Hacking’Kali: Penetration testing (descubrir objetivo & reconocimiento 6)


Hacking-Kali, 6, BLOG - 002

Hacking-Kali, 6, BLOG - 003

Hacking-Kali, 6, BLOG - 004

Hacking-Kali, 6, BLOG - 005


Hacking-Kali, 6, BLOG - 006

·/_\· <Artículos anteriores>; "I", "II", "III", "IV", "V" ;)

=) <Nota "Musical">; Black Box (quemando "Spotify" con su album <Dreamland>) }:)

(= Traceroute ("clic" <imagen>);

Hacking-Kali, 6, BLOG - 007_ <Traceroute> "rastrea la ruta" tomada por los "paquetes" desde una "red <IP>" en su camino hacia un <host> especificado. Este "utiliza" el "campo <“TTL”>" del "protocolo <IP>" e "intenta provocar una respuesta" <ICMP TIME_EXCEEDED> desde cada "pasarela" a través de la "ruta" hacia el <host>.

_ La "versión" de <traceroute> en los "sistemas <GNU/Linux>" <utiliza por defecto> "paquetes <UDP>";

Hacking-Kali, 6, BLOG - 008Hacking-Kali, 6, BLOG - 009Hacking-Kali, 6, BLOG - 010
· Captura 1: <traceroute> en "funcionamiento". (Los <nombres> de <host> y <direcciones "IP"> han sido censurados a propósito) ;) 

Hacking-Kali, 6, BLOG - 011

(= tcptraceroute ("clic" <imagen>);

Hacking-Kali, 6, BLOG - 012_ <tcptraceroute> "utiliza" <paquetes "TCP"> para "trazar la <ruta> hacia el <host objetivo>";

Hacking-Kali, 6, BLOG - 013Hacking-Kali, 6, BLOG - 014· Captura 2: <Resultados obtenidos por "tcptraceroute">. (Los <nombres> de <host> y "direcciones <IP>" han sido "censurados" a <propósito>).

Hacking-Kali, 6, BLOG - 015


Hacking-Kali, 6, BLOG - 016

=) theharvester ("clic" <imagen>);

Hacking-Kali, 6, BLOG - 017_ El <objetivo> de este "programa" es <capturar "direcciones" de "correo electrónico", "subdominios", "hosts", "nombres de empleados", "puertos abiertos" y "banners"> desde "diferentes" <fuentes> "públicas" como <motores de búsqueda>, <servidores de "llaves PGP">, y <la "base de datos" de "computadoras SHODAN>;

Hacking-Kali, 6, BLOG - 018[*] La <opción> “-d” <define el "dominio" a buscar> o <nombre de la "empresa">.

[·] La <opción> “-l” <limita el "número" de "resultados" a "trabajar"> (<bing> va de "50" en "50" <resultados>).

[*] La <opción> “-b” <define la "fuente de datos"> (<google>, <bing>, <bingapi>, <pgp>, <linkedin>, <google-profiles>, <people123>, <jigsaw>, <all>). 

Hacking-Kali, 6, BLOG - 019· Captura 3: <correos electrónicos> y <nombres de "host" obtenidos> mediante <Bing>.

Hacking-Kali, 6, BLOG - 020

Salu2


TonyHAT - 407

Anuncios

3 comentarios en “Hacking’Kali: Penetration testing (descubrir objetivo & reconocimiento 6)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s