Introducción a la Seguridad Informática

1

Qué aprenderás sobre seguridad informática

2

Objetivo Seguridad Informática

3

Principios fundamentales de la Información

4

Términos relacionados con la Seguridad Informática

Principios básicos en la Seguridad Informática

5

Los 5 principios clave de la seguridad informática

6

Cómo instalar VirtualBox

7

Cómo instalar VMWARE

8

Laboratorio: Importación y Montaje de la Máquina Virtual en VirtualBox desde cero

9

Laboratorio: Importación y Montaje de la Máquina Virtual con VMWare

10

Laboratorio: Creación de usuarios en Windows aplicando el principio del menor privilegio

11

Laboratorio: Creación de usuarios en Linux aplicando el principio de menor privilegio

Seguridad en Redes TCP/IP

12

Modelo TCP/IP

13

Introducción a la seguridad en redes TCP/IP

14

Modelo OSI simplificado

15

Seguridad por debajo de la capa 3

16

Laboratorio: Realizar un escaneo de puertos

17

Laboratorio: Realizar análisis de protocolos con la herramienta Wireshark

Dispositivos de Seguridad Informática

18

Dispositivos de seguridad informática: Firewalls - Honeypot - Antivirus - Anti-Spam - VPN’s - IPS

19

Implementación del Honeypot Dionaea

Hackers y Fases de un Hacking

20

¿Qué es un Hacker? Clases de Hacker

21

Cómo instalar FOCA

22

Qué es Hacking y fases del Hacking

23

Laboratorio: analizando metadatos usando la herramienta FOCA

24

Laboratorio: Obtener todos los Datos disponibles de algunos Sitios Web con WHOIS

25

Laboratorio: Realizar Email tracking

Manejo de Incidentes de Seguridad

26

Manejo de incidentes de seguridad ¿Qué es un incidente de seguridad? Administración de incidentes de seguridad

27

Recomendaciones para la atención y manejo de incidentes de seguridad

Introducción al Malware

28

Qué es malware y cuáles son sus tipos

29

Laboratorio: Creación de virus sencillos utilizando la consola de comandos

Ingeniería Social

30

Ingeniería Social: Conceptos generales. Fases de un ataque de ingeniería social. Tipos de ataques y contramedidas

Estándares Internacionales de Seguridad

31

Estándares Internacionales de Seguridad: COBIT, ITIL, OWASP, CIS, NIST, ISO27001

32

Reto: análisis de las Políticas de Seguridad Informática de organizaciones reconocidas para identificar los componentes de seguridad de los estándares internacionales

Conclusiones

33

Conclusiones y cierre del curso

Bonus

34

¿Qué es un firewall?

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Laboratorio: Realizar un escaneo de puertos

16/34
Recursos

Aportes 127

Preguntas 48

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

o inicia sesión.

Buenas a todos, aquí una descripción breve de cómo
cursar esta clase con la nueva versión del Servicio
Virtualizado del Sistema Operativo Kali Linux 2020.1
Del proveedor de Máquinas virtuales OFFENSIVE SECURITY
Link a su sitio oficial: https://www.offensive-security.com

Primero que nada, si ya sabes que hacer o crees que te las
puedes arreglar con poca información, aquí te dejo estos
enlaces que son todo lo que necesitas para completar
el contenido faltante de la clase a 31/03/2020:

Tutorial de Cómo instalar Metasploitable en Virtual Box:
https://www.youtube.com/watch?v=D9OniRNi9YI

Tutorial de Cómo acceder a root en la versión de 2020.1
De Kali Linux:
https://www.youtube.com/watch?v=e7ZKZq-1xSI

Están en inglés

Referente a Instalación de Las Máquinas Virtuales

*La clase inicia con 2 Máquinas virtuales, una con Sistema
Operativo Kali Linux, y la otra con Metasploitable (La cual
también es Linux, pero ésta carece de Interfaz Gráfica y
por eso se maneja con Terminal).

Para llegar a este punto PRIMERO tenemos que tener
instaladas las VM (Máquinas Virtuales) en un sólo software
de Virtualización, es decir, que si tienes Virtual Box y
Virtual Machine, elijas uno de ambos e instales sólo en ese
las 2 máquinas para evitar otro tipo de problemas en el
futuro.

Kali se instala importándolo como servicio virtualizado en
tu Software de Virtualización (Virtual Box o Virtual
Machine), como en clases anteriores, pero en el caso de la
Metasploitable no.

                                                             [email protected]

Las máquinas que se pueden importar en el caso de Virtual Box
son de extensión .OVA (Open Virtualization Archive) y cuando
abrimos la carpeta que resulta de la descarga de
Metasploitable nos aparecen 5 archivos y ninguno de ellos es
.OVA, por lo que deberemos proceder a crear un a nueva
máquina en nuestro VS (software de virtualización). Y esto se
logra de la siguiente manera en el caso de Virtual Box :
https://www.youtube.com/watch?v=D9OniRNi9YI
Se observa que lo que se hace diferente en el proceso de
creación de la Máquina Virtual, es que se utiliza un disco
virtual existente en los archivos descargados del
Metasploitable con extensión .vmdk (Virtual Machine Disk).
Y LISTO!!!
YA TIENES AMBAS MÁQUINAS AHORA A PRENDERLAS A VER QUE ERRORES
DAN!!!

Problemas que me surgieron post-instalación de Máquinas:
1.-Me Lanzó un error cuando intenté prender la Kali Linux
y decía que algo acerca de que usb no era compatible con mi
máquina, por lo que le dí click derecho a mi máquina Kali
en el menú de Virtual Box para acceder a la configuración
y ahí me posicioné en la pestaña USB y deshablité el
controlador USB.

Referente al Acceso y Trabajo con Máquinas Virtuales

Problemas:

1.-No podía acceder a mi máquina Kali porque yo no sabía que
el usuario y la contraseña que te dice el profesor, son para
acceder mediante la TERMINAL al usuario con Máximos
Privilegios, (ese de que el usuario es: root ; y la
y la contraseña es: toor), Luego de investigar dí con que
Para acceder a mi sesión (como en windows a tu cuenta
de usuario como invitado o administrador) El usuario y
contraseña eran:
kali

Lo dice la Página de donde descargas Kali Linux
Aquí:
https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/

2.-Me Aparecían los puertos de la Metasploitable cerrados
y era porque tenía que acceder a la configuración de cada
una de las máquinas (la Kali y La Meta) para cambiar la
configuración en la pestaña de RED, cambié de:
conectado a: NAT, a conectado a: Adaptador Puente.
Luego reinicié ambas Máquinas y solucioné el problema.

3.-No me aceptaba root y toor en la consola para acceder a
usuario root.
Bueno pues aquí está la solución:
Tutorial de Cómo acceder a root en la versión de 2020.1
De Kali Linux:
https://www.youtube.com/watch?v=e7ZKZq-1xSI

**Nota acerca del usuario root en Versión 2020.1:
En la página principal se explica el por qué se optó por
cambiar el usuario de root/toor a kali/kali por defecto:
https://www.kali.org/news/kali-default-non-root-user/
pero en pocas palabras lo hicieron para dar posibilidad y
comodidad a usuarios que están empezando a utilizar su
Servicio Virtualizado como Sistema Operativo para realizar
Tareas que requieren Bajo Privilegio.

El usuario root sigue estando presente pero en esta versión
no te dan acceso a él de forma directa.

ES TODO SALUDOS Y…
NUNCA PARES DE APRENDER !!!

Significado
-sS : TCP SYN/connect()/ACK/Window/Maimon scans
-O : Habilitar la deteccion del sistema operativo
-sV : Sondear puertos abiertos para determinar la informacion de servicio/version
-v : Aumentar el nivel de verbosidad(use -vv par mayor efecto)

La contraseña y usuario de la maquina de Kali apartir del 2020 es ‘kali’, en la contraseña y el usuario

Guia Nmap:
https://we.riseup.net/assets/77169/Manual-de-uso-de-Nmap.pdf
Es buena para profundizar un poco.

Yo e usado una red interna entre Kali y Metasploit para aislarlo de mi maquina fisica jejeje (Mas vale prevenir)

Aqui les dejo el recurso que utilice…
https://www.youtube.com/watch?v=qasi0j_tgsg

Los links para descargas de las imagenes o maquinas virtuales deberían de estar desde el primer post, el cual indique cuales son los prerequisitos del curso, el compartirlos hasta que se llega a ocupar tenemos que esperar varios minutos inclusive horas para descargarlos, importarlos y poder continuar

Asegúrense de estar en root al empezar a usar la terminal de kali.
De lo contrario no podrán acceder al ifconfig en kali o ejecutar el modo sigiloso de escaneo de puertos.

Para entrar root en kali es:

sudo su

Luego escribir el password: kali
Si sale asi: [email protected]:home/kali# estan correcto

Creo que falta mucha más explicación acerca de la configuración de red en las máquinas virtuales, que peligros podemos correr aplicando una u otra configuración, no es lo mismo configurar la red en NAT que con un Adaptador Puente o que con una Red Interna, etc.

Mi recomendación es usar red interna en la configuración de ambas máquinas virtuales podrán hacer la clase sin ningún problema y sobretodo sin correr ningún riesgos. Con esta configuración vamos a tener la comunicación entre las máquinas virtuales pero estas máquinas no tendrán acceso a internet e internet no tendrá acceso a nuestras máquinas virtuales.

Adjunto algunos links que otros compañeros colocaron que son de mucha ayuda
https://www.youtube.com/watch?v=qasi0j_tgsg
https://www.youtube.com/watch?v=UWh9vJujreA

Nota:
Hay que aclarar que para la versión 2020.1 de kali linux el usuario es kali y el password también es kali.

Hola compañeros,
En caso de no tener mail empresarial. os dejo esta web donde se puede generar un mail temporal
https://emailtemporal.org/

Espero que les ayude
Nos vemos en el curso

en el primer comando del minuto 04:18
el comando es
nmap -sP <IP.*>

Este profe esplica super gracias platzi

Me tarde un buen rato haciendo las instalaciones de Kali Linux y Metasploitable para hacer este ejercicio.

Pero lo logre gracias a la segunda mejor escuela en línea. Youtube XD

Me incomoda bastante que el profesor no explica el por qué de cada parte del comando, como por ejemplo el -sS -O -sV y todo eso, además no queda del todo claro qué significa exactamente que un puerto esté abierto, y cómo se supone que se cierra, siento que hay muchas preguntas que debieron ser resueltas.

Solución a problema de Ip extraña en máquinas virtuales - 10.0.2.15
.
El problema, y como solucionarlo se encuentra en la configuración de red de la VM, el adaptador de red debe ser de tipo puente y no de tipo nat… Modificar ese parametro en la configuración deberia solucionar el problema. Espero sea de ayuda!

Os aconsejo que mediante hagais las practicas con nmap por ejemplo, vayais viendo para que sirve para parametro de estos

-v te sirve para mostrarte informacion un poco mas detallada (-vv te la da con mucha mas info)
-O te sirve para detectar sobre que sistema operativo esta corriendo la maquina
-sV te sirve para indagar en los puertos que esten abiertos y enseñarnos la version en la que corren
-sS te sirve para analizar los puertos TCP SYN/Connect()/ACK/Window/Maimon (TCP es el nuestro)

Puedes encontrar informacion de lo que hacen todas las opciones del comando nmap en su pagina oficial.

Es curioso el funcionamiento del nmap con -sS. Basicamente con ese flag se especifica que use la tecnica de TCP SYN, que se caracteriza por ser sigilosa porque técnicamente no hace nada inusual, sino que inicia el TCP three-way handshake con el mensaje SYN, es como intentando establecer una conversacion normal con la victima, donde ese mensaje inicial SYN sería un “hola, quieres ser mi amigo?”.

