SlideShare una empresa de Scribd logo
1 de 4
INSTITUTO TECNOLOGICO DE TUXTEPEC
Departamento de Sistemas y Computación
Formato para prácticas de Laboratorio
Carrera

Plan de
estudios

Ing. Informática

2010

Practica No.
7

Laboratorio
de:
L5

Clave de
la
materia

Nombre de la
materia

TWM1301

Auditoría en
Seguridad
Informática

Semestre

Gpo

Periodo

7

A

Ag-Dic/2013

Nombre de la práctica
Ejecución de Análisis de Redes con Nmap

Duración
(Hora)
4 Hrs.

1.- Enunciado
Instalación y ejecución de NMAP en Linux.
2.- Introducción
Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito
originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar
la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red
informática.
Entre sus principales características se encuentran:
• Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando
aquellas que responden ping.
• Identifica puertos abiertos en una computadora objetivo.
• Determina qué servicios está ejecutando la misma.
• Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es
también conocida como fingerprinting).
• Obtiene algunas características del hardware de red de la máquina objeto de la prueba.

3.- Objetivo (Competencia)
Instalar y realizar al menos 2 escaneos con el programa NMAP; así como identificar los tipos de
estados en los que identifica a los puertos detectados.
4.- Fundamento
INSTITUTO TECNOLOGICO DE TUXTEPEC
Departamento de Sistemas y Computación
Formato para prácticas de Laboratorio

5.- Descripción (Procedimiento)
A)
Equipo necesario
•
•
•
•

Computadora de escritorio con Sistema
Oeprativo Linux y libre office.
Archivo Instalador de Nmap o conexión a
Internet
Navegador Mozilla Firefox, IE o Google
Chrome.
Proyector.

Material de apoyo
•
•
•

Apuntes de la materia correspondientes a la
Unidad 3.
Manual de Instalación de NMAP.
Reporte de práctica de laboratorio.
INSTITUTO TECNOLOGICO DE TUXTEPEC
Departamento de Sistemas y Computación
Formato para prácticas de Laboratorio
B) Desarrollo de la práctica
1. Instala el archivo de NMAP desde el archivo RPM (www.nmap.org) o desde el gestor de
software de la distribución que manejes.
2. Para realizar el primer escaneo tendrás que ejecutar la terminal y logearte como Super
Usuario.
3. Para iniciar un escaneo podemos hacerlo de dos formas: la primera conociendo la dirección
IP de la máquina objetivo o escribiendo la dirección web objetivo.
4. La instrucción completa sería:
nmap 128.23.12.5 ó

nmap www.objetivo.com

5. Recuerda que NMAP tiene 6 manera diferentes de clasificar a los puertos, como: Open,
Closed, Filtered, Unfiltered, Open/Filtered y Closed/Filtered.
6. Realiza el escaneo y captura la pantalla del resultado del escaneo que obtuviste, investiga cual
puede ser la funcionalidad de los puertos que NMAP encontró en estatus Open en la pc
objetivo que empleaste y anexa esa información en el apartado de Anexos.
7. Nmap puede ser empleado también para detectar la versión del host remoto que se está
escaneando, lo cual es conocido con el nombre de fingerprinting; para ello el comando sería:
namp -sV 128.23.12.5

ó nmap -sV www.objetivo.com

8. El resultado es una tabla que contiene una columna adicional llamada Versión que despliega
la versión específica del servicio que está siendo identificado en cada puerto; esto es muy
importante en el momento de comenzar a investigar vulnerabilidades.
9. Guarda esta segunda pantalla como evidencia.
10. Coloca las imágnes de los dos escaneos en el apartado de Resultados y conlusiones de este
reporte de practica.
6.-Resultados y conclusiones
7.- Anexos
INSTITUTO TECNOLOGICO DE TUXTEPEC
Departamento de Sistemas y Computación
Formato para prácticas de Laboratorio
8.-Referencias

Fecha de realización: _____________________________
Formuló

I.S.C. Meztli Valeriano Orozco
Maestro

Realizó

___________________________________
Nombre del alumno y firma

Num. Control: _______________________

Más contenido relacionado

La actualidad más candente

Interesante 211356497 comandos-linux-scanning
Interesante 211356497 comandos-linux-scanningInteresante 211356497 comandos-linux-scanning
Interesante 211356497 comandos-linux-scanningxavazquez
 
Herramientas de control y seguimiento
Herramientas de control y seguimientoHerramientas de control y seguimiento
Herramientas de control y seguimientoJesus Vilchez
 
Vip genial 3 ejercicios con nmap fantastico-231095402-nmap-1
Vip genial 3 ejercicios con nmap  fantastico-231095402-nmap-1Vip genial 3 ejercicios con nmap  fantastico-231095402-nmap-1
Vip genial 3 ejercicios con nmap fantastico-231095402-nmap-1xavazquez
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapxavazquez
 
Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Tensor
 
Manual de uso de nmap
Manual de uso de nmapManual de uso de nmap
Manual de uso de nmapnoc_313
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Practica 3 nmap entregable
Practica 3 nmap entregablePractica 3 nmap entregable
Practica 3 nmap entregableKarmen Arrazola
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertosarnoldvq16
 

La actualidad más candente (17)

Interesante 211356497 comandos-linux-scanning
Interesante 211356497 comandos-linux-scanningInteresante 211356497 comandos-linux-scanning
Interesante 211356497 comandos-linux-scanning
 
Practica 1 AESI
Practica 1 AESIPractica 1 AESI
Practica 1 AESI
 
Herramientas de control y seguimiento
Herramientas de control y seguimientoHerramientas de control y seguimiento
Herramientas de control y seguimiento
 
Vip genial 3 ejercicios con nmap fantastico-231095402-nmap-1
Vip genial 3 ejercicios con nmap  fantastico-231095402-nmap-1Vip genial 3 ejercicios con nmap  fantastico-231095402-nmap-1
Vip genial 3 ejercicios con nmap fantastico-231095402-nmap-1
 
Zenmap
ZenmapZenmap
Zenmap
 
ZENMAP
ZENMAPZENMAP
ZENMAP
 
Nikto
Nikto Nikto
Nikto
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
 
Manual Nmap
Manual NmapManual Nmap
Manual Nmap
 
Axencenetools
AxencenetoolsAxencenetools
Axencenetools
 
Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13
 
Manual de uso de nmap
Manual de uso de nmapManual de uso de nmap
Manual de uso de nmap
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Manualnmapesp
ManualnmapespManualnmapesp
Manualnmapesp
 
Puertos y protocolos con NMAP
Puertos y protocolos con NMAPPuertos y protocolos con NMAP
Puertos y protocolos con NMAP
 
Practica 3 nmap entregable
Practica 3 nmap entregablePractica 3 nmap entregable
Practica 3 nmap entregable
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertos
 

Destacado

Practica 4 - Instalación y Actualización de Nessus
Practica 4 - Instalación y Actualización de NessusPractica 4 - Instalación y Actualización de Nessus
Practica 4 - Instalación y Actualización de NessusMeztli Valeriano Orozco
 
Consideraciones especiales de la recoleccion de informacion
Consideraciones especiales de la recoleccion de informacionConsideraciones especiales de la recoleccion de informacion
Consideraciones especiales de la recoleccion de informacionMeztli Valeriano Orozco
 
Lista de Verificación para una Auditoria
Lista de Verificación para una AuditoriaLista de Verificación para una Auditoria
Lista de Verificación para una AuditoriaMeztli Valeriano Orozco
 
3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con Bastille3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con BastilleMeztli Valeriano Orozco
 

Destacado (20)

Practica 2 MBSA Auditoria
Practica 2 MBSA AuditoriaPractica 2 MBSA Auditoria
Practica 2 MBSA Auditoria
 
Prac6
Prac6Prac6
Prac6
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
3.1 Sistemas Operativos
3.1 Sistemas Operativos3.1 Sistemas Operativos
3.1 Sistemas Operativos
 
Practica 5
Practica 5Practica 5
Practica 5
 
Practica 8 Wireshark
Practica 8 WiresharkPractica 8 Wireshark
Practica 8 Wireshark
 
2.3 Recoleccion de Información
2.3 Recoleccion de Información2.3 Recoleccion de Información
2.3 Recoleccion de Información
 
Configuracion de bastille
Configuracion de bastilleConfiguracion de bastille
Configuracion de bastille
 
2.4 Análisis de Informacion
2.4 Análisis de Informacion2.4 Análisis de Informacion
2.4 Análisis de Informacion
 
Practica 4 - Instalación y Actualización de Nessus
Practica 4 - Instalación y Actualización de NessusPractica 4 - Instalación y Actualización de Nessus
Practica 4 - Instalación y Actualización de Nessus
 
