Introducci贸n a la Seguridad Inform谩tica

1

Qu茅 aprender谩s sobre seguridad inform谩tica

2

Objetivo Seguridad Inform谩tica

3

Principios fundamentales de la Informaci贸n

4

T茅rminos relacionados con la Seguridad Inform谩tica

Principios b谩sicos en la Seguridad Inform谩tica

5

Los 5 principios clave de la seguridad inform谩tica

6

C贸mo instalar VirtualBox

7

C贸mo instalar VMWARE

8

Laboratorio: Importaci贸n y Montaje de la M谩quina Virtual en VirtualBox desde cero

9

Laboratorio: Importaci贸n y Montaje de la M谩quina Virtual con VMWare

10

Laboratorio: Creaci贸n de usuarios en Windows aplicando el principio del menor privilegio

11

Laboratorio: Creaci贸n de usuarios en Linux aplicando el principio de menor privilegio

Seguridad en Redes TCP/IP

12

Modelo TCP/IP

13

Introducci贸n a la seguridad en redes TCP/IP

14

Modelo OSI simplificado

15

Seguridad por debajo de la capa 3

16

Laboratorio: Realizar un escaneo de puertos

17

Laboratorio: Realizar an谩lisis de protocolos con la herramienta Wireshark

Dispositivos de Seguridad Inform谩tica

18

Dispositivos de seguridad inform谩tica: Firewalls - Honeypot - Antivirus - Anti-Spam - VPN鈥檚 - IPS

19

Implementaci贸n del Honeypot Dionaea

Hackers y Fases de un Hacking

20

驴Qu茅 es un Hacker? Clases de Hacker

21

C贸mo instalar FOCA

22

Qu茅 es Hacking y fases del Hacking

23

Laboratorio: analizando metadatos usando la herramienta FOCA

24

Laboratorio: Obtener todos los Datos disponibles de algunos Sitios Web con WHOIS

25

Laboratorio: Realizar Email tracking

Manejo de Incidentes de Seguridad

26

Manejo de incidentes de seguridad 驴Qu茅 es un incidente de seguridad? Administraci贸n de incidentes de seguridad

27

Recomendaciones para la atenci贸n y manejo de incidentes de seguridad

Introducci贸n al Malware

28

Qu茅 es malware y cu谩les son sus tipos

29

Laboratorio: Creaci贸n de virus sencillos utilizando la consola de comandos

Ingenier铆a Social

30

Ingenier铆a Social: Conceptos generales. Fases de un ataque de ingenier铆a social. Tipos de ataques y contramedidas

Est谩ndares Internacionales de Seguridad

31

Est谩ndares Internacionales de Seguridad: COBIT, ITIL, OWASP, CIS, NIST, ISO27001

32

Reto: an谩lisis de las Pol铆ticas de Seguridad Inform谩tica de organizaciones reconocidas para identificar los componentes de seguridad de los est谩ndares internacionales

Conclusiones

33

Conclusiones y cierre del curso

Bonus

34

驴Qu茅 es un firewall?

No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

Laboratorio: Realizar un escaneo de puertos

16/34
Recursos

Aportes 127

Preguntas 48

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

o inicia sesi贸n.

Buenas a todos, aqu铆 una descripci贸n breve de c贸mo
cursar esta clase con la nueva versi贸n del Servicio
Virtualizado del Sistema Operativo Kali Linux 2020.1
Del proveedor de M谩quinas virtuales OFFENSIVE SECURITY
Link a su sitio oficial: https://www.offensive-security.com

Primero que nada, si ya sabes que hacer o crees que te las
puedes arreglar con poca informaci贸n, aqu铆 te dejo estos
enlaces que son todo lo que necesitas para completar
el contenido faltante de la clase a 31/03/2020:

Tutorial de C贸mo instalar Metasploitable en Virtual Box:
https://www.youtube.com/watch?v=D9OniRNi9YI

Tutorial de C贸mo acceder a root en la versi贸n de 2020.1
De Kali Linux:
https://www.youtube.com/watch?v=e7ZKZq-1xSI

Est谩n en ingl茅s

Referente a Instalaci贸n de Las M谩quinas Virtuales

*La clase inicia con 2 M谩quinas virtuales, una con Sistema
Operativo Kali Linux, y la otra con Metasploitable (La cual
tambi茅n es Linux, pero 茅sta carece de Interfaz Gr谩fica y
por eso se maneja con Terminal).

Para llegar a este punto PRIMERO tenemos que tener
instaladas las VM (M谩quinas Virtuales) en un s贸lo software
de Virtualizaci贸n, es decir, que si tienes Virtual Box y
Virtual Machine, elijas uno de ambos e instales s贸lo en ese
las 2 m谩quinas para evitar otro tipo de problemas en el
futuro.

Kali se instala import谩ndolo como servicio virtualizado en
tu Software de Virtualizaci贸n (Virtual Box o Virtual
Machine), como en clases anteriores, pero en el caso de la
Metasploitable no.

                                                             [email protected]

Las m谩quinas que se pueden importar en el caso de Virtual Box
son de extensi贸n .OVA (Open Virtualization Archive) y cuando
abrimos la carpeta que resulta de la descarga de
Metasploitable nos aparecen 5 archivos y ninguno de ellos es
.OVA, por lo que deberemos proceder a crear un a nueva
m谩quina en nuestro VS (software de virtualizaci贸n). Y esto se
logra de la siguiente manera en el caso de Virtual Box :
https://www.youtube.com/watch?v=D9OniRNi9YI
Se observa que lo que se hace diferente en el proceso de
creaci贸n de la M谩quina Virtual, es que se utiliza un disco
virtual existente en los archivos descargados del
Metasploitable con extensi贸n .vmdk (Virtual Machine Disk).
Y LISTO!!!
YA TIENES AMBAS M脕QUINAS AHORA A PRENDERLAS A VER QUE ERRORES
DAN!!!

Problemas que me surgieron post-instalaci贸n de M谩quinas:
1.-Me Lanz贸 un error cuando intent茅 prender la Kali Linux
y dec铆a que algo acerca de que usb no era compatible con mi
m谩quina, por lo que le d铆 click derecho a mi m谩quina Kali
en el men煤 de Virtual Box para acceder a la configuraci贸n
y ah铆 me posicion茅 en la pesta帽a USB y deshablit茅 el
controlador USB.

Referente al Acceso y Trabajo con M谩quinas Virtuales

Problemas:

1.-No pod铆a acceder a mi m谩quina Kali porque yo no sab铆a que
el usuario y la contrase帽a que te dice el profesor, son para
acceder mediante la TERMINAL al usuario con M谩ximos
Privilegios, (ese de que el usuario es: root ; y la
y la contrase帽a es: toor), Luego de investigar d铆 con que
Para acceder a mi sesi贸n (como en windows a tu cuenta
de usuario como invitado o administrador) El usuario y
contrase帽a eran:
kali

Lo dice la P谩gina de donde descargas Kali Linux
Aqu铆:
https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/

2.-Me Aparec铆an los puertos de la Metasploitable cerrados
y era porque ten铆a que acceder a la configuraci贸n de cada
una de las m谩quinas (la Kali y La Meta) para cambiar la
configuraci贸n en la pesta帽a de RED, cambi茅 de:
conectado a: NAT, a conectado a: Adaptador Puente.
Luego reinici茅 ambas M谩quinas y solucion茅 el problema.

3.-No me aceptaba root y toor en la consola para acceder a
usuario root.
Bueno pues aqu铆 est谩 la soluci贸n:
Tutorial de C贸mo acceder a root en la versi贸n de 2020.1
De Kali Linux:
https://www.youtube.com/watch?v=e7ZKZq-1xSI

**Nota acerca del usuario root en Versi贸n 2020.1:
En la p谩gina principal se explica el por qu茅 se opt贸 por
cambiar el usuario de root/toor a kali/kali por defecto:
https://www.kali.org/news/kali-default-non-root-user/
pero en pocas palabras lo hicieron para dar posibilidad y
comodidad a usuarios que est谩n empezando a utilizar su
Servicio Virtualizado como Sistema Operativo para realizar
Tareas que requieren Bajo Privilegio.

El usuario root sigue estando presente pero en esta versi贸n
no te dan acceso a 茅l de forma directa.

ES TODO SALUDOS Y鈥
NUNCA PARES DE APRENDER !!!

Significado
-sS : TCP SYN/connect()/ACK/Window/Maimon scans
-O : Habilitar la deteccion del sistema operativo
-sV : Sondear puertos abiertos para determinar la informacion de servicio/version
-v : Aumentar el nivel de verbosidad(use -vv par mayor efecto)

La contrase帽a y usuario de la maquina de Kali apartir del 2020 es 鈥榢ali鈥, en la contrase帽a y el usuario

Guia Nmap:
https://we.riseup.net/assets/77169/Manual-de-uso-de-Nmap.pdf
Es buena para profundizar un poco.

Yo e usado una red interna entre Kali y Metasploit para aislarlo de mi maquina fisica jejeje (Mas vale prevenir)

Aqui les dejo el recurso que utilice鈥
https://www.youtube.com/watch?v=qasi0j_tgsg

Los links para descargas de las imagenes o maquinas virtuales deber铆an de estar desde el primer post, el cual indique cuales son los prerequisitos del curso, el compartirlos hasta que se llega a ocupar tenemos que esperar varios minutos inclusive horas para descargarlos, importarlos y poder continuar

Aseg煤rense de estar en root al empezar a usar la terminal de kali.
De lo contrario no podr谩n acceder al ifconfig en kali o ejecutar el modo sigiloso de escaneo de puertos.

Para entrar root en kali es:

sudo su

Luego escribir el password: kali
Si sale asi: [email protected]:home/kali# estan correcto

Creo que falta mucha m谩s explicaci贸n acerca de la configuraci贸n de red en las m谩quinas virtuales, que peligros podemos correr aplicando una u otra configuraci贸n, no es lo mismo configurar la red en NAT que con un Adaptador Puente o que con una Red Interna, etc.

Mi recomendaci贸n es usar red interna en la configuraci贸n de ambas m谩quinas virtuales podr谩n hacer la clase sin ning煤n problema y sobretodo sin correr ning煤n riesgos. Con esta configuraci贸n vamos a tener la comunicaci贸n entre las m谩quinas virtuales pero estas m谩quinas no tendr谩n acceso a internet e internet no tendr谩 acceso a nuestras m谩quinas virtuales.

Adjunto algunos links que otros compa帽eros colocaron que son de mucha ayuda
https://www.youtube.com/watch?v=qasi0j_tgsg
https://www.youtube.com/watch?v=UWh9vJujreA

Nota:
Hay que aclarar que para la versi贸n 2020.1 de kali linux el usuario es kali y el password tambi茅n es kali.

Hola compa帽eros,
En caso de no tener mail empresarial. os dejo esta web donde se puede generar un mail temporal
https://emailtemporal.org/

Espero que les ayude
Nos vemos en el curso

en el primer comando del minuto 04:18
el comando es
nmap -sP <IP.*>

Este profe esplica super gracias platzi

Me tarde un buen rato haciendo las instalaciones de Kali Linux y Metasploitable para hacer este ejercicio.

Pero lo logre gracias a la segunda mejor escuela en l铆nea. Youtube XD

Me incomoda bastante que el profesor no explica el por qu茅 de cada parte del comando, como por ejemplo el -sS -O -sV y todo eso, adem谩s no queda del todo claro qu茅 significa exactamente que un puerto est茅 abierto, y c贸mo se supone que se cierra, siento que hay muchas preguntas que debieron ser resueltas.

Soluci贸n a problema de Ip extra帽a en m谩quinas virtuales - 10.0.2.15
.
El problema, y como solucionarlo se encuentra en la configuraci贸n de red de la VM, el adaptador de red debe ser de tipo puente y no de tipo nat鈥 Modificar ese parametro en la configuraci贸n deberia solucionar el problema. Espero sea de ayuda!

Os aconsejo que mediante hagais las practicas con nmap por ejemplo, vayais viendo para que sirve para parametro de estos

-v te sirve para mostrarte informacion un poco mas detallada (-vv te la da con mucha mas info)
-O te sirve para detectar sobre que sistema operativo esta corriendo la maquina
-sV te sirve para indagar en los puertos que esten abiertos y ense帽arnos la version en la que corren
-sS te sirve para analizar los puertos TCP SYN/Connect()/ACK/Window/Maimon (TCP es el nuestro)

Puedes encontrar informacion de lo que hacen todas las opciones del comando nmap en su pagina oficial.

Es curioso el funcionamiento del nmap con -sS. Basicamente con ese flag se especifica que use la tecnica de TCP SYN, que se caracteriza por ser sigilosa porque t茅cnicamente no hace nada inusual, sino que inicia el TCP three-way handshake con el mensaje SYN, es como intentando establecer una conversacion normal con la victima, donde ese mensaje inicial SYN ser铆a un 鈥渉ola, quieres ser mi amigo?鈥.

Si el puerto est谩 abierto, la victima responde con un SYN/ACK interpretando que se quiere iniciar una conversaci贸n, ser铆a como si respondiera: 鈥渉ola, s铆 quiero ser tu amigo, y tu quieres ser mi amigo?鈥 Pero el atacante (NMAP) simplemente dice 鈥渂ye鈥 y se va porque ya sabe que como la v铆ctima respondi贸 el puerto est谩 abierto.

Si el puerto est谩 cerrado, la v铆ctima le responde 鈥減erdon, estoy ocupado鈥 cuando el atacante intente hacer la conversaci贸n.

Si el puerto est谩 filtrado (O sea, hay un firewall en medio) la v铆ctima no podr谩 oir cuando el atacante inicie la conversaci贸n asi que a falta de respuesta se asume que hay un firewall de por medio.

En un nivel muy simplificado as铆 es como interpreto que funciona ese tipo de an谩lisis de Nmap. M谩s informaci贸n aqu铆: https://nmap.org/book/synscan.html

mi maquina virtual dice que tiene los 1000 puertos cerrados, que hago?

comando para hacer un escaneo sigiloso pero completo: nmap -sS -O -sV -v 192.168....

revisad que tengais las maquinas en adaptador puente, no en nat

No me quejo de que se salten los procesos de instalacion de los softwares, no es el primer curso en que lo hacen, pero al principio deberian recordar que estos cursos son para personas con mas experiencia, solo para evitar frustaciones y posibles mala reputacion de los cursos y por ende de platzi

Si ten茅is problemas con metasploitable y os dice que todos los puertos est谩n cerrados, id a la configuraci贸n en la VM tanto de kali linux como de metasploitable, y en el apartado 鈥榬edes鈥 poned la opci贸n 鈥榓daptador puente鈥 en el men煤 desplegable. Un abrazo!

Como contramedida al escaneo de puertos lo ideal ser铆a
1-Cambiar los puertos por default, por ejemplo que el mysql normalmente es el 3306 cambiarlo a otro.
2- Configurar ciertos puertos para redirigir a otros puertos y as铆 confundir a los pentesters. (Y)

Min 10 el comando es:

nmap -sS -O -sV -v x.x.x.x

En una clase posterior se utilizar谩 Honeypot con HoneyDrive3. Pueden probar nmap hacia el Honeydrive pero recuerden poner en la configuracion de las maquinas virtuales en VirtualBox, en Red, en vez de Nat> puente, y en Modo Promiscuo: permitir todo.

Estimados, como recomendacion, abrir un kali linux Vm solo para ejecutar nmap es usar mucho recurso, uds pueden instalar nmap con cualquier distro de linux no es pesado y pueden hacer escan desde su maquina nativa y usar kali para otras operaciones

ES MUY inc贸modo que las m谩quinas est茅n en programas de virtualizaci贸n diferenctes

hola, donde puedo descargar metasploitable que no sea en el enlace de esta clase porque no cuento con un correo corporativo.

驴Cu谩l es el procedimiento para instalar metasploitable, porque en la clase se va directamente a la explicaci贸n del uso de la herramienta y la parte mas importante de cualquier prueba y/o desarrollo es la configuraci贸n de los entornos. O est谩n asumiendo que todos conocemos la instalaci贸n y la configuraci贸n?

Saludos, el siguiente aporte es con la finaliad de ayudar a las personas que estan iniciando para una persona con m谩s conocimiento le paresera absurdo que esto le dificulte el aprendizaje a alguna persona pero para los que estan inciando esto puede ser un enorme pierda de tropiezo y perder el rumbo.

En mi caso particular cuando inice las mas quinas virtuales correspondientes al video 16 las ips de ambas maquinas virtuales estando en DHCP poseeian la misma direcci贸n ip
la primera imagen es la maquina mestaexplotable

La segunda imagen es de la maquina kali linux

como se puede ver ambos equipos tenian la misma direcci贸n esto por un error de configuraci贸n o por falta de informaci贸n para el que las dos maquinas virtuales funcionen en la misma red.

existen varias formas de resolver y una teoria de redes algo extensa, por lo que la ruta mas corta para resolver esto contando que estas en una red segura para realizar pruebas es hacer lo siguiente:

es ingresar en preferencias de red y colocando el adaptador punte en ambos maquinas virtuales despues de eso reiniciar los dos sistemas virtuales involucrados
y estos tomaran una ip acorde al pool de ips que se le puede asignar de la red segura que debes tener al estar realizando estos ejercicios.

Una buena recomendacion para el team platzi seria crear video que explique como crear redes seguras virtualizadas para realizar este tipo de ejercicios ayudaria mucho al crecimiento de la comunidad.

Root : usuario est谩ndar
Toor : contrase帽a est谩ndar

Usamos metasploitable como objetivo:
Msfadmin user/password

Ifconfig : ver ip de la maquina eth0

Ifconfig eth0 down: apagar
Ifconfig eth0 up: prender

Nmap -sP . .__
Nmap ..* (escaneo de segmento)

Nmap -sS -O -sv -v .._ (escaneo al detalle sigiloso y completo)

En un entorno corporativo Nmap no puede ser usado sin autorizaci贸n porque estar铆as cometiendo un problema en la compa帽铆a y el firewall lo detecta. Este escaneo genera mucho ruido a nivel de la estructura de la compa帽铆a.

Port State Service Version
21/tcp Open Ftp Vsftpd 2.3.4
22/tcp Open Ssh Openssh 4.7pl debian 8ubuntul (protocolo 2.0

Luego del escaneo uno deber铆a probar que puerto le responde y si pide usuario y contrase帽a(si est谩 mal configurado puede que no sea necesario iniciar como usuario)

Cuales est谩n abiertos y que versi贸n de software utiliza.
El escaneo tambi茅n nos dice que sistema operativo est谩 funcionando y que servicios se est谩n ejecutando.

Si descargas la versi贸n 2022 de kali linux el usuario es kali y la contrase帽a es kali

Para los que descargaron Metasploitable en disco de formato VMDK
y no pueden tener dos maquinas de VMWARE abiertas al mismo tiempo les dejo este tutorial para que puedan configurar Metasploitable con Virtual Box

actualmete kali linux no nos abre directamente una consola con el usuario root para eso hay que anteponerle **sudo y el comando ** y nos pedir谩 la contrase帽a cada que ejecutemos esta acci贸n y directamente poner sudo su y la contrase帽a para acceder a root, nos pedir谩 contrase帽a pero solamente una vez

En las versiones nuevas de kali es necesario hacer una asignaci贸n del password de root, ya el password toor por defecto no funciona

sudo passwd root

y asignar una nueva variable

El escaneo de puertos cuando no es autorizado por la due帽a de la red, se puede incurrir a un delito.

En el link de metasploitable me pide registro y un email empresarial. Hay otro lugar donde descargarlo con seguridad? Por cierto, esta es la segunda pregunta que hago en el curso, la primera no ha sido respondida. No est谩 bien que el alumno tenga que esperar d铆as en tener una duda aclarada.

Es normal que el nmap tarde mucho en realizar el scan?

Que interesante esta clase

Ejemplo: (cambia la ip seg煤n sea el caso)

escaneo de segmento de red
nmap 192.168.223.*

escaneo de puertos
nmap -sS -O -sV -v 192.168.223.132

Hola, tengo problemas con el metasploitable, seg煤n entiendo se debe instalar en el kali linux, pero tengo problemas para compartir carpetas entre mi pc y la maquina virtual, me podr铆an colaborar con eso?, ademas es importante que especifiquen con mas detalles estos posibles problemas con los que uno se puede enfrentar solo para poder hacer un laboratorio, por algo es el curso b谩sico.

Desde este enlace pueden descargar, maquinas virtuales para VirtualBox y VMware

https://descargarmaquinasvirtuales.com

Para el escaneo de puertos tambi茅n se puede hacer desde windows a quien no les ha dado resultado instalar un linux
[](https://imgur.com/ykGicbS

Pues yo no encuentro el metasploitable2 para virtualBox,la unico que encuentro es Metasploitable.vmdk que no puedo instalar鈥
alguna idea ?

excelente!! me finciono al 100% por cierto esto corriendo ambas maquinas en vmware鈥 si tienen dudas haganmelo saber 馃槂

Link de Metasploitable: Metasploitable

Para los que descarguen kali, la nueva version utiliza como usuario y contrase帽a la palabra 鈥渒ali鈥, sin las ".

Para los que le salen los puertos de metasploitable cerrados, cambien en Virtualbox o VMware la red a Adaptador puente en vez de NAT.

No sabia que era 鈥楰ali Linux鈥, me tome el tiempo de conocer acerca del mismo en este blog: https://computerhoy.com/paso-a-paso/software/que-es-kali-linux-que-puedes-hacer-41671

Tampoco tenia idea de que era 鈥楳etasploit o metasploitable鈥, asi que tambien les dejo un enlace por aca: https://es.wikipedia.org/wiki/Metasploit

Si tienes problemas con los enlaces del video, intenta con los siguientes enlaces, son de las paginas oficiales.

Metasploit: https://www.metasploit.com/download
Kali Linux: https://www.kali.org/downloads/

La version Kali Linux 2020.1
Usuario: kali
Contrase帽a: kali

pienso q a la hora de ingresar los comandos es necesario explicar para que sirve cada parametro , si no no vale el ejercicio de repetir como loros ingresando cosas que no entendemos en la consola

Es una lastima que no este actualizado los links de descarga.

muy buena explicaci贸n para esta clase

verbose = detallada, informativa,documentada, de manera extendida.
Modo verbose, quiere decir que mostrar谩 por pantalla las operaciones que va realizando archivo por archivo, si no se pone esta opci贸n ejecutar谩 la acci贸n pero en pantalla no veremos el proceso

kali linux es muy bueno, pero a lo largo de mi corta carrera me gusta usar parrot os o arch

se pone bueno !

驴Como puedo escanear los equipos conectados a mi red inalambrica?

creo que el profe parece tener dudas o se muestra muy inseguro en el tema o es que me parece?

realmente impresionante saber que con un simple escaneo de red se pueda obtener tantos datos de un equipo, no crei que fuera asi de facil

No se si sea apropiado realizar una opini贸n en 鈥淎porte鈥, pero como experiencia personal, me est谩 gustando mucho este curso, y la practicidad que hasta este video ha presentado.

En Metasploitable me aparece como direcci贸n IP 10.0.2 nada que ver con lo que explican en el curso. Podr铆a ir un poco m谩s lento y explicar con m谩s detenimiento ciertas cosas? O responder las preguntas al menos?

Muy fascinante aprender que para iniciar la intrusion a un sistema se debe escanear la red para determinar los puertos abiertos

https://www.youtube.com/watch?v=hAL-ACGwUOU&ab_channel=MichaelInformatica

Link de como descargar e instalar Metasploitable 2 en VMware.

amigos si tienen dudas de como funciona un comando
utilicen man nombre_del_comando esto nos va a desplegar el manual del comando y nos mostrara algunos ejemplos de uso en este caso podemos usan man nmap
para conocer mas a cerca de este mapeador de red

Escanee mi propia computadora y lo detect贸 el antivirus luego luego. A los 15 min llegaron unos se帽ores a tocar a mi puerta, no se qu茅 hacer

Hice el escaneo de puertos con nmap y el segmento completo de IPs (terminado en *). Me aparecieron 127 direcciones, es normal esto??? Cuales fueron sus resultados? Solamente tengo en VirtualBox 3 maquinas virtuales instaladas (Ubuntu, Kali y Meta).
Tambi茅n me apareci贸 la direccion de Meta que vimos en la clase.
Qued茅 confundido porque el profe dijo que s贸lo deben aparecer los puertos de las maquinas virtuales, pero creo que en mi caso estaba escaneando toda mi red domestica鈥

Aqui est谩 el video que explica c贸mo instalar Kali Linux en VM Virtualbox:

How to Install Kali Linux (.ova) image into virtual box

Peque帽os apuntes espero que puedan servir:

<#Iniciar Metasploit
usuario: msfadmin pass: msfadmin
ifconfig para verificar la IP de la m谩quina

#Dentro de Kali Linux 
sudo nmap 192.168.238.*   -- Se utiliza para saber cuantas m谩quinas hay en nuestro segmento de red.
sudo nmap -sS -O -sV -v 192.168.238.138>

A partir de 2020 la contrase帽a es kali y el usuario es kali.

驴No hay problema si una persona normal instala kalilinux?

Alguien sabe por que cuando ingreso 鈥渢elnet鈥 en la terminal de kali me dice : Command not found ?

Para comprender mejor los comandos ejecutados en el laboratorio, es bueno estudiar un poco los comandos de nmap que se relacionan en el siguiente link

https://nmap.org/man/es/man-briefoptions.html

tengo problemas con metasplotable ubuntu me pide login y pongo mdfadmin
pero en el password no me permite escribir.

alguien conoce que sucede?

Hola platzi, seria bien que dejaran un video de como instalarlos

buenos dias tengo problemas al ejecutar nmap en kali linux +
RTTVAR has grown to over

al consultar en el metasploitable me dio esta direccion 192.168.0.11
y en el terminal kali linux digite : nmap 192.168.0.*
helpme please 馃槂

A trav茅s de kali linux en la maquina virtual puedo usar nmap para escanear la red 鈥渞eal鈥 de mi casa? intente hacer nmap 192.168.segmento-de-red-de-mi-casa.* pero no funciono

Es normal que en mi escaneo me figuren 255 IP鈥檚?
Mi metasploitable es 192.128.0.6鈥 Por lo cual, lo que hice fue: nmap 192.128.0.*
Si bien me figura mi m谩quina metasploitable, tambi茅n me figuran otros 254 IP鈥檚鈥
Una de ellas por ejemplo es:

Nmap scan report for 192.168.0.255
Host is up (0.0071s latency).
All 1000 scanned ports on 192.168.0.255 are filtered```



驴qu茅 es lo que quiere hacer en el minuto 4:00 es nmap o nmps y porque no lo termina de hacer???

Interesante clase

He descargado la imagen del metaspoit e instalado. Al realizar la prueba nmap -sP ip destino no me indica ning煤n puerto. Simplemente anuncia las MAC, latencia etc 驴Se sabe porqu茅 no aparece igual?

gracias y saludos

para el que valida desde centos montarlo con , sudo yum install nmap

Listo para realizar el Laboratorio, una vez que instale las dos maquinas en virtual box.

holaa que pasa si despues del escaneo dice esto ???

Nmap done: 256 ip addresses

Hola
Tengo Kali virtualizado con VirtualBox y tengo Metasploitable con VMware, sin embargo los dos est谩n en segmentos de red distintos. Ambos ya probe que la configuraci贸n de red este en NAT y no en modo Adaptador Puente.
Alguna ayuda? ya que al escanear desde kali con nmap no detecta el metasplo鈥 por que esta en un rango distinto de ip
GRACIAS POR LA AYUDA

Perfecto鈥

El aporte de Luis Nilson esta bueno

interesante clase

si me hizo el escaneo pero me sale que la maquina virtual de metasplotable no me salio ningun puerto abierto

Super!!!

Desde mac intento y no me deja, busque maquinas para OS y tampoco, ser谩 que instale mal VirtualBox?

Muy buenoo !

驴Como se puede solicitar permiso a una Empresa para hacer trabajos de Ethical hack , hay formularios ?

Me parece indispensable que recalques en qu茅 rocesos son sigilosos y cuales, no. Tambi茅n me surge la duda de algunos par谩metros que no explicaste al usar el 煤ltimo comando. Y me gustar铆a que alguien me dijera el porqu茅 el 煤ltimo comando es m谩s sigiloso que el primero. Gracias comunidad.

Ya me funciono, de pasada hice un escaneo al ip de mi pc, todos los puertos cerrados, as铆 que todo ok

C贸mo se podr铆an dar cuenta en la empresa que aplicaste un nmap.?

Asegurense de no estar utilizando dos servicios de virtualizacion a la vez (VirtualBox y VMWare). Si es asi, tendreis un problema y es que en Wireshark no se detectara la red de ninguno de los dos.

Para solucionarlo tienes que ir al apartado redes de tu maquina host (no la virtualizacion) y desactivar la red del servicio de virtualizacion que no estes utilizando.

Perfecto no lo sabia!

Muy buen ejercicio.

Osea que solo se puede acceder a una computadora a travez de un puerto abierto y por el protocolo servicio que corre en ese puerto?