Si el puerto está abierto, la victima responde con un SYN/ACK interpretando que se quiere iniciar una conversación, sería como si respondiera: “hola, sí quiero ser tu amigo, y tu quieres ser mi amigo?” Pero el atacante (NMAP) simplemente dice “bye” y se va porque ya sabe que como la víctima respondió el puerto está abierto.

Si el puerto está cerrado, la víctima le responde “perdon, estoy ocupado” cuando el atacante intente hacer la conversación.

Si el puerto está filtrado (O sea, hay un firewall en medio) la víctima no podrá oir cuando el atacante inicie la conversación asi que a falta de respuesta se asume que hay un firewall de por medio.

En un nivel muy simplificado así es como interpreto que funciona ese tipo de análisis de Nmap. Más información aquí: https://nmap.org/book/synscan.html

mi maquina virtual dice que tiene los 1000 puertos cerrados, que hago?

comando para hacer un escaneo sigiloso pero completo: nmap -sS -O -sV -v 192.168....

revisad que tengais las maquinas en adaptador puente, no en nat

No me quejo de que se salten los procesos de instalacion de los softwares, no es el primer curso en que lo hacen, pero al principio deberian recordar que estos cursos son para personas con mas experiencia, solo para evitar frustaciones y posibles mala reputacion de los cursos y por ende de platzi

Si tenéis problemas con metasploitable y os dice que todos los puertos están cerrados, id a la configuración en la VM tanto de kali linux como de metasploitable, y en el apartado ‘redes’ poned la opción ‘adaptador puente’ en el menú desplegable. Un abrazo!

Como contramedida al escaneo de puertos lo ideal sería
1-Cambiar los puertos por default, por ejemplo que el mysql normalmente es el 3306 cambiarlo a otro.
2- Configurar ciertos puertos para redirigir a otros puertos y así confundir a los pentesters. (Y)

Min 10 el comando es:

nmap -sS -O -sV -v x.x.x.x

En una clase posterior se utilizará Honeypot con HoneyDrive3. Pueden probar nmap hacia el Honeydrive pero recuerden poner en la configuracion de las maquinas virtuales en VirtualBox, en Red, en vez de Nat> puente, y en Modo Promiscuo: permitir todo.

Estimados, como recomendacion, abrir un kali linux Vm solo para ejecutar nmap es usar mucho recurso, uds pueden instalar nmap con cualquier distro de linux no es pesado y pueden hacer escan desde su maquina nativa y usar kali para otras operaciones

ES MUY incómodo que las máquinas estén en programas de virtualización diferenctes

hola, donde puedo descargar metasploitable que no sea en el enlace de esta clase porque no cuento con un correo corporativo.

¿Cuál es el procedimiento para instalar metasploitable, porque en la clase se va directamente a la explicación del uso de la herramienta y la parte mas importante de cualquier prueba y/o desarrollo es la configuración de los entornos. O están asumiendo que todos conocemos la instalación y la configuración?

Saludos, el siguiente aporte es con la finaliad de ayudar a las personas que estan iniciando para una persona con más conocimiento le paresera absurdo que esto le dificulte el aprendizaje a alguna persona pero para los que estan inciando esto puede ser un enorme pierda de tropiezo y perder el rumbo.

En mi caso particular cuando inice las mas quinas virtuales correspondientes al video 16 las ips de ambas maquinas virtuales estando en DHCP poseeian la misma dirección ip
la primera imagen es la maquina mestaexplotable

La segunda imagen es de la maquina kali linux

como se puede ver ambos equipos tenian la misma dirección esto por un error de configuración o por falta de información para el que las dos maquinas virtuales funcionen en la misma red.

existen varias formas de resolver y una teoria de redes algo extensa, por lo que la ruta mas corta para resolver esto contando que estas en una red segura para realizar pruebas es hacer lo siguiente:

es ingresar en preferencias de red y colocando el adaptador punte en ambos maquinas virtuales despues de eso reiniciar los dos sistemas virtuales involucrados
y estos tomaran una ip acorde al pool de ips que se le puede asignar de la red segura que debes tener al estar realizando estos ejercicios.

Una buena recomendacion para el team platzi seria crear video que explique como crear redes seguras virtualizadas para realizar este tipo de ejercicios ayudaria mucho al crecimiento de la comunidad.

Root : usuario estándar
Toor : contraseña estándar

Usamos metasploitable como objetivo:
Msfadmin user/password

Ifconfig : ver ip de la maquina eth0

Ifconfig eth0 down: apagar
Ifconfig eth0 up: prender

Nmap -sP . .__
Nmap ..* (escaneo de segmento)

Nmap -sS -O -sv -v .._ (escaneo al detalle sigiloso y completo)

En un entorno corporativo Nmap no puede ser usado sin autorización porque estarías cometiendo un problema en la compañía y el firewall lo detecta. Este escaneo genera mucho ruido a nivel de la estructura de la compañía.

Port State Service Version
21/tcp Open Ftp Vsftpd 2.3.4
22/tcp Open Ssh Openssh 4.7pl debian 8ubuntul (protocolo 2.0

Luego del escaneo uno debería probar que puerto le responde y si pide usuario y contraseña(si está mal configurado puede que no sea necesario iniciar como usuario)

Cuales están abiertos y que versión de software utiliza.
El escaneo también nos dice que sistema operativo está funcionando y que servicios se están ejecutando.

Si descargas la versión 2022 de kali linux el usuario es kali y la contraseña es kali

Para los que descargaron Metasploitable en disco de formato VMDK
y no pueden tener dos maquinas de VMWARE abiertas al mismo tiempo les dejo este tutorial para que puedan configurar Metasploitable con Virtual Box

actualmete kali linux no nos abre directamente una consola con el usuario root para eso hay que anteponerle **sudo y el comando ** y nos pedirá la contraseña cada que ejecutemos esta acción y directamente poner sudo su y la contraseña para acceder a root, nos pedirá contraseña pero solamente una vez

En las versiones nuevas de kali es necesario hacer una asignación del password de root, ya el password toor por defecto no funciona

sudo passwd root

y asignar una nueva variable

El escaneo de puertos cuando no es autorizado por la dueña de la red, se puede incurrir a un delito.

En el link de metasploitable me pide registro y un email empresarial. Hay otro lugar donde descargarlo con seguridad? Por cierto, esta es la segunda pregunta que hago en el curso, la primera no ha sido respondida. No está bien que el alumno tenga que esperar días en tener una duda aclarada.

Es normal que el nmap tarde mucho en realizar el scan?

Que interesante esta clase

Ejemplo: (cambia la ip según sea el caso)

escaneo de segmento de red
nmap 192.168.223.*

escaneo de puertos
nmap -sS -O -sV -v 192.168.223.132

Hola, tengo problemas con el metasploitable, según entiendo se debe instalar en el kali linux, pero tengo problemas para compartir carpetas entre mi pc y la maquina virtual, me podrían colaborar con eso?, ademas es importante que especifiquen con mas detalles estos posibles problemas con los que uno se puede enfrentar solo para poder hacer un laboratorio, por algo es el curso básico.

Desde este enlace pueden descargar, maquinas virtuales para VirtualBox y VMware

https://descargarmaquinasvirtuales.com

Para el escaneo de puertos también se puede hacer desde windows a quien no les ha dado resultado instalar un linux
[](https://imgur.com/ykGicbS

Pues yo no encuentro el metasploitable2 para virtualBox,la unico que encuentro es Metasploitable.vmdk que no puedo instalar…
alguna idea ?

excelente!! me finciono al 100% por cierto esto corriendo ambas maquinas en vmware… si tienen dudas haganmelo saber 😃

Link de Metasploitable: Metasploitable

Para los que descarguen kali, la nueva version utiliza como usuario y contraseña la palabra “kali”, sin las ".

Para los que le salen los puertos de metasploitable cerrados, cambien en Virtualbox o VMware la red a Adaptador puente en vez de NAT.

No sabia que era ‘Kali Linux’, me tome el tiempo de conocer acerca del mismo en este blog: https://computerhoy.com/paso-a-paso/software/que-es-kali-linux-que-puedes-hacer-41671

Tampoco tenia idea de que era ‘Metasploit o metasploitable’, asi que tambien les dejo un enlace por aca: https://es.wikipedia.org/wiki/Metasploit

Si tienes problemas con los enlaces del video, intenta con los siguientes enlaces, son de las paginas oficiales.

Metasploit: https://www.metasploit.com/download
Kali Linux: https://www.kali.org/downloads/

La version Kali Linux 2020.1
Usuario: kali
Contraseña: kali

pienso q a la hora de ingresar los comandos es necesario explicar para que sirve cada parametro , si no no vale el ejercicio de repetir como loros ingresando cosas que no entendemos en la consola

Es una lastima que no este actualizado los links de descarga.

muy buena explicación para esta clase

verbose = detallada, informativa,documentada, de manera extendida.
Modo verbose, quiere decir que mostrará por pantalla las operaciones que va realizando archivo por archivo, si no se pone esta opción ejecutará la acción pero en pantalla no veremos el proceso

kali linux es muy bueno, pero a lo largo de mi corta carrera me gusta usar parrot os o arch

se pone bueno !

¿Como puedo escanear los equipos conectados a mi red inalambrica?

creo que el profe parece tener dudas o se muestra muy inseguro en el tema o es que me parece?

realmente impresionante saber que con un simple escaneo de red se pueda obtener tantos datos de un equipo, no crei que fuera asi de facil

No se si sea apropiado realizar una opinión en “Aporte”, pero como experiencia personal, me está gustando mucho este curso, y la practicidad que hasta este video ha presentado.

En Metasploitable me aparece como dirección IP 10.0.2 nada que ver con lo que explican en el curso. Podría ir un poco más lento y explicar con más detenimiento ciertas cosas? O responder las preguntas al menos?

Muy fascinante aprender que para iniciar la intrusion a un sistema se debe escanear la red para determinar los puertos abiertos

https://www.youtube.com/watch?v=hAL-ACGwUOU&ab_channel=MichaelInformatica

Link de como descargar e instalar Metasploitable 2 en VMware.

amigos si tienen dudas de como funciona un comando
utilicen man nombre_del_comando esto nos va a desplegar el manual del comando y nos mostrara algunos ejemplos de uso en este caso podemos usan man nmap
para conocer mas a cerca de este mapeador de red

Escanee mi propia computadora y lo detectó el antivirus luego luego. A los 15 min llegaron unos señores a tocar a mi puerta, no se qué hacer

Hice el escaneo de puertos con nmap y el segmento completo de IPs (terminado en *). Me aparecieron 127 direcciones, es normal esto??? Cuales fueron sus resultados? Solamente tengo en VirtualBox 3 maquinas virtuales instaladas (Ubuntu, Kali y Meta).
También me apareció la direccion de Meta que vimos en la clase.
Quedé confundido porque el profe dijo que sólo deben aparecer los puertos de las maquinas virtuales, pero creo que en mi caso estaba escaneando toda mi red domestica…

Aqui está el video que explica cómo instalar Kali Linux en VM Virtualbox:

How to Install Kali Linux (.ova) image into virtual box

Pequeños apuntes espero que puedan servir:

<#Iniciar Metasploit
usuario: msfadmin pass: msfadmin
ifconfig para verificar la IP de la máquina

#Dentro de Kali Linux 
sudo nmap 192.168.238.*   -- Se utiliza para saber cuantas máquinas hay en nuestro segmento de red.
sudo nmap -sS -O -sV -v 192.168.238.138>

A partir de 2020 la contraseña es kali y el usuario es kali.

¿No hay problema si una persona normal instala kalilinux?

Alguien sabe por que cuando ingreso “telnet” en la terminal de kali me dice : Command not found ?

Para comprender mejor los comandos ejecutados en el laboratorio, es bueno estudiar un poco los comandos de nmap que se relacionan en el siguiente link

https://nmap.org/man/es/man-briefoptions.html

tengo problemas con metasplotable ubuntu me pide login y pongo mdfadmin
pero en el password no me permite escribir.

alguien conoce que sucede?

Hola platzi, seria bien que dejaran un video de como instalarlos

buenos dias tengo problemas al ejecutar nmap en kali linux +
RTTVAR has grown to over

al consultar en el metasploitable me dio esta direccion 192.168.0.11
y en el terminal kali linux digite : nmap 192.168.0.*
helpme please 😃

A través de kali linux en la maquina virtual puedo usar nmap para escanear la red “real” de mi casa? intente hacer nmap 192.168.segmento-de-red-de-mi-casa.* pero no funciono

Es normal que en mi escaneo me figuren 255 IP’s?
Mi metasploitable es 192.128.0.6… Por lo cual, lo que hice fue: nmap 192.128.0.*
Si bien me figura mi máquina metasploitable, también me figuran otros 254 IP’s…
Una de ellas por ejemplo es:

Nmap scan report for 192.168.0.255
Host is up (0.0071s latency).
All 1000 scanned ports on 192.168.0.255 are filtered```



¿qué es lo que quiere hacer en el minuto 4:00 es nmap o nmps y porque no lo termina de hacer???

Interesante clase

He descargado la imagen del metaspoit e instalado. Al realizar la prueba nmap -sP ip destino no me indica ningún puerto. Simplemente anuncia las MAC, latencia etc ¿Se sabe porqué no aparece igual?

gracias y saludos

para el que valida desde centos montarlo con , sudo yum install nmap

Listo para realizar el Laboratorio, una vez que instale las dos maquinas en virtual box.

holaa que pasa si despues del escaneo dice esto ???

Nmap done: 256 ip addresses

Hola
Tengo Kali virtualizado con VirtualBox y tengo Metasploitable con VMware, sin embargo los dos están en segmentos de red distintos. Ambos ya probe que la configuración de red este en NAT y no en modo Adaptador Puente.
Alguna ayuda? ya que al escanear desde kali con nmap no detecta el metasplo… por que esta en un rango distinto de ip
GRACIAS POR LA AYUDA

Perfecto…

El aporte de Luis Nilson esta bueno

interesante clase

si me hizo el escaneo pero me sale que la maquina virtual de metasplotable no me salio ningun puerto abierto

Super!!!

Desde mac intento y no me deja, busque maquinas para OS y tampoco, será que instale mal VirtualBox?

Muy buenoo !

¿Como se puede solicitar permiso a una Empresa para hacer trabajos de Ethical hack , hay formularios ?

Me parece indispensable que recalques en qué rocesos son sigilosos y cuales, no. También me surge la duda de algunos parámetros que no explicaste al usar el último comando. Y me gustaría que alguien me dijera el porqué el último comando es más sigiloso que el primero. Gracias comunidad.

Ya me funciono, de pasada hice un escaneo al ip de mi pc, todos los puertos cerrados, así que todo ok

Cómo se podrían dar cuenta en la empresa que aplicaste un nmap.?

Asegurense de no estar utilizando dos servicios de virtualizacion a la vez (VirtualBox y VMWare). Si es asi, tendreis un problema y es que en Wireshark no se detectara la red de ninguno de los dos.

Para solucionarlo tienes que ir al apartado redes de tu maquina host (no la virtualizacion) y desactivar la red del servicio de virtualizacion que no estes utilizando.

Perfecto no lo sabia!

Muy buen ejercicio.

Osea que solo se puede acceder a una computadora a travez de un puerto abierto y por el protocolo servicio que corre en ese puerto?