SlideShare una empresa de Scribd logo
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
Instituto Tecnológico de San Juan del Río
PRÁCTICA 3:
Herramienta Nmap
P R E S E N T A:
Ruiz Arrazola María del Carmen 12590149
P R O F E S O R (A):
Rojo López Ariopajita
San Juan del Río, Qro., Abril de 2015
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
Práctica No. 3
Herramienta Nmap
 Objetivos
Analizar la red utilizando herramientas de monitoreo que permitan aumentar el
desempeño y performance de la red de datos.
Introducción:
Esta herramienta es de código abierto imprescindible para un administrador
de red o un auditor de seguridad, fue diseñada para analizar grandes redes
usándola para ver los sistemas operativos y sus versiones que se ejecutan,
qué tipo de filtros de paquetes o cortafuegos se están utilizando entre otras
opciones.
 Material y equipo necesario
 1 Computadora
 Conectar a la red la máquina virtual
 Metodología
1.- Instalación Nmap en Windows
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
2.- Establecer una ip al host de donde se realizar el escaneo.
3.- Ejecutar Nmap
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
4.- Realiza al menos 5 tipos de escaneo diferentes y explica los
resultados de cada uno de estos.
Escaneo 1.-Escaneo con el comando nmap -T4 -A -v , que consiste en realizra un analisis
intenso de la red.
Es Una intensa exploración, integral. La opción-A permite la detección OS (O), la detección de
versiones (-sV), la exploración de la escritura (-sC), y traceroute (--traceroute). Sin privilegios de
root solo se ejecuta la detección y escaneo guión. Esto se considera un escaneo intrusivo.
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
Escaneo 2.- Escanear la red con el comando nmap -sS -sU -T4 -A –v que ayuda a detectar
algunos protocolos de conexión.
Es la detección Does OS (O), la detección de versiones (-sV), la exploración de la escritura (-sC),
y traceroute (--traceroute) además de TCP y UDP de exploración.
Topología generada por este comando:
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
Escaneo 3.- Monitoriar un host con el comando nmap - T4 –F
En este caso se eligio la ip 192.168.1.67
[Análisis rápido] = comando nmap - T4 -F
Esta exploración es más rápido que un análisis normal, ya que utiliza la plantilla calendario
agresivo y escanea menos puertos.
Escaneo 4.- Monitoriar nuevamente un host pero utilizando el comando nmap -sn que muestra la
ip, la mac address y si este host está arriba.
Este análisis sólo considera que los objetivos son y no les escaneo de puertos.
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
Escaneo 5.- Escanear sistema operativo de un host, con el siguiente comando nmap -0.
5- Clasificación
Clasifica los protocolos y sus puertos de la capa de transporte UDP y TCP según los
resultados obtenidos. Elaborar una tabla.
UDP Nombre protocolo Servicio
137 Protocolo de tiempo de red (NTP) Ntp, Preferencias de fecha y hora.
Usado para la sincronización de
relojes de servidores en red y la
sincronización de relojes de
servidores en red del AppleTV
123 Windows Internet Naming Service (WINS) Netbios-ns
161 Protocolo simple de administración de
red (SNMP)
snmp
TCP Nombre protocolo Servicio
22 Shell segura (SSH) ftp
1110
PPTP
pptp
445 Servidor de dominio SMB de Microsoft microsoft-ds
1723 Start web admin server webadmstart
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
53 Sistema de nombres de dominio (DNS) Domain
443 Secure Sockets Layer (SSL o "HTTPS") https
23 Telnet telnet
5001 Tcp Trojan
139 Bloque de mensaje de servidor (SMB) netbios-ssn
80 Protocolo de transferencia de hipertexto (HTTP) http
6.-Reflexión
a. Consideras importante conocer herramientas para la función del administrador
de redes. ¿Por qué?
Si, ya que es muy importante saber cómo utilizarla porque más
adelante me puede ser de mucha utilidad, además de que sirve para
determinar las necesidades y el grado de utilización de los distintos
servicios de la red, así como los accesos de los usuarios a la red.
 Bibliografía utilizada
http://support.apple.com/kb/ts1629?viewlocale=es_ES
http://es.adminsub.com/tcp-udp-port-finder/1110
https://svn.nmap.org/nmap/zenmap/share/zenmap/config/scan_profile.
usp
 Conclusiones:
Adquirí un conocimiento nuevo pues comprendí a como verificar el escaneo
de una red principal y cuando me arrojó las ip’s que estaban conectadas
podía escoger cualquiera que deseaba y de allí fui escaneando la red con
diferentes tipos de escaneo los cuales nos proporcionaba el programa.
Además considero que es muy importante debido a que te arroja el número
de host conectados a la red.

Más contenido relacionado

La actualidad más candente

Phishing power point
Phishing power pointPhishing power point
Phishing power point
claudiu965
 
Ataques de autentificación
Ataques de autentificaciónAtaques de autentificación
Ataques de autentificación
Nombre Apellidos
 
Requerimientos, Ventajas y Desventajas de las aplicaciones web
Requerimientos, Ventajas y Desventajas de las aplicaciones webRequerimientos, Ventajas y Desventajas de las aplicaciones web
Requerimientos, Ventajas y Desventajas de las aplicaciones web
Alonzer Acid Nox
 
Ataques en redes lan
Ataques en redes lanAtaques en redes lan
Ataques en redes lan
Jesus Vilchez
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemas
Gladys Rodriguez
 
Leyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaLeyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informatica
ALEX VALENZUELA
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Jaime Abraham Rivera
 
Modelo de Referencia TCP/IP
Modelo de Referencia TCP/IPModelo de Referencia TCP/IP
Modelo de Referencia TCP/IP
SuarezJhon
 
MODELO TCP/IP
MODELO TCP/IPMODELO TCP/IP
MODELO TCP/IP
Nicolas Barone
 
2.2 tecnicas de ingenieria de requisitos
2.2 tecnicas de ingenieria de requisitos2.2 tecnicas de ingenieria de requisitos
2.2 tecnicas de ingenieria de requisitos
Selins Cassiel
 
Metodología CommonKADS
Metodología CommonKADSMetodología CommonKADS
Metodología CommonKADS
Facultad de Ciencias y Sistemas
 

La actualidad más candente (11)

Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Ataques de autentificación
Ataques de autentificaciónAtaques de autentificación
Ataques de autentificación
 
Requerimientos, Ventajas y Desventajas de las aplicaciones web
Requerimientos, Ventajas y Desventajas de las aplicaciones webRequerimientos, Ventajas y Desventajas de las aplicaciones web
Requerimientos, Ventajas y Desventajas de las aplicaciones web
 
Ataques en redes lan
Ataques en redes lanAtaques en redes lan
Ataques en redes lan
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemas
 
Leyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaLeyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Modelo de Referencia TCP/IP
Modelo de Referencia TCP/IPModelo de Referencia TCP/IP
Modelo de Referencia TCP/IP
 
MODELO TCP/IP
MODELO TCP/IPMODELO TCP/IP
MODELO TCP/IP
 
2.2 tecnicas de ingenieria de requisitos
2.2 tecnicas de ingenieria de requisitos2.2 tecnicas de ingenieria de requisitos
2.2 tecnicas de ingenieria de requisitos
 
Metodología CommonKADS
Metodología CommonKADSMetodología CommonKADS
Metodología CommonKADS
 

Similar a Practica 3 nmap entregable

Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
Karmen Arrazola
 
Practica 1 sniffer
Practica 1 sniffer Practica 1 sniffer
Practica 1 sniffer
Karmen Arrazola
 
Practica 1 sql server entregable
Practica 1 sql server  entregablePractica 1 sql server  entregable
Practica 1 sql server entregable
Karmen Arrazola
 
Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11
spankito
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_id
pacmanid
 
Herramientas de control y seguimiento
Herramientas de control y seguimientoHerramientas de control y seguimiento
Herramientas de control y seguimiento
Jesus Vilchez
 
Uso del escáner de puertos nmap
Uso del escáner de puertos nmapUso del escáner de puertos nmap
Uso del escáner de puertos nmap
Carlos Antonio Leal Saballos
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con Nmap
Websec México, S.C.
 
Practica7
Practica7Practica7
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
Websec México, S.C.
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892
Karina Gutiérrez
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
Luis Pinilla
 
Nmap
NmapNmap
Practica 1 AESI
Practica 1 AESIPractica 1 AESI
Practica 1 AESI
Meztli Valeriano Orozco
 
Nmap
NmapNmap
Practica 2 analisis de sitio entregable
Practica 2 analisis de sitio entregablePractica 2 analisis de sitio entregable
Practica 2 analisis de sitio entregable
Karmen Arrazola
 
Red telematica-etapa 3
Red telematica-etapa 3Red telematica-etapa 3
Red telematica-etapa 3
john bustos
 
Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13
Tensor
 
Manual de uso de nmap
Manual de uso de nmapManual de uso de nmap
Manual de uso de nmap
noc_313
 
Gestion de-redes
Gestion de-redesGestion de-redes
Gestion de-redes
Inti Chico
 

Similar a Practica 3 nmap entregable (20)

Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 
Practica 1 sniffer
Practica 1 sniffer Practica 1 sniffer
Practica 1 sniffer
 
Practica 1 sql server entregable
Practica 1 sql server  entregablePractica 1 sql server  entregable
Practica 1 sql server entregable
 
Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_id
 
Herramientas de control y seguimiento
Herramientas de control y seguimientoHerramientas de control y seguimiento
Herramientas de control y seguimiento
 
Uso del escáner de puertos nmap
Uso del escáner de puertos nmapUso del escáner de puertos nmap
Uso del escáner de puertos nmap
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con Nmap
 
Practica7
Practica7Practica7
Practica7
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Nmap
NmapNmap
Nmap
 
Practica 1 AESI
Practica 1 AESIPractica 1 AESI
Practica 1 AESI
 
Nmap
NmapNmap
Nmap
 
Practica 2 analisis de sitio entregable
Practica 2 analisis de sitio entregablePractica 2 analisis de sitio entregable
Practica 2 analisis de sitio entregable
 
Red telematica-etapa 3
Red telematica-etapa 3Red telematica-etapa 3
Red telematica-etapa 3
 
Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13
 
Manual de uso de nmap
Manual de uso de nmapManual de uso de nmap
Manual de uso de nmap
 
Gestion de-redes
Gestion de-redesGestion de-redes
Gestion de-redes
 

Último

La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 

Practica 3 nmap entregable

  • 1. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río Instituto Tecnológico de San Juan del Río PRÁCTICA 3: Herramienta Nmap P R E S E N T A: Ruiz Arrazola María del Carmen 12590149 P R O F E S O R (A): Rojo López Ariopajita San Juan del Río, Qro., Abril de 2015
  • 2. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx Práctica No. 3 Herramienta Nmap  Objetivos Analizar la red utilizando herramientas de monitoreo que permitan aumentar el desempeño y performance de la red de datos. Introducción: Esta herramienta es de código abierto imprescindible para un administrador de red o un auditor de seguridad, fue diseñada para analizar grandes redes usándola para ver los sistemas operativos y sus versiones que se ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando entre otras opciones.  Material y equipo necesario  1 Computadora  Conectar a la red la máquina virtual  Metodología 1.- Instalación Nmap en Windows
  • 3. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río 2.- Establecer una ip al host de donde se realizar el escaneo. 3.- Ejecutar Nmap
  • 4. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río 4.- Realiza al menos 5 tipos de escaneo diferentes y explica los resultados de cada uno de estos. Escaneo 1.-Escaneo con el comando nmap -T4 -A -v , que consiste en realizra un analisis intenso de la red. Es Una intensa exploración, integral. La opción-A permite la detección OS (O), la detección de versiones (-sV), la exploración de la escritura (-sC), y traceroute (--traceroute). Sin privilegios de root solo se ejecuta la detección y escaneo guión. Esto se considera un escaneo intrusivo.
  • 5. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río Escaneo 2.- Escanear la red con el comando nmap -sS -sU -T4 -A –v que ayuda a detectar algunos protocolos de conexión. Es la detección Does OS (O), la detección de versiones (-sV), la exploración de la escritura (-sC), y traceroute (--traceroute) además de TCP y UDP de exploración. Topología generada por este comando:
  • 6. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río Escaneo 3.- Monitoriar un host con el comando nmap - T4 –F En este caso se eligio la ip 192.168.1.67 [Análisis rápido] = comando nmap - T4 -F Esta exploración es más rápido que un análisis normal, ya que utiliza la plantilla calendario agresivo y escanea menos puertos. Escaneo 4.- Monitoriar nuevamente un host pero utilizando el comando nmap -sn que muestra la ip, la mac address y si este host está arriba. Este análisis sólo considera que los objetivos son y no les escaneo de puertos.
  • 7. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río Escaneo 5.- Escanear sistema operativo de un host, con el siguiente comando nmap -0. 5- Clasificación Clasifica los protocolos y sus puertos de la capa de transporte UDP y TCP según los resultados obtenidos. Elaborar una tabla. UDP Nombre protocolo Servicio 137 Protocolo de tiempo de red (NTP) Ntp, Preferencias de fecha y hora. Usado para la sincronización de relojes de servidores en red y la sincronización de relojes de servidores en red del AppleTV 123 Windows Internet Naming Service (WINS) Netbios-ns 161 Protocolo simple de administración de red (SNMP) snmp TCP Nombre protocolo Servicio 22 Shell segura (SSH) ftp 1110 PPTP pptp 445 Servidor de dominio SMB de Microsoft microsoft-ds 1723 Start web admin server webadmstart
  • 8. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río 53 Sistema de nombres de dominio (DNS) Domain 443 Secure Sockets Layer (SSL o "HTTPS") https 23 Telnet telnet 5001 Tcp Trojan 139 Bloque de mensaje de servidor (SMB) netbios-ssn 80 Protocolo de transferencia de hipertexto (HTTP) http 6.-Reflexión a. Consideras importante conocer herramientas para la función del administrador de redes. ¿Por qué? Si, ya que es muy importante saber cómo utilizarla porque más adelante me puede ser de mucha utilidad, además de que sirve para determinar las necesidades y el grado de utilización de los distintos servicios de la red, así como los accesos de los usuarios a la red.  Bibliografía utilizada http://support.apple.com/kb/ts1629?viewlocale=es_ES http://es.adminsub.com/tcp-udp-port-finder/1110 https://svn.nmap.org/nmap/zenmap/share/zenmap/config/scan_profile. usp  Conclusiones: Adquirí un conocimiento nuevo pues comprendí a como verificar el escaneo de una red principal y cuando me arrojó las ip’s que estaban conectadas podía escoger cualquiera que deseaba y de allí fui escaneando la red con diferentes tipos de escaneo los cuales nos proporcionaba el programa. Además considero que es muy importante debido a que te arroja el número de host conectados a la red.