comando para detectarlo en tu red
nmap -O --osscan-guess -sV --version-all “tu rango IP”
(ejemplo 192.168.56.0/24)
Recolección de inteligencia activa
Bienvenida y presentación del curso
IP Logger
Banner Grabbing
Enumeración de subdominios
Fingerprinting de aplicaciones web
Identificación de WAF
Ping y Traceroute
Nslookup
Netdiscover
SSLscan
Enum4Linux
Inteligencia activa con Nmap
Análisis de dispositivos y puertos con Nmap
Parámetros y opciones de escaneo
Full TCP scan vs Stealth scan
Fingerprinting con Nmap
Escaneo Agresivo con Zenmap
Análisis de Traceroute
Creación de perfiles de escaneo en Zenmap
Nmap Scripting Engine
Inteligencia misceláneos
Gobuster
Dumpster Diving
Ingeniería Social
Análisis de vulnerabilidades
Nmap
Joomscan
Wpscan
Nessus Essentials
Vega
Despedida
Todo lo que aprendiste
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
La huella digital (Fingerprinting) es el proceso por el que un sitio o servicio remoto recopila pequeños fragmentos de información sobre la máquina de un usuario y los une para formar una imagen única, o "huella digital", del dispositivo del usuario.
Las dos formas principales son: * La huella digital del navegador, donde esta información se entrega a través del navegador cuando un usuario visita sitios remotos. * La huella digital del dispositivo, cuando la información se entrega a través de las aplicaciones que un usuario ha instalado en su dispositivo.
Comando para detectar sistema operativo del servidor y servicios ejecutándose en un dominio (Fingerprinting)
sudo nmap -O --osscan-guess -sV --version -all dominio
Contribución creada con los aportes de: Angie Espinoza (Platzi Contributor).
Aportes 5
Preguntas 6
comando para detectarlo en tu red
nmap -O --osscan-guess -sV --version-all “tu rango IP”
(ejemplo 192.168.56.0/24)
Fingerprinting o toma de huelllas digitales del sistema operativo, puertos y servicios de los equipos que queremos examinar
Comando para detectar sistema operativo del servidor y servicios ejecutandose en un dominio (Fingerprinting)
sudo nmap -O --osscan-guess -sV -version-all dominio
DETECCIÓN DE SISTEMA OPERATIVO:
-O: Opcion para permitir detección del sistema operativo.
–osscan-limit: Opción para limitar detección del sistema operativo a objetivos mas “fáciles”
–osscan-guess: Intentar adivinar el sistema operativo de anera mas agresiva.
DETECCIÓN DE SERVICIOS/VERSIÓN:
-sV: Probar puertos abiertos para determinar información de servicios/versión.
–version-intensity <level>: Desde 0 (ligero) hasta 9 (probar todas las versiones)
–version-light: Limitarse a solo las pruebas de combinaciones mas probables de encontrarse (intensidad 2)
–version-all: Probar cada posible combinación (intensidad 9)
–version-trace: Mostrar la actividad detallada del proceso de escaneo de versiones (Para debugueo)
se puede usar el comando :
$ sudo su
para ser root directamente 😃
Hola, estos son mis resultados
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?
o inicia sesión.