nmap nos permite jugar con las banderas o parametros de un paquete TCP para alterar el funcionamiento normal de los dispositivos y segun su respuesta obtenemos informacion.
Bienvenida y presentación general
Introducción y pasos para aprender sobre pentesting
¿Qué es Pentesting?
Modelo de trabajo PTES
Instalación y configuración de máquinas virtuales para laboratorios
Conceptos generales de redes
Modelo TCP/IP
Enrutamiento
Configuración de una máquina virtual como enrutador
Clonación de la máquina para tener un segundo enrutador
Tablas de enrutamiento y configuración de rutas
Configuración completa del entorno de red
Etapa I: Recopilación de información
Whois
Netcraft
HTTrack
Recon-NG
Escaneo y análisis de vulnerabilidades
Análisis de protocolos TCP y UDP
Escaneo por barrido de IPs y de puertos
Análisis de TCP con Wireshark
Barrido de IPs con nmap
Escaneo XMAS
Escaneo NULL
NMAP Scripting
Análisis de vulnerabilidades con OpenVAS
Explotación
Análisis de servicios web
Explotación de vulnerabilidades con Metasploit
Arquitectura de Metasploit
Ataques con Armitage
Spidering web
Ataques de inyección de código para obtener información de usuarios y nombre de la base de datos
Ataques de inyección de código para obtener información de los usuarios del sistema
Ataques XSS
Post-Explotación
Creación del archivo malicioso y configuración de Meterpreter
Acceso desde Windows a la máquina de Kali
Estructura de un reporte y cómo aprender más de Pentesting
¡Un saludo, Platzinauta!👋🏻
¡Ups! De momento, esta clase no está disponible en nuestra plataforma, pero sí la tenemos en YouTube.
Para no interrumpir tu aprendizaje te dejamos el video y link para que puedas verla en YouTube.
Pronto estará disponible en Platzi como el resto de clases.
Gracias por tu comprensión y nunca pares de aprender💚
Aportes 14
Preguntas 0
nmap nos permite jugar con las banderas o parametros de un paquete TCP para alterar el funcionamiento normal de los dispositivos y segun su respuesta obtenemos informacion.
En este escaneo envían dos paquetes identificados como None en los cuales no se activa ninguna bandera.
• La ventaja que ofrece este tipo de paquete es que como no es un estándar del protocolo TCP, es posible que algunos dispositivos de enrutamiento o firewalls no tengan políticas para bloquear estos paquetes.
• En el caso de un paquete NULL puede ingresar y si la maquina destino no responde a este paquete se puede asumir que el paquete esta abierto o filtrado.
#nmap -sN -p22 192.168.20.34
-sN : Permite seleccionar un paquete null dentro del protocolo TCP
Pero que se podría ver si hubiera un Fw mal configurado?
firewall al ver paquetes None en su red.
:
Entonces cuando el puerto abierto recibe el null
devuelve reset porque según el estandar de TCP algo falló en la transimisión y cuando no manda nada es que está abierto o bloqueado con firewall?
Díganme por favor donde puedo obtener mas información de este Standard de TCP o algo que me resuelva mi duda por favor
detras de un paquete null o multiples paquetes mul puedo cargar un payload para digamos tumbar una libreta de direcciones o actualizarla instalando mi ip como backdoor?
aqui vamos aprendiendo 😃
La página 65 del RFC 793 dice; “Si el puerto destino tiene el estado CERRADO… un segmento entrante que no contiene un RST causa que un RST sea enviado en respuesta”.
Cuando se escanean sistemas que cumplen con este texto del RFC, cualquier paquete que no contenga los bits SYN, RST, o ACK dará como resultado un RST devuelto si el puerto está cerrado y ninguna respuesta si el puerto está abierto.
Escaneo Xmas (-sX): Define los bits de control FIN, PSH y URG, iluminando el paquete como un árbol de navidad.
Escaneo Null (-sN): No define ningún bit (Cabecera TCP es 0)
Escaneo FIN (-sF): Define únicamente el bit TCP FIN.
Genial
¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.