Hacking’Kali: Penetration testing (enumerar el objetivo & servicios 8)


Hacking-Kali, 8, BLOG - 002

Hacking-Kali, 8, BLOG - 003

Hacking-Kali, 8, BLOG - 004

Hacking-Kali, 8, BLOG - 005

=| Final (captura) <"Anterior artículo"> ("clic" <imagen>);

Hacking-Kali, 8, BLOG - 006_> <Comenzamos> con la "entrega" (nº8), haz <palomitas!> ;)

/- La <enumeración> es el "procedimiento utilizado" para <encontrar> y <recolectar información> desde los "puertos" y "servicios disponibles en el <objetivo>". Usualmente este "proceso" se "realiza" luego de "descubrir" el <entorno> mediante el <escaneo> para "identificar" los <hosts> en "funcionamiento". Usualmente este "proceso" se "realiza" al mismo tiempo que el <proceso de descubrimiento>.

Hacking-Kali, 8, BLOG - 007

|= <"Escaneo"> de <"Puertos">; 

<_ Teniendo "conocimiento" del <"rango" de la red> y las <máquinas activas en el "objetivo">, es momento de "proceder" con el <escaneo de puertos> para "obtener los puertos <TCP> y <UDP> abiertos".

_ <Existen> "diversas" <técnicas> para "realizar" el <escaneo de puertos>, entre las más "comunes" se "enumeran" las siguientes;

[- <Escaneo> "TCP" <SYN>.

-] <Escaneo> "TCP" <Connect>. 

[- <Escaneo> "TCP" <ACK>. 

-] <Escaneo> "UDP".

_> <"Nmap"> ("clic" <imagen>);

Hacking-Kali, 8, BLOG - 008_ Por defecto <Nmap> "utiliza" un <escaneo "SYN">, pero este es sustituido por un <escaneo "Connect"> si el "usuario" no tiene los <privilegios necesarios> para "enviar paquetes" en <bruto>. Además de "no especificarse los <puertos>", se <escanean> los <1,000 "puertos" más "populares">;

Hacking-Kali, 8, BLOG - 009Hacking-Kali, 8, BLOG - 010
_ Captura 1: <Información "obtenida"> con un <escaneo> por defecto "utilizando <Nmap>" ;)

<_ Para <definir un "conjunto" de "puertos" a "escanear" contra un "objetivo">, se debe "utilizar" la <opción> “-p” de <Nmap>, seguido de la <lista de "puertos"> o <"rango" de puertos>;

Hacking-Kali, 8, BLOG - 011[*] La <opción> “-oA” le "indica" a <Nmap> a "guardar" a la vez los "resultados del <escaneo>" en el formato <normal>, formato <XML>, y formato <manejable> con el <comando> “grep”. Estos serán respectivamente almacenados en "archivos" con las <extensiones "Nmap", "xml", "gnmap". 

Hacking-Kali, 8, BLOG - 012_ Captura 2: <Resultados "obtenidos"> con <Nmap> al "escanear" todos los <puertos> :) 

_> <"Zenmap"> ("clic" <imagen>);

Hacking-Kali, 8, BLOG - 013_ <Zenmap> es un "GUI" (Interfaz Gráfica de Usuario) para <Nmap>. Es una "aplicación libre" y "open source" el cual "facilita" el "uso" de <Nmap> a los "principiantes", a la vez que "proporciona" <características avanzadas> para "usuarios" más <experimentados>.

Hacking-Kali, 8, BLOG - 014

Hacking-Kali, 8, BLOG - 015

<_ <Enumeración> de <servicios>;

_ La "determinación" de los <servicios> en "funcionamiento" en cada <puerto> específico puede "asegurar" una "prueba" de <penetración> "satisfactoria" sobre la <red "objetivo">. También puede <eliminar> cualquier "duda generada" durante el "proceso" de <reconocimiento> sobre la "huella" del <sistema operativo>.

_ <Nmap> ("clic" <imagen>);

Hacking-Kali, 8, BLOG - 016Hacking-Kali, 8, BLOG - 017[·] La <opción> “-sV” de <Nmap> "habilita" la "detección" de <versión>. Después de "descubrir" los <puertos "TCP" y "UDP"> utilizando algunos de los <escaneos> "proporcionados" por <Nmap>, la "detección de versión" interroga estos <puertos> para "determinar" más sobre lo que está "actualmente" en <funcionamiento>. La <base de datos> contiene "pruebas" para <consultar diversos "servicios" y "expresiones" de correspondencia> para "reconocer" e "interpretar" las <respuestas>. <Nmap> intenta "determinar" el <protocolo del "servicio">, el <"nombre" de la aplicación>, <el número de "versión">, <"nombre" del host> y <"tipo" de dispositivo>.

Hacking-Kali, 8, BLOG - 018_ Captura 3: <Información "obtenida"> del <escaneo> de "versiones" con <Nmap> }:D 

>_ "Amap"> ("clic" <imagen>);

Hacking-Kali, 8, BLOG - 019_ <Amap> es una "herramienta de <escaneo>" que "permite identificar" las <aplicaciones> en <ejecución> sobre un "puerto" o "puertos específicos". Esto se logra <conectándose al "puerto"> y <enviando "paquetes" desencadenantes>;

Hacking-Kali, 8, BLOG - 020[*] La <opción> “-b” de <Amap> "imprime" los <banners> en <ASCII>, en caso alguna sea recibida.

[·] La <opción> “-q” de <Amap> "implica" que todos los <puertos cerrados> o con tiempo de espera alto <NO serán "marcados"> como "no identificados", y por lo tanto <no serán "reportados">.

Hacking-Kali, 8, BLOG - 021_ Captura 4: <Ejecución> de "Amap" <contra> el "puerto 25". 

=. La <enumeración "DNS"> es el "procedimiento de localizar" todos los <servidores "DNS"> y <entradas "DNS"> de una "organización <objetivo>", para "capturar información crítica" como <nombres de usuarios>, <nombres de computadoras>, <direcciones IP>, y demás. 

.= La <enumeración "SNMP"> "permite realizar" este "procedimiento" pero "utilizando" el <protocolo "SNMP">, lo cual puede "permitir obtener información" como <software instalado>, <usuarios>, <tiempo de funcionamiento del sistema>, <nombre del sistema>, <unidades de almacenamiento>, <procesos en ejecución> y mucha más "información".

=. Para <utilizar> las "dos herramientas" <siguientes> es "necesario" <modificar> una "línea en el <archivo>";

Hacking-Kali, 8, BLOG - 022Hacking-Kali, 8, BLOG - 023[·] Donde [Direccion "IP"] <corresponde> a la <dirección "IP"> de <Metasploitable2>. 

_ Luego que se han "realizado" los <cambios> se debe "proceder" a <iniciar> el <servicio "snmpd">, con el "siguiente" <comando>;

Hacking-Kali, 8, BLOG - 024

Hacking-Kali, 8, BLOG - 025

Salu2


Anuncios

2 comentarios en “Hacking’Kali: Penetration testing (enumerar el objetivo & servicios 8)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s