Herramientas de usuario

Herramientas del sitio


segundo_encuentro

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
segundo_encuentro [2017/11/30 15:36]
laika
segundo_encuentro [2017/11/30 15:48] (actual)
laika
Línea 85: Línea 85:
  
  
-### pseudo ​header TCP para calcular checksum (si corre sobre ip)+### header TCP 
  
 {{:​tcpheader.jpg?​400|}} {{:​tcpheader.jpg?​400|}}
  
  
-##pseudo ​header UDP (para calcular checksum (si corre sobre ip) +##header UDP 
-*Direccion origen +
-* Direccion destino +
-*zero +
-*protocolo +
-*UDP lenght +
-*sourc eport +
-*Dest port +
-*lenght +
-*checksum +
-*data+
  
 +{{:​udp-datagram.jpg?​400|}}
  
  
  
  
 +## Capa Internet
 +Indica como mover los paquetes
  
-#Capa Internet +###​Protocolos comunes 
-(como mover los paquetes) +  ​* ​IP(v4 v6) 
-IP(v4 v6) +  ​* ​ICMP 
-ICMP +  ​* ​IPsec
-IPsec+
  
-#formato header ip +###formato header ip
-*version +
-*header lenght = para saber donde empieza la data enel datagrama +
-*type of service +
-*Datagra mlenght = hedear + data lenght +
-*time to live = TTL sorve para asegurarse que el datagrama no entre en loop, cuando pasa por un router se le resta 1 y cuando llega a 0 se lo dropea. +
-*Protocol 6 tcp, 17 udp +
-*checksump +
-*destination ip +
-*source ip +
-*data+
  
 +{{:​ip_header.gif?​400|}}
  
  
-CIDR  
-clase B 255.255.0.0 = /16  
-Clase C 255.255.255.0 ​ = /24 
  
-#Capa Link +###CIDR  
-(como enviarla por medios fisicos)+  * clase B 255.255.0.0 = /16  
 +  * Clase C 255.255.255.0 ​ = /24 
 + 
 +##Capa Link 
 +Se encarga de organizar y distribuir la data usando la capa fisica 
 + 
 +###​Protocolos Comunes
 ARP ARP
 NDP NDP
 MAC MAC
  
-Capa fisica +##Capa fisica 
- +Se encarga enviar la data por medios fisicos
  
- 
-#UNICORN SCAN 
-tarea buscar y probarl 
  
  
 #NMAP #NMAP
  
 +## Estados
 +Los puertos nos pueden devolver distintos estados, los primeros 4 son los mas comunes/​importantes
  
-Estados +  ​- open 
-lo sprimeros 4 son los mas comunes/​importantes +  - closed 
-1-open +  - filtered 
-2- closed +  - open|filtered : cuando la falta de respuesta es un indicador (null, xmas) puede estar en cualquiera de los dos estados 
-3- filtered +  - unfiltered : no esta filtardo, pero no sabemos si open or closed, solo -sA (ACK scan, lo marca asi) 
-4-open|filtered : cuando la falta de respuesta es un indicador (null, xmas) puede estar en cualquiera de los dos estados +  - close|filtered : Solo se usa en el IP idle scan 
-5-unfiltered : no esta filtardo, pero no sabemos si open or closed, solo -sA (ACK scan, lo marca asi) +
-6-close|filtered : Solo se usa en el IP idle scan +
  
-Tecnicas+## Tecnicas 
 +Podemos mapear puertos usando distintas tecnicas
  
 +<​code>​
 -sS (SYN scan) half open , es el default nunca termina la conexion tcp, mandas un SYN  -sS (SYN scan) half open , es el default nunca termina la conexion tcp, mandas un SYN 
 -sT (TCP connect scan) lo podemos usar cuando un usuario no tiene permisos para trabajar con raw packets. nmap  le manda al sistema operativo ​ el connect syscall ​ sy -sS esta disponible es mejor opcion -sT (TCP connect scan) lo podemos usar cuando un usuario no tiene permisos para trabajar con raw packets. nmap  le manda al sistema operativo ​ el connect syscall ​ sy -sS esta disponible es mejor opcion
Línea 168: Línea 152:
 - sF (FIN)  solo manda TCP FIN bit - sF (FIN)  solo manda TCP FIN bit
 -sX (Xmas) Setea FIN, PSH y URG flags  -sX (Xmas) Setea FIN, PSH y URG flags 
 +</​code>​
  
