1. 1- En que directorio estas ?
2- Archivo1.txt y Archivo2.txt en que directorio estan ?
3- Cuales son los permisos de Archivo1.txt y Archivo2.txt
4- 3- Cual es el tamaño de Archivo1.txt y Archivo2.txt
2. TALLER DE SCANING
---- A. Detectar sistemas vivos -----
1- Ingresar al serviddor FTP del profesor: 192.168.0.1 con el usuario y passsw ya conocidos [uao/uao2013].
Se hizo en la clase con él.
2- Instale el Aplicativo Ipscan en la maquina windows
3- Escanee la red local de las máquinas instaladas en el laboratorio para eso:
4- Escriba la dirección IP del Objetivo representado en el [IP RANGE] Ejemplo 192.168.0.1 a 192.168.0.20
5- De click en el botón START para iniciar el proceso de scaneo.
6- Documente lo encontrado de las direcciones vivas y muertas. E investigue otras evidencias
3. - Cuantos equipos estan activos en la red ?
13 con puertos abiertos y dos de ellos con host desconocido
- Cuatos tienen puertos abiertos... y que puertos ?
10 de las 13 direcciones ip’s tienen puertos abiertos todos tienen los puertos 135 y 139 y uno de ellos tiene el puerto 80
---- B. USO DE NMAP ----
4. 1- Instale la aplicación NMAP para Windows o Linux (esta en el FTP)
2. En la lÃnea de comandos nmap digite : nmap ip_del_objetivo
5. 3. En la Linea de comandos de nmap digite: nmap -sV ip_del_objetivo
6. 4. Documente todo lo encontrado
En la primera escaneada nos muestra los puertos abiertos
Y en la segunda escaneada que es –sV podemos observar que nos mustra el puerto el estado de ese puerto el servicio que presta el puerto y la versión que lo esta usando como el 902/tcp quue lo usa VMware
5. Luego digite los comandos referentes a los tipos de scaning estudiados en el curso y documente lo
encontrado en cada ejercicio.
La idea es que ejecute lo referente al scan TCP, SYN, FIN, XMAS, etc. -sS (sondeo TCP SYN)
12. Que conclusión saca de esta practica?
A medida que se lanzaban los diferentes tipos de escaneo en la pestaña nmap output se puede observar la salida que arroja el comando que usamos, las otras pestañas no las guarde en este trabajo para no extenderlo pero al obvervar cada una de ellas podemos decir que en la de ports/host se pueden ver los puertos que tiene habilitado con esa línea de comando, en la topology nos muestra la distancia que tuvo que recorrer hasta esa ip y/o las diferentes ips que se escanea, host details nos muestra los detalles como el estado del host como los puertos abiertos, los puertos cerrados, el total de puertos escaneados, entre otros detalles y en la pestaña scans podemos observar los diferentes escaneos que se han hecho; buscando en foros me encontré una herramienta llamada zenmap tienes las mismas funciones pero algo que me llamo la atención de esta herramienta tiene una opción de scan tabs y te facilita mas de un escaneo y otra opción es la de resultados comparación que te permite comparar las diferencias entre los escaneos que hayas realizado o tengas guardados, otra cosa que pude observar es que
13. muchos comandos al ser digitados sin la palabra nmap arrojaban un resultado es decir “nmap -b” a “-b” arrojaba un resultado diferente; para terminar al usar la herramienta de ip scanner angry esta herramienta se uso ya que ps en foros vi que tenia buenas referencias además que te permite revisar otras opciones aparte del hots y los puertos que tenga habilitados.