domingo, 11 de agosto de 2024
CONFIGURACIÓN PARA SALIR A INTERNET EN ROUTER CISCO
¡Bloquea los rastreadores ocultos en tus aplicaciones!
domingo, 14 de julio de 2024
Escaneo de virus y amenazas con MALWAREBYTES.
domingo, 16 de junio de 2024
ESCANEO CON NMAP
El escaneo es la técnica de búsqueda de las vulnerabilidades de la aplicación objetivo o blanco. Nmap es el escáner más comúnmente utilizado para revisar puertos abiertos y detectar los cortafuegos en anfitriones en vivo. La sintaxis de nmap es la siguiente:
nmap [tipo de escaneo] [opciones] {especifícaciones del objetivo}
A continuación se muestra un ejercicio para facilitar la identificación el escaneo de red con NMAP.
En este ejercicio de laboratorio practicamos con las herramientas de escaneo.
Este labotario de ejemplo está realizado mediante Kali Linux y se hacen las pruebas hacia un host local. Te recomendamos que, si quieres aplicar estas técnicas lo hagas en un entorno controlado, puedes virtualizar un sistema operativo como Kali Linux para instalar NMAP y también virtualizar una máquina Windows o Linux para poner en práctica estos comandos.
*****Advertencia*****
Las pruebas de escaneo mencionadas en este artículo se realizan exclusivamente en un entorno virtualizado y controlado. En ningún momento se utilizan estas técnicas para atacar o comprometer objetivos externos. El propósito de este contenido es únicamente educativo, buscando divulgar conocimientos sobre el uso de herramientas como Nmap para el análisis y la seguridad de redes.
Escaneo 1: Hacer ping al anfitrión [-sn]:
root@kali:~# nmap –sn 192.168.88.1
Escaneo 2: Escanear para encontrar los puertos abiertos:
root@kali:~# nmap 192.168.88.1
domingo, 28 de abril de 2024
IP Flooding
También existen otras variantes en las que se envían peticiones ICMP de tipo echo-request a varios ordenadores suplantando la dirección IP de origen, sustituida por la dirección de difusión ( broadcast) de la red que se quiere atacar. De esta forma, todas las respuestas individuales se ven amplificadas y propagadas a todos los ordenadores conectados a la red.
La siguiente figura representa este tipo de escenario: