SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
HERRAMIENTAS DE SCANEO 
ANDRES FELIPE MUÑOZ SANTA 
CARLOS ALBERTO GOMEZ MONTOYA 
PROFESOR: LINA MACKOLL 
NUMERO DE FICHA: 176052 
CENTRO DE SERVICIOS Y GESTION EMPRESARIAL 
SERVICIO NACIONAL DE APRENDIZAJE 
SENA 
MEDELLIN 
2012
Herramientas de scaneo 
· Cain&Abel 
· LanMap 
· ZenMAP 
· NetScan 
· EtherApe 
· The dude 
· Nessus 
-Cain&Abel 
Es una herramienta que es utilizada para la recuperación de contraseñas en diferentes métodos como, rastreando 
la red, crackeando contraseñas encriptadas usando un diccionario, ataques de fuerza bruta cryptoanalisis, 
grabando conversaciones voip, recuperando contraseña de red inalámbrica, etc. Hay que tener en cuanta que 
solo es para los sistemas operativos WINDOWS. 
En esta herramienta nos muestra la lista de direcciones MAC de todos los equipos de la red.
En esta herramienta nos permite desencriptar las contraseñas de los usuarios que haya en la red. Los pasos son, ir 
a CRACKER, seleccionar el primer ítem llamado (LM & NTLM HASHES...), haga clic derecho en el usuario, 
selecciona dictionary attack y le da clic en NTLM HASHES, seleccionamos la ruta (archivos de 
programa/cain/wordlists/wordlist.txt) en el file dando clic derecho, para terminar hacemos clic en START.
-LanMap 
Lanmap es una herramienta que produce un mapa de la red por simplemente escuchar pasivamente a los 
paquetes en la red. Se muestra el tráfico entre los hosts de la red, los protocolos utilizados y tamaños de 
transferencia. No envía ningún paquete por el que actúa como un escáner pasivo. Hay que tener en cuanta que 
solo es para los sistemas operativos LINUX. 
Instalación del LanMap: 
- cd /data/src/ 
- wget http://www.parseerror.com/lanmap/rev/lanmap-2006-03-07-rev81.zip 
- unzip lanmap-2006-03-07-rev81.zip 
- cd lanmap/ 
-chmod a+x configure 
- ./configure 
- make 
- make install 
- mkdir -p /pentest/enumeration/lanmap/ 
- ln -s /usr/local/bin/lanmap /pentest/enumeration/lanmap/lanmap 
- cd /pentest/enumeration/lanmap/ 
- ./lanmap -i eth0 -r 30 -T png -o /tmp – (Este comando es para poder crear el mapa de toda la red, el realiza una imagen 
en .png)
En esta herramienta nos muestra el mapa de toda la red incluyendo la direccion ip, la MAC de cada equipo, el 
sistema operativo de cada hosts, etc...
- ZenMAP 
Zenmap es el oficial de Nmap Security Scanner interfaz gráfica de usuario. Se trata de una plataforma 
multi-(Linux, Windows, Mac OS X, BSD, etc) la aplicación gratuita y de código abierto que tiene 
como objetivo hacer Nmap fácil de usar para principiantes mientras que proporciona características 
avanzadas para usuarios experimentados de Nmap. Exploraciones de uso más frecuente se pueden 
guardar como perfiles para que sean fáciles de ejecutar en varias ocasiones. Un creador de comandos 
permite la creación interactiva de línea de comandos de Nmap. Los resultados del análisis pueden ser 
guardados y ver más tarde. Guardados los resultados del análisis pueden compararse unos con otros 
para ver en qué se diferencian. Los resultados de los análisis recientes se almacenan en una base de 
datos. 
El zenmap realiza un sondeo (discover) en toda la red para que podamos observar las cantidades de 
direcciones ip que estan en funcionamiento y la que no lo estan. Tambien nos muestra los puertos, crea 
una topologia, servicios, los detalles de cada hosts, etc...
-NetScan 
Net Scan es un escáner de red IP por puertos. Net Scan es una herramienta sencilla para la 
digitalización de las redes públicas o privadas. Recuperar el estado de conexión y ver todos los 
puertos abiertos en las máquinas remotas. Soporta direcciones IP públicas y privadas. Los sistemas 
operativos soportados son windows, linux, mac. 
En este instante el NetScan esta scaneando toda la red, nos aparece los equipos que tienen en el momento los usuarios 
logueados como lo pueden observar en la imagen. 
El NetScan tambien nos muestra las carpetas y archivos compartidos entre equipos
en esta imagen nos muestra que la aplicación es capaz de identificar si hay un nombre de dominio y el nombre del grupo de 
la red, cual es el sistema operativo, cuantas particiones de disco duro tiene cada equipo, etc...
-EtherApe 
EtherApe es un sniffer de paquetes/herramienta de la red de monitoreo de tráfico,desarrollado para 
Unix. EtherApe es software libre, de código abierto desarrollado bajo la Licencia Pública General de 
GNU. 
El tráfico de red se muestra mediante una interfaz gráfica. Cada nodo representa un host específico. 
Los enlaces representan las conexiones a los hosts. Los nodos y enlaces están codificados por 
colores para representar diferentes protocolos que forman los distintos tipos de tráfico en la red. Los 
nodos individuales y sus vínculos de unión crecen y se reducen en tamaño con los aumentos y 
disminuciones en el tráfico de red. 
Esta herramienta nos muestra un mapa de toda la red ya que muestra tambien todo el trafico que esta pasando 
por cada equipo.
-The dude 
The Dude te ayuda a mejorar y optimizar la administración de tu sistema de red local, analizando la estructura 
del mismo y creando un mapa con la distribución exacta de todas las máquinas y las conexiones entre ellas. Hay 
que tener en cuenta que solo es para sistemas operativos WINDOWS. 
En esta herramienta nos muestra cada MAC de los equipos que estan en toda la red. 
Esta herramienta es capaz de mostrarnos como esta estructurada nuestra red, por medio de una topologia.
-Nessus 
Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en 
nessusd, el daemon Nessus, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado 
en consola o gráfico) que muestra el avance y reporte de los escaneos. Desde consola nessus puede ser 
programado para hacer escaneos programados con cron. 
En operación normal, nessus comienza escaneando los puertos con nmap o con su propio escaneador de 
puertos para buscar puertos abiertos y después intentar varios exploits para atacarlo. Las pruebas de 
vulnerabilidad, disponibles como una larga lista de plugins, son escritos en NASL (Nessus Attack 
Scripting Language, Lenguaje de Scripting de Ataque Nessus por sus siglas en inglés), un lenguaje 
scripting optimizado para interacciones personalizadas en redes. 
En esta herramienta nos muestra las vulnerabilidades que tiene toda la red. 
En esta imagen nos muestra todos los equipos que estan en la red con sus vulnerabilidades 
correspondientes.
Aca nos muestra un poco mas afondo las vulnerabilidades que tiene el equipo, tambien nos muestra los 
protocolos y puertos por el cual se presentan las vulnerabilidades.

Más contenido relacionado

La actualidad más candente

Articulo nmap pvalera
Articulo nmap pvaleraArticulo nmap pvalera
Articulo nmap pvalera
guest30c8e1
 
Interesante analizar trafico de red powerpont basico 186357822 conectividad-y...
Interesante analizar trafico de red powerpont basico 186357822 conectividad-y...Interesante analizar trafico de red powerpont basico 186357822 conectividad-y...
Interesante analizar trafico de red powerpont basico 186357822 conectividad-y...
xavazquez
 
Actividad v comandosderedes
Actividad v comandosderedesActividad v comandosderedes
Actividad v comandosderedes
Jofre Mamani
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacion
Hector Arbelaez
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
miss051
 

La actualidad más candente (20)

Comandos de red
Comandos de redComandos de red
Comandos de red
 
Articulo nmap pvalera
Articulo nmap pvaleraArticulo nmap pvalera
Articulo nmap pvalera
 
Práctica 1 sergio silva
Práctica 1 sergio silvaPráctica 1 sergio silva
Práctica 1 sergio silva
 
Interesante analizar trafico de red powerpont basico 186357822 conectividad-y...
Interesante analizar trafico de red powerpont basico 186357822 conectividad-y...Interesante analizar trafico de red powerpont basico 186357822 conectividad-y...
Interesante analizar trafico de red powerpont basico 186357822 conectividad-y...
 
Actividad v comandosderedes
Actividad v comandosderedesActividad v comandosderedes
Actividad v comandosderedes
 
Tic comandos
Tic comandosTic comandos
Tic comandos
 
Comandos de red
Comandos de red Comandos de red
Comandos de red
 
Tic comandos
Tic comandosTic comandos
Tic comandos
 
Comandos de Red
Comandos de RedComandos de Red
Comandos de Red
 
Manual de packet_tracer
Manual de packet_tracerManual de packet_tracer
Manual de packet_tracer
 
Puertos
PuertosPuertos
Puertos
 
Practica 3 analizador de tráfico
Practica 3 analizador de tráficoPractica 3 analizador de tráfico
Practica 3 analizador de tráfico
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacion
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
wireshark
wiresharkwireshark
wireshark
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Curso básico linux
Curso básico linuxCurso básico linux
Curso básico linux
 
T32
T32T32
T32
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Protocolos en wireshark
Protocolos en wiresharkProtocolos en wireshark
Protocolos en wireshark
 

Destacado (7)

Actividad autodiagnostico configuracion_de_dispositivos_activos
Actividad autodiagnostico configuracion_de_dispositivos_activosActividad autodiagnostico configuracion_de_dispositivos_activos
Actividad autodiagnostico configuracion_de_dispositivos_activos
 
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezInteresante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
 
Guia de instalación de ssh en windows server 2008
Guia de instalación de ssh en windows server 2008Guia de instalación de ssh en windows server 2008
Guia de instalación de ssh en windows server 2008
 
Terminal Server 2008 R2 por Fco. Javier Acero Lucena
Terminal Server 2008 R2  por Fco. Javier Acero LucenaTerminal Server 2008 R2  por Fco. Javier Acero Lucena
Terminal Server 2008 R2 por Fco. Javier Acero Lucena
 
Instalación del servidor dns en windows server 2008
Instalación del servidor dns en windows server 2008Instalación del servidor dns en windows server 2008
Instalación del servidor dns en windows server 2008
 
Zeety ERPNext - manual de instalación (centos 7)
Zeety   ERPNext - manual de instalación (centos 7)Zeety   ERPNext - manual de instalación (centos 7)
Zeety ERPNext - manual de instalación (centos 7)
 
Instalacion Centos 7
Instalacion Centos 7Instalacion Centos 7
Instalacion Centos 7
 

Similar a Interesante ether ape 91281478 herramientas-de-scaneo-1

Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
xavazquez
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
PatoMC
 
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
xavazquez
 

Similar a Interesante ether ape 91281478 herramientas-de-scaneo-1 (20)

Zenmap
ZenmapZenmap
Zenmap
 
ZENMAP
ZENMAPZENMAP
ZENMAP
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Procesos de gestion de redes
Procesos de gestion de redesProcesos de gestion de redes
Procesos de gestion de redes
 
Metodo de análisis de aplicaciones web
Metodo de análisis de aplicaciones webMetodo de análisis de aplicaciones web
Metodo de análisis de aplicaciones web
 
Método de Análisis de Aplicaciones Web
Método de Análisis de Aplicaciones WebMétodo de Análisis de Aplicaciones Web
Método de Análisis de Aplicaciones Web
 
Back Track
Back TrackBack Track
Back Track
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacion
 
Sniffing
SniffingSniffing
Sniffing
 
Nmap
NmapNmap
Nmap
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
 
Nmap 6.40-setup
Nmap 6.40-setupNmap 6.40-setup
Nmap 6.40-setup
 
Descripcion Net-SNMP
Descripcion Net-SNMP Descripcion Net-SNMP
Descripcion Net-SNMP
 
Itt admond redes - unidad 3 - monitoreo - n-top- mayo 2015
Itt   admond redes - unidad 3 - monitoreo - n-top- mayo 2015Itt   admond redes - unidad 3 - monitoreo - n-top- mayo 2015
Itt admond redes - unidad 3 - monitoreo - n-top- mayo 2015
 
Nmap
NmapNmap
Nmap
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
Analisisdetrafico
AnalisisdetraficoAnalisisdetrafico
Analisisdetrafico
 
Guía de BackTrack 5
Guía de BackTrack 5 Guía de BackTrack 5
Guía de BackTrack 5
 

Más de xavazquez

Users técnico pc - jpr504 - 24
Users   técnico pc - jpr504 - 24Users   técnico pc - jpr504 - 24
Users técnico pc - jpr504 - 24
xavazquez
 
Users técnico pc - jpr504 - 23
Users   técnico pc - jpr504 - 23Users   técnico pc - jpr504 - 23
Users técnico pc - jpr504 - 23
xavazquez
 
Users técnico pc - jpr504 - 22
Users   técnico pc - jpr504 - 22Users   técnico pc - jpr504 - 22
Users técnico pc - jpr504 - 22
xavazquez
 
Users técnico pc - jpr504 - 21
Users   técnico pc - jpr504 - 21Users   técnico pc - jpr504 - 21
Users técnico pc - jpr504 - 21
xavazquez
 
Users técnico pc - jpr504 - 20
Users   técnico pc - jpr504 - 20Users   técnico pc - jpr504 - 20
Users técnico pc - jpr504 - 20
xavazquez
 
Users técnico pc - jpr504 - 19
Users   técnico pc - jpr504 - 19Users   técnico pc - jpr504 - 19
Users técnico pc - jpr504 - 19
xavazquez
 
Users técnico pc - jpr504 - 18
Users   técnico pc - jpr504 - 18Users   técnico pc - jpr504 - 18
Users técnico pc - jpr504 - 18
xavazquez
 
Users técnico pc - jpr504 - 17
Users   técnico pc - jpr504 - 17Users   técnico pc - jpr504 - 17
Users técnico pc - jpr504 - 17
xavazquez
 
Users técnico pc - jpr504 - 16
Users   técnico pc - jpr504 - 16Users   técnico pc - jpr504 - 16
Users técnico pc - jpr504 - 16
xavazquez
 
Users técnico pc - jpr504 - 15
Users   técnico pc - jpr504 - 15Users   técnico pc - jpr504 - 15
Users técnico pc - jpr504 - 15
xavazquez
 
Users técnico pc - jpr504 - 14
Users   técnico pc - jpr504 - 14Users   técnico pc - jpr504 - 14
Users técnico pc - jpr504 - 14
xavazquez
 
Users técnico pc - jpr504 - 13
Users   técnico pc - jpr504 - 13Users   técnico pc - jpr504 - 13
Users técnico pc - jpr504 - 13
xavazquez
 
Users técnico pc - jpr504 - 12
Users   técnico pc - jpr504 - 12Users   técnico pc - jpr504 - 12
Users técnico pc - jpr504 - 12
xavazquez
 
Users técnico pc - jpr504 - 11
Users   técnico pc - jpr504 - 11Users   técnico pc - jpr504 - 11
Users técnico pc - jpr504 - 11
xavazquez
 
Users técnico pc - jpr504 - 10
Users   técnico pc - jpr504 - 10Users   técnico pc - jpr504 - 10
Users técnico pc - jpr504 - 10
xavazquez
 
Users técnico pc - jpr504 - 09
Users   técnico pc - jpr504 - 09Users   técnico pc - jpr504 - 09
Users técnico pc - jpr504 - 09
xavazquez
 
Users técnico pc - jpr504 - 08
Users   técnico pc - jpr504 - 08Users   técnico pc - jpr504 - 08
Users técnico pc - jpr504 - 08
xavazquez
 
Users técnico pc - jpr504 - 07
Users   técnico pc - jpr504 - 07Users   técnico pc - jpr504 - 07
Users técnico pc - jpr504 - 07
xavazquez
 
Users técnico pc - jpr504 - 06
Users   técnico pc - jpr504 - 06Users   técnico pc - jpr504 - 06
Users técnico pc - jpr504 - 06
xavazquez
 
Users técnico pc - jpr504 - 05
Users   técnico pc - jpr504 - 05Users   técnico pc - jpr504 - 05
Users técnico pc - jpr504 - 05
xavazquez
 

Más de xavazquez (20)

Users técnico pc - jpr504 - 24
Users   técnico pc - jpr504 - 24Users   técnico pc - jpr504 - 24
Users técnico pc - jpr504 - 24
 
Users técnico pc - jpr504 - 23
Users   técnico pc - jpr504 - 23Users   técnico pc - jpr504 - 23
Users técnico pc - jpr504 - 23
 
Users técnico pc - jpr504 - 22
Users   técnico pc - jpr504 - 22Users   técnico pc - jpr504 - 22
Users técnico pc - jpr504 - 22
 
Users técnico pc - jpr504 - 21
Users   técnico pc - jpr504 - 21Users   técnico pc - jpr504 - 21
Users técnico pc - jpr504 - 21
 
Users técnico pc - jpr504 - 20
Users   técnico pc - jpr504 - 20Users   técnico pc - jpr504 - 20
Users técnico pc - jpr504 - 20
 
Users técnico pc - jpr504 - 19
Users   técnico pc - jpr504 - 19Users   técnico pc - jpr504 - 19
Users técnico pc - jpr504 - 19
 
Users técnico pc - jpr504 - 18
Users   técnico pc - jpr504 - 18Users   técnico pc - jpr504 - 18
Users técnico pc - jpr504 - 18
 
Users técnico pc - jpr504 - 17
Users   técnico pc - jpr504 - 17Users   técnico pc - jpr504 - 17
Users técnico pc - jpr504 - 17
 
Users técnico pc - jpr504 - 16
Users   técnico pc - jpr504 - 16Users   técnico pc - jpr504 - 16
Users técnico pc - jpr504 - 16
 
Users técnico pc - jpr504 - 15
Users   técnico pc - jpr504 - 15Users   técnico pc - jpr504 - 15
Users técnico pc - jpr504 - 15
 
Users técnico pc - jpr504 - 14
Users   técnico pc - jpr504 - 14Users   técnico pc - jpr504 - 14
Users técnico pc - jpr504 - 14
 
Users técnico pc - jpr504 - 13
Users   técnico pc - jpr504 - 13Users   técnico pc - jpr504 - 13
Users técnico pc - jpr504 - 13
 
Users técnico pc - jpr504 - 12
Users   técnico pc - jpr504 - 12Users   técnico pc - jpr504 - 12
Users técnico pc - jpr504 - 12
 
Users técnico pc - jpr504 - 11
Users   técnico pc - jpr504 - 11Users   técnico pc - jpr504 - 11
Users técnico pc - jpr504 - 11
 
Users técnico pc - jpr504 - 10
Users   técnico pc - jpr504 - 10Users   técnico pc - jpr504 - 10
Users técnico pc - jpr504 - 10
 
Users técnico pc - jpr504 - 09
Users   técnico pc - jpr504 - 09Users   técnico pc - jpr504 - 09
Users técnico pc - jpr504 - 09
 
Users técnico pc - jpr504 - 08
Users   técnico pc - jpr504 - 08Users   técnico pc - jpr504 - 08
Users técnico pc - jpr504 - 08
 
Users técnico pc - jpr504 - 07
Users   técnico pc - jpr504 - 07Users   técnico pc - jpr504 - 07
Users técnico pc - jpr504 - 07
 
Users técnico pc - jpr504 - 06
Users   técnico pc - jpr504 - 06Users   técnico pc - jpr504 - 06
Users técnico pc - jpr504 - 06
 
Users técnico pc - jpr504 - 05
Users   técnico pc - jpr504 - 05Users   técnico pc - jpr504 - 05
Users técnico pc - jpr504 - 05
 

