NMAP Sergio Andrés Rincón C. Brian Camilo Suarez B. Iván Javier Zarate S.

Slides:



Advertisements
Presentaciones similares
Protocolos TCP/IP.
Advertisements

GFI LANguard Network Security Scanner Version 8 .0 !
Introducción a Netflow
Con el comando netstat (Network status) mostrará información sobre la configuración y actividad de la red.
Prácticas sobre el protocolo TCP
Técnicas avanzadas de penetración a sistemas
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Ping, Nmap y Nessus Alumnos: Morales Peralta Luis Grupo: 2
Telnet y SSH Integrantes: Carlos Parra José Isabel
Trabajo de programas de simulación de redes
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
Software(s) para analizar trafico de red y ancho de banda
Qué hacer con las incidencias que llegan a Remedy?
E NRUTAMIENTO E STÁTICO Prof.:Sergio Quesada Espinoza Conf. Dispositivos de Red.
Curso: Config. Dispositivos de Red MSc. Sergio Quesada Espinoza.
MODELO TCP/IP Conectividad de extremo a extremo especificando como los datos deberian ser formateados,direccionados,transmitidos,enrutados y recibidos.
Enrutamiento estático
Ataques a redes y NMAP (Network Mapper)
Enrutamiento estático
Diagrama de Flujo La presentación gráfica de sistemas es una forma ampliamente utilizada como herramienta de análisis,  ya que permite identificar aspectos.
COMO MANEJAN LOS PAQUETES LOS ISP
CÓMO ASIGNAR IP ADDRESS ESTÁTICOS REDES 417. WINDOWS 7 OR WINDOWS 8.X Para cambiar el IP Address en una computadora con Windows 7, escriba network and.
Cómo crear un Archivado: Copia del correo creado en una carpeta local que podemos ver desde nuestro propio correo, teniendo la opción de tener una programación.
LISTAS DE CONTROL DE ACCESO (ACL)
Joel Gustavo Rondón Rodríguez.  Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia.
Es una herramienta que nos permite automatizar tareas de tipo rutinario de nuestro sistema. Por medio de una página de diseño tipo Web, Webmin nos permite.
FUNCIONES GENERALES –SELECCIÓN DE LA MEJOR RUTA –DIRECCIONAMIENTO DE LA RED.
Teoría de Sistemas Operativos
Access Control List Modulo 11, Semestre 2 CCNA..
Fundamentos de TCP/IP.
Comandos Básicos para monitorear el Network REDES 316.
HERRAMIENTAS DE SEGURIDAD
Sistemas operativos.
USB en Windows. Propósito Tratamos aquí la relación de la interfaz USB con el Sistema Operativo. Para ello vamos a observar todos los pasos que tienen.
Es el nombre de una serie de sistemas operativos desarrollados por Microsoft desde 1981 el cual fue introducido en el mercado de las computadoras.
“Protocolo Dinámico de Configuración de hosts”
CAPA DE RED PROTOCOLOS.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Enrutamiento estático Conceptos y protocolos de enrutamiento. Capítulo 2.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
SISTEMA OPERATIVO WINDOWS.
UTILIZAR ANTIVIRUS AVIRA
Ing. Elizabeth Guerrero V.
4. Introducción a IP,TCP,UDP,ARP,ICMP
COMANDOS ESPECIALES EN LAS REDES ANDERSON YAIR GUERRERO GARCÍA.
Ing. Elizabeth Guerrero V.
Luis Villalta Márquez Servicios SFTP/SCP. SFTP SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo.
LMI (interfaz de administración local)
Sesión 02: INDICACIONES: 1: Descargar la guías de prácticas de: Ubicados en el post correspondiente.
Iptables Introduccion Comandos Basicos Ejemplos.
INSTALACIÓN Y ADMINISTRACIÓN DEL
Modelo OSI Para redes………
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Enrutamiento estático Conceptos y protocolos de enrutamiento. Capítulo 2.
COMANDOS ESPECIALES EN LAS REDES LAURA XIMENA BARBOSA TECNICO EN SISTEMAS OCAÑA 2014.
Redes Esencial 1 – Resolucion de Nombres 2 – Herramientas de Red 3 – Modelo TCP/IP 4 – Protocolos.
SERVICIOS EN RED UT2 – Servicios DHCP.
ESTE TERMINO SE DEFINE COMO : UN PROCESO EN EL CUAL SE NOS DESCRIBE UN PROBLEMA (EN LENGUAJE NATURAL), LUEGO DE ESTO SE PLANTEAN POSIBLES RESOLUCIONES.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
* Definición: Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente.
Antivirus en la nube es una solución programática que descarga la carga de trabajo del antivirus a un servidor basado en la nube, en lugar de empantanamiento.
8. SMTP n 8.1 Objetivos y características. n 8.2 Funcionamiento. u Modelo de comunicación. u Abrir y cerrar el canal. u Envío. u Enacminamiento de los.
UT7. SEGURIDAD PERIMETRAL
Instrucciones para el uso del Sistema de autorización CAMOYTE mediante escaneado y envío digital de recetas Confederación Farmacéutica Argentina.
Programa de Simulación
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Enrutamiento estático Conceptos y protocolos de enrutamiento. Capítulo 2.
Juan Pablo Vargas Beltrán 11B.  Es el acrónimo usado para describir un sistema de infraestructura de internet que usa las siguientes herramientas. 
Los comandos de IOS más utilizados para visualizar y verificar el estado operativo del router y la funcionalidad de la red relacionada con este estado.
El modelo de capas se basa en los siguientes principios: –La capa n ofrece sus servicios a la capa n+1 –La capa n+1 solo usa los servicios de la capa.
Protección (herramientas).
Transcripción de la presentación:

NMAP Sergio Andrés Rincón C. Brian Camilo Suarez B. Iván Javier Zarate S.

Historia “Mapeador de redes”

Entornos de trabajo

Características  Determina que equipos se encuentran en la red.  Que sistemas operativos se ejecutan.  Identifica los puertos.  Determina los servicios que ofrece.

Aplicaciones

Comandos – NMAP  A continuación se encontrará una tabla con algunos de los comandos usados en la herramienta NMAP.

ComandoNombreFuncionamiento -iL Objetivos en ficheroSe pasan los objetos en un fichero, cada uno en una línea. -iR Objetivos aleatoriosElige los objetivos de forma aleatoria. --exclude Lista exclusiónIndica equipos a excluir del análisis. -PnNo pingNo realiza ninguna técnica de descubrimiento. Pasa directamente al análisis de puertos. -sLList ScanSólo lista equipos. No envía ningún paquete a los objetivos. -PRPing ARPSólo para objetivos de nuestra red local (activo por defecto). Envía un ARP Request. -PMPing ICMP Address Mask Envía un ICMP Address Mask Request. Muchos cortafuegos no filtran este ICMP.

ComandoNombreFuncionamiento -nDNSNo realiza nunca resolución inversa de DNS. -RDNSRealiza la resolución inversa de DNS incluso a los objetivos que aparecen como Down. --tracetouteRutaDescubre la ruta seguida por los paquetes hasta el equipo objetivo. -sTConnectEnvía un SYN, luego un RST para cerrar conexión. Puede utilizarse con permisos de root. Se utilizan llamadas del SO. -FLimita el análisis a los 100 puertos más comunes. -rLos puertos se analizan en orden secuencial corriente. -sVInterroga al conjunto de puertos abiertos detectados para tratar de descubrir servicios y versiones en puertos abiertos.

Interfaz de NMAP Selección de objetivo y tipo de scan Ventana de salida de la información Ventana de host o servicios escaneados

Ventana de Puertos escaneados Traceroute desde localhost hasta el objetivo

Ventana detalle de host Ventana sobre los escaneos realizados