Consideraciones especiales de la recoleccion de informacion
Consideraciones especiales de la recoleccion de informacionConsideraciones especiales de la recoleccion de informacion
Consideraciones especiales de la recoleccion de informacion
 
Formatos auditoria
Formatos auditoriaFormatos auditoria
Formatos auditoria
 
2.6 Seguimiento
2.6 Seguimiento2.6 Seguimiento
2.6 Seguimiento
 
3.6 analisis de bitacoras
3.6 analisis de bitacoras3.6 analisis de bitacoras
3.6 analisis de bitacoras
 
Practica No. 3 Bastille
Practica No. 3 BastillePractica No. 3 Bastille
Practica No. 3 Bastille
 
Lista de Verificación para una Auditoria
Lista de Verificación para una AuditoriaLista de Verificación para una Auditoria
Lista de Verificación para una Auditoria
 
Analisis de Vulnerabilidades
Analisis de VulnerabilidadesAnalisis de Vulnerabilidades
Analisis de Vulnerabilidades
 
3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con Bastille3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con Bastille
 
Sesion9
Sesion9Sesion9
Sesion9
 
3.10 wireshark y ntop
3.10 wireshark y ntop3.10 wireshark y ntop
3.10 wireshark y ntop
 

Similar a Practica7

Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Karina Gutiérrez
 
Manual de-uso-de-nmap
Manual de-uso-de-nmapManual de-uso-de-nmap
Manual de-uso-de-nmapBiron Piña
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeñomiss051
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapWebsec México, S.C.
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idpacmanid
 
Metodo de análisis de aplicaciones web
Metodo de análisis de aplicaciones webMetodo de análisis de aplicaciones web
Metodo de análisis de aplicaciones webTensor
 
Resumen
ResumenResumen
ResumenTensor
 
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...noc_313
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesÁngel Sardinero López
 
Método de Análisis de Aplicaciones Web
Método de Análisis de Aplicaciones WebMétodo de Análisis de Aplicaciones Web
Método de Análisis de Aplicaciones WebTensor
 
Seguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdfSeguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdfAmlcarCceres1
 

Similar a Practica7 (20)

Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892
 
Manual de-uso-de-nmap
Manual de-uso-de-nmapManual de-uso-de-nmap
Manual de-uso-de-nmap
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con Nmap
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_id
 
Curso Virtual de Nmap
Curso Virtual de NmapCurso Virtual de Nmap
Curso Virtual de Nmap
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Metodo de análisis de aplicaciones web
Metodo de análisis de aplicaciones webMetodo de análisis de aplicaciones web
Metodo de análisis de aplicaciones web
 
Resumen
ResumenResumen
Resumen
 
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
 
Starta KaliLinux
Starta KaliLinuxStarta KaliLinux
Starta KaliLinux
 
Alumno
AlumnoAlumno
Alumno
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de Redes
 
Método de Análisis de Aplicaciones Web
Método de Análisis de Aplicaciones WebMétodo de Análisis de Aplicaciones Web
Método de Análisis de Aplicaciones Web
 
Seguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdfSeguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdf
 
Descripcion Net-SNMP
Descripcion Net-SNMP Descripcion Net-SNMP
Descripcion Net-SNMP
 

Más de Meztli Valeriano Orozco (20)

Tutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdfTutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdf
 
Introducción al Sw Libre
Introducción al Sw LibreIntroducción al Sw Libre
Introducción al Sw Libre
 
Sesion13
Sesion13Sesion13
Sesion13
 
Entrevista Robert Mallet
Entrevista Robert MalletEntrevista Robert Mallet
Entrevista Robert Mallet
 
Entrevista robert m
Entrevista robert mEntrevista robert m
Entrevista robert m
 
Jane eyre
Jane eyreJane eyre
Jane eyre
 
Sesion7
Sesion7Sesion7
Sesion7
 
Sesion6
Sesion6Sesion6
Sesion6
 
Para traduccion
Para traduccionPara traduccion
Para traduccion
 
Sesion5
Sesion5Sesion5
Sesion5
 
Sesion3
Sesion3Sesion3
Sesion3
 
P carlos and cape town
P carlos and cape townP carlos and cape town
P carlos and cape town
 
Sesion2
Sesion2Sesion2
Sesion2
 
Sesion1
Sesion1Sesion1
Sesion1
 
Redaccion einstein
Redaccion einsteinRedaccion einstein
Redaccion einstein
 
New energy
New energyNew energy
New energy
 
Dubai's winter
Dubai's winterDubai's winter
Dubai's winter
 
Temario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de InglesTemario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de Ingles
 
Workbook sesion15
Workbook sesion15Workbook sesion15
Workbook sesion15
 
Sesion15
Sesion15Sesion15
Sesion15
 

Último

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 

Último (20)

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 

Practica7

  • 1. INSTITUTO TECNOLOGICO DE TUXTEPEC Departamento de Sistemas y Computación Formato para prácticas de Laboratorio Carrera Plan de estudios Ing. Informática 2010 Practica No. 7 Laboratorio de: L5 Clave de la materia Nombre de la materia TWM1301 Auditoría en Seguridad Informática Semestre Gpo Periodo 7 A Ag-Dic/2013 Nombre de la práctica Ejecución de Análisis de Redes con Nmap Duración (Hora) 4 Hrs. 1.- Enunciado Instalación y ejecución de NMAP en Linux. 2.- Introducción Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática. Entre sus principales características se encuentran: • Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping. • Identifica puertos abiertos en una computadora objetivo. • Determina qué servicios está ejecutando la misma. • Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es también conocida como fingerprinting). • Obtiene algunas características del hardware de red de la máquina objeto de la prueba. 3.- Objetivo (Competencia) Instalar y realizar al menos 2 escaneos con el programa NMAP; así como identificar los tipos de estados en los que identifica a los puertos detectados. 4.- Fundamento
  • 2. INSTITUTO TECNOLOGICO DE TUXTEPEC Departamento de Sistemas y Computación Formato para prácticas de Laboratorio 5.- Descripción (Procedimiento) A) Equipo necesario • • • • Computadora de escritorio con Sistema Oeprativo Linux y libre office. Archivo Instalador de Nmap o conexión a Internet Navegador Mozilla Firefox, IE o Google Chrome. Proyector. Material de apoyo • • • Apuntes de la materia correspondientes a la Unidad 3. Manual de Instalación de NMAP. Reporte de práctica de laboratorio.
  • 3. INSTITUTO TECNOLOGICO DE TUXTEPEC Departamento de Sistemas y Computación Formato para prácticas de Laboratorio B) Desarrollo de la práctica 1. Instala el archivo de NMAP desde el archivo RPM (www.nmap.org) o desde el gestor de software de la distribución que manejes. 2. Para realizar el primer escaneo tendrás que ejecutar la terminal y logearte como Super Usuario. 3. Para iniciar un escaneo podemos hacerlo de dos formas: la primera conociendo la dirección IP de la máquina objetivo o escribiendo la dirección web objetivo. 4. La instrucción completa sería: nmap 128.23.12.5 ó nmap www.objetivo.com 5. Recuerda que NMAP tiene 6 manera diferentes de clasificar a los puertos, como: Open, Closed, Filtered, Unfiltered, Open/Filtered y Closed/Filtered. 6. Realiza el escaneo y captura la pantalla del resultado del escaneo que obtuviste, investiga cual puede ser la funcionalidad de los puertos que NMAP encontró en estatus Open en la pc objetivo que empleaste y anexa esa información en el apartado de Anexos. 7. Nmap puede ser empleado también para detectar la versión del host remoto que se está escaneando, lo cual es conocido con el nombre de fingerprinting; para ello el comando sería: namp -sV 128.23.12.5 ó nmap -sV www.objetivo.com 8. El resultado es una tabla que contiene una columna adicional llamada Versión que despliega la versión específica del servicio que está siendo identificado en cada puerto; esto es muy importante en el momento de comenzar a investigar vulnerabilidades. 9. Guarda esta segunda pantalla como evidencia. 10. Coloca las imágnes de los dos escaneos en el apartado de Resultados y conlusiones de este reporte de practica. 6.-Resultados y conclusiones 7.- Anexos
  • 4. INSTITUTO TECNOLOGICO DE TUXTEPEC Departamento de Sistemas y Computación Formato para prácticas de Laboratorio 8.-Referencias Fecha de realización: _____________________________ Formuló I.S.C. Meztli Valeriano Orozco Maestro Realizó ___________________________________ Nombre del alumno y firma Num. Control: _______________________