Interesante ether ape 91281478 herramientas-de-scaneo-1

  • 1. HERRAMIENTAS DE SCANEO ANDRES FELIPE MUÑOZ SANTA CARLOS ALBERTO GOMEZ MONTOYA PROFESOR: LINA MACKOLL NUMERO DE FICHA: 176052 CENTRO DE SERVICIOS Y GESTION EMPRESARIAL SERVICIO NACIONAL DE APRENDIZAJE SENA MEDELLIN 2012
  • 2. Herramientas de scaneo · Cain&Abel · LanMap · ZenMAP · NetScan · EtherApe · The dude · Nessus -Cain&Abel Es una herramienta que es utilizada para la recuperación de contraseñas en diferentes métodos como, rastreando la red, crackeando contraseñas encriptadas usando un diccionario, ataques de fuerza bruta cryptoanalisis, grabando conversaciones voip, recuperando contraseña de red inalámbrica, etc. Hay que tener en cuanta que solo es para los sistemas operativos WINDOWS. En esta herramienta nos muestra la lista de direcciones MAC de todos los equipos de la red.
  • 3. En esta herramienta nos permite desencriptar las contraseñas de los usuarios que haya en la red. Los pasos son, ir a CRACKER, seleccionar el primer ítem llamado (LM & NTLM HASHES...), haga clic derecho en el usuario, selecciona dictionary attack y le da clic en NTLM HASHES, seleccionamos la ruta (archivos de programa/cain/wordlists/wordlist.txt) en el file dando clic derecho, para terminar hacemos clic en START.
  • 4. -LanMap Lanmap es una herramienta que produce un mapa de la red por simplemente escuchar pasivamente a los paquetes en la red. Se muestra el tráfico entre los hosts de la red, los protocolos utilizados y tamaños de transferencia. No envía ningún paquete por el que actúa como un escáner pasivo. Hay que tener en cuanta que solo es para los sistemas operativos LINUX. Instalación del LanMap: - cd /data/src/ - wget http://www.parseerror.com/lanmap/rev/lanmap-2006-03-07-rev81.zip - unzip lanmap-2006-03-07-rev81.zip - cd lanmap/ -chmod a+x configure - ./configure - make - make install - mkdir -p /pentest/enumeration/lanmap/ - ln -s /usr/local/bin/lanmap /pentest/enumeration/lanmap/lanmap - cd /pentest/enumeration/lanmap/ - ./lanmap -i eth0 -r 30 -T png -o /tmp – (Este comando es para poder crear el mapa de toda la red, el realiza una imagen en .png)
  • 5. En esta herramienta nos muestra el mapa de toda la red incluyendo la direccion ip, la MAC de cada equipo, el sistema operativo de cada hosts, etc...
  • 6. - ZenMAP Zenmap es el oficial de Nmap Security Scanner interfaz gráfica de usuario. Se trata de una plataforma multi-(Linux, Windows, Mac OS X, BSD, etc) la aplicación gratuita y de código abierto que tiene como objetivo hacer Nmap fácil de usar para principiantes mientras que proporciona características avanzadas para usuarios experimentados de Nmap. Exploraciones de uso más frecuente se pueden guardar como perfiles para que sean fáciles de ejecutar en varias ocasiones. Un creador de comandos permite la creación interactiva de línea de comandos de Nmap. Los resultados del análisis pueden ser guardados y ver más tarde. Guardados los resultados del análisis pueden compararse unos con otros para ver en qué se diferencian. Los resultados de los análisis recientes se almacenan en una base de datos. El zenmap realiza un sondeo (discover) en toda la red para que podamos observar las cantidades de direcciones ip que estan en funcionamiento y la que no lo estan. Tambien nos muestra los puertos, crea una topologia, servicios, los detalles de cada hosts, etc...
  • 7. -NetScan Net Scan es un escáner de red IP por puertos. Net Scan es una herramienta sencilla para la digitalización de las redes públicas o privadas. Recuperar el estado de conexión y ver todos los puertos abiertos en las máquinas remotas. Soporta direcciones IP públicas y privadas. Los sistemas operativos soportados son windows, linux, mac. En este instante el NetScan esta scaneando toda la red, nos aparece los equipos que tienen en el momento los usuarios logueados como lo pueden observar en la imagen. El NetScan tambien nos muestra las carpetas y archivos compartidos entre equipos
  • 8. en esta imagen nos muestra que la aplicación es capaz de identificar si hay un nombre de dominio y el nombre del grupo de la red, cual es el sistema operativo, cuantas particiones de disco duro tiene cada equipo, etc...
  • 9. -EtherApe EtherApe es un sniffer de paquetes/herramienta de la red de monitoreo de tráfico,desarrollado para Unix. EtherApe es software libre, de código abierto desarrollado bajo la Licencia Pública General de GNU. El tráfico de red se muestra mediante una interfaz gráfica. Cada nodo representa un host específico. Los enlaces representan las conexiones a los hosts. Los nodos y enlaces están codificados por colores para representar diferentes protocolos que forman los distintos tipos de tráfico en la red. Los nodos individuales y sus vínculos de unión crecen y se reducen en tamaño con los aumentos y disminuciones en el tráfico de red. Esta herramienta nos muestra un mapa de toda la red ya que muestra tambien todo el trafico que esta pasando por cada equipo.
  • 10. -The dude The Dude te ayuda a mejorar y optimizar la administración de tu sistema de red local, analizando la estructura del mismo y creando un mapa con la distribución exacta de todas las máquinas y las conexiones entre ellas. Hay que tener en cuenta que solo es para sistemas operativos WINDOWS. En esta herramienta nos muestra cada MAC de los equipos que estan en toda la red. Esta herramienta es capaz de mostrarnos como esta estructurada nuestra red, por medio de una topologia.
  • 11. -Nessus Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en nessusd, el daemon Nessus, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance y reporte de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron. En operación normal, nessus comienza escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos y después intentar varios exploits para atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en NASL (Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque Nessus por sus siglas en inglés), un lenguaje scripting optimizado para interacciones personalizadas en redes. En esta herramienta nos muestra las vulnerabilidades que tiene toda la red. En esta imagen nos muestra todos los equipos que estan en la red con sus vulnerabilidades correspondientes.
  • 12. Aca nos muestra un poco mas afondo las vulnerabilidades que tiene el equipo, tambien nos muestra los protocolos y puertos por el cual se presentan las vulnerabilidades.