 NULL FIN y Xmas funcionan igual, si reciven un RST packet, se considera closed , si no hay respuesta es open|filtered,​ es filtered si se recive ICMP unreacable error NULL FIN y Xmas funcionan igual, si reciven un RST packet, se considera closed , si no hay respuesta es open|filtered,​ es filtered si se recive ICMP unreacable error
  
  
 +##Opciones comunes/​copadas
 +
 +<​code>​
 -Pn  no hace el host discovery (no usa icmp) -Pn  no hace el host discovery (no usa icmp)
 -iL  para pasarle una lista de ips en un archivo ex:​hosts.txt -iL  para pasarle una lista de ips en un archivo ex:​hosts.txt
Línea 183: Línea 171:
 -T paranoid|sneaky|polite|normal|aggressive|insane (Set a timing template) -T paranoid|sneaky|polite|normal|aggressive|insane (Set a timing template)
    el default es -T3 que es normal, son templates para las distintas variables de tiempo, los primeros dos sirven para evadir IDS's    el default es -T3 que es normal, son templates para las distintas variables de tiempo, los primeros dos sirven para evadir IDS's
-   +</​code>​ 
 + 
 +##Outputs 
 + 
 +<​code>​
 -oN output normal -oN output normal
 -oX output XML ( lo podemos importar a metasploit despues) -oX output XML ( lo podemos importar a metasploit despues)
Línea 191: Línea 183:
 -6 enable ipv6 -6 enable ipv6
  
 +</​code>​
  
 Ejemplos Ejemplos
-##Network sweeping+###Network sweeping 
 +<​code>​
  ​root@kali:​~#​ nmap -v -sn 10.10.1.1-254 -oG ping-sweep.txt  ​root@kali:​~#​ nmap -v -sn 10.10.1.1-254 -oG ping-sweep.txt
  ​root@kali:​~#​ grep Up ping-sweep.txt | cut -d " " -f 2  ​root@kali:​~#​ grep Up ping-sweep.txt | cut -d " " -f 2
 +</​code>​
    
-  +###Un scan global 
- #Un scan global+<​code>​
  nmap -iL  ping-sweep.txt -p- –min-hostgroup 100 -sS -n -T4 -oG full.txt ​  nmap -iL  ping-sweep.txt -p- –min-hostgroup 100 -sS -n -T4 -oG full.txt ​
 +</​code>​
    
- ##OS fingerprinting+###OS fingerprinting 
 +<​code>​
 nmap -O 10.0.0.15 nmap -O 10.0.0.15
 +</​code>​
  
-##Banner Grabbing+###Banner Grabbing 
 +<​code>​
 nmap -sV  10.0.0.15 nmap -sV  10.0.0.15
 +</​code>​
  
  
Línea 211: Línea 211:
 ##​ENUMERANDO NETBIOS ##​ENUMERANDO NETBIOS
  
 +<​code>​
 nmap -sV -v -p 139,445 10.0.1.0/24 nmap -sV -v -p 139,445 10.0.1.0/24
 nmap -sU --script nbstat.nse -p 137 10.0.1.12 nmap -sU --script nbstat.nse -p 137 10.0.1.12
 nmap --script-args=unsafe=1 --script smb-check-vulns.nse -p 445 10.0.0.1 // para ver si es vulnerable a ms08-067 nmap --script-args=unsafe=1 --script smb-check-vulns.nse -p 445 10.0.0.1 // para ver si es vulnerable a ms08-067
 +</​code>​
 +
  
 #ANEXO #ANEXO
  
-##OSI 
  
 +##​UNICORNSCAN
 +Buscar informacion y compararlo con nmap
 +
 +##OSI
 +<​code>​
 7 aplication 7 aplication
 6 presentacion 6 presentacion
Línea 227: Línea 234:
 2 data link 2 data link
 1 physical 1 physical
 +</​code>​
segundo_encuentro.txt · Última modificación: 2017/11/30 15:48 por laika