Hacking’Kali: Penetration testing (+descubrir objetivo & +reconocimiento 7)


Hacking-Kali, 7, BLOG - 002

Hacking-Kali, 7, BLOG - 003

Hacking-Kali, 7, BLOG - 004

Hacking-Kali, 7, BLOG - 005


Hacking-Kali, 7, BLOG - 006

./ <Continuamos> con la "entrega <nº7>";

_ En la <anterior entrega> nos quedamos "tal que así!" (mirar <captura inferior>);

Hacking-Kali, 7, BLOG - 007_ Ea!, ya hemos "recapitulado" de forma muy <breve>, seguimos ;)

\. Después de <recolectar> la mayor cantidad de "información" factible sobre la <red objetivo> desde "fuentes externas"; como <motores de búsqueda>; es "necesario descubrir" ahora las <máquinas activas> en el <objetivo>. Es decir "encontrar cuales son las <máquinas> que están <disponibles> o en <funcionamiento>", caso contrario no será posible continuar <analizándolas>, y se deberá continuar con las siguientes <máquinas>. También se deben "obtener indicios sobre el <tipo> y <versión> del <sistema operativo>" utilizado por el <objetivo>. Toda esta "información" será de mucha ayuda para el "proceso" donde se deben <mapear> las <vulnerabilidades>. 

Hacking-Kali, 7, BLOG - 008

/. <Identificar> las <máquinas> del "objetivo";

_ <Nmap> ("clic" <imagen>);

Hacking-Kali, 7, BLOG - 009_ <Nmap> Network Mapper” o "Mapeador de Puertos", es una <herramienta> (open source) para la "exploración de redes" y "auditorías de seguridad". Ha sido "diseñado" para <escanear velozmente redes de gran envergadura>, como también <hosts únicos>;

Hacking-Kali, 7, BLOG - 010[*] La <opción> “-sn” le "indica" a <nmap> a "no realizar un <escaneo de puertos> después del descubrimiento del <host>", y solo "imprimir los <hosts> disponibles" que respondieron al <escaneo>. 

[·] La <opción> “-n” le "indica" a <nmap> a "no realizar una <resolución inversa al DNS> sobre las <direcciones IP activas> que encuentre". 

_ Nota I: Cuando un "usuario" <privilegiado> "intenta" <escanear objetivos> sobre una <red ethernet local>, se "utilizan <peticiones ARP>" a menos que sea "especificada" la <opción> “--send-ip”, la cual "indica" a <nmap> a "enviar paquetes" mediante <sockets "IP"> en bruto en lugar de "tramas" <ethernet> de bajo nivel;

Hacking-Kali, 7, BLOG - 011_ Captura 1: <Escaneo> a un "Rango de red" con <Nmap>.

Hacking-Kali, 7, BLOG - 012

\. <Nping> ("clic" <imagen>);

Hacking-Kali, 7, BLOG - 013_ <Nping> es una <herramienta> (open source) para la "generación de paquetes", "análisis de respuesta" y "realizar mediciones en el tiempo de respuesta". <Nping> también "permite a los <usuarios> generar <paquetes de red> de una amplia <diversidad> de <protocolos>", "permitiendo" <afinar> "virtualmente" cualquier "campo" en las <cabeceras del protocolo> ("clic" <imágenes inferiores>);

Hacking-Kali, 7, BLOG - 014Hacking-Kali, 7, BLOG - 015_ Captura 2: <Nping> enviando "tres paquetes <ICMP Echo Request>" }:D 

/. <Nping> "utiliza por defecto" el <protocolo "ICMP">. En caso de que el <host> "objetivo" esté <bloqueando> este "protocolo", se puede "utilizar" el "modo de prueba <TCP>";

Hacking-Kali, 7, BLOG - 016[*] La <opción> “--tcp” es el "modo" que "permite al usuario" <crear> y <enviar> cualquier tipo de "paquete <TCP>". Estos "paquetes" se "envían incrustados" en <paquetes "IP"> que pueden también ser <afinados>.

Hacking-Kali, 7, BLOG - 017

\. <Reconocimiento> del <Sistema Operativo>;

_ Este <procedimiento> trata de "determinar" el <sistema operativo> "funcionando en los <objetivos activos>", para "conocer" el <tipo> y <versión> del "sistema operativo" a intentar <penetrar>;

Hacking-Kali, 7, BLOG - 018[·] La <opción> “-Opermite la "detección" del <Sistema Operativo> "enviando" un serie de <paquetes "TCP" y "UDP" al "host remoto">, para luego <examinar> prácticamente cualquier "bit" en las respuestas. Adicionalmente se puede "utilizar" la <opción> “-Apara <habilitar> la "detección" del <Sistema Operativo> junto con otras cosas; 

Hacking-Kali, 7, BLOG - 019_ Captura 3: <Información> del <Sistema Operativo> de "Metasploitable2", obtenidos por <Nmap> :) 

/. <p0f> ("clic" <imagen>);

Hacking-Kali, 7, BLOG - 020Hacking-Kali, 7, BLOG - 021[*] La <opción> “-i” le "indica a <p0f3> atender en la <interfaz de red> especificada". 

[·] La <opción> “-dgenera una <bifurcación> en "segundo plano", esto "requiere usar" la <opción> “-o” o “-s. 

[*] La <opción> “-oescribe la <información> "capturada a un <archivo> de <registro especifico>".

Hacking-Kali, 7, BLOG - 022_ Captura 4: instalación satisfactoria de <p0f> ;)

Hacking-Kali, 7, BLOG - 023_ Captura 5: <Información obtenida> por <p0f> sobre "Metasploitable2" }:)

\. Para "obtener resultados" similares a los expuestos en la <Imagen> ("superior"), se debe "establecer" una <conexión> hacia <puerto "80" de "Metasploitable2"> utilizando el siguiente <comando>; 

Hacking-Kali, 7, BLOG - 024

Hacking-Kali, 7, BLOG - 025

Salu2


TonyHAT - 408

Anuncios

3 comentarios en “Hacking’Kali: Penetration testing (+descubrir objetivo & +reconocimiento 7)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s