prÁctica nmap - blogg sobre servicios de red | just another … · prÁctica nessus en primer...

7
PRÁCTICA NMAP 1. Gestor de paquetes synaptic. 2. Mediante comandos. Sudo apt-get install nmap Comando para analizar puertos abiertos de un equipo con IP <209.85.148.106 > que es la de google. Lo mismo pero con información más detallada. Con nmap A

Upload: lykhuong

Post on 22-Feb-2019

222 views

Category:

Documents


0 download

TRANSCRIPT

PRÁCTICA NMAP

1. Gestor de paquetes synaptic. 2. Mediante comandos.

Sudo apt-get install nmap

Comando para analizar puertos abiertos de un equipo con IP <209.85.148.106 > que es la de google.

Lo mismo pero con información más detallada.

Con nmap –A

Comando para determinar los host y su mac de toda la red.

nmap –sP 192.168.2.1/24

PRÁCTICA MBSA

Ejecutamos el instalador descargado desde la página oficial Microsoft. (archivo.msi)

Para comprobar que la instalación se ha realizado correctamente nos aparecerá la siguiente

pantalla.

Ejecutamos el programa que tiene el siguiente aspecto, con un menú a la izquierda con las

opciones de escanear 1 máquina, escanear varias maquinas a la vez.

Para escanear un equipo tenemos varias opciones para poder hacerlo:

1-Poniendo el grupo de trabajo/nombre del equipo

2- La ip de la maquina que queremos escanear.

3-poniendo entre %% el dominio, la maquina, día y hora y la dirección ip.

Y vemos como también podemos elegir que deseamos chequear:

-vulnerabilidades administrativas.

-contraseñas.

-IIS (Internet Information Server)

-SQL

-Y actualizaciones de seguridad.

Escribimos la ip (es decir la segunda opción 2)

Podemos ver los resultados y podemos analizar que la dirección 192.168.2.142 tiene una

contraseña mal, débil.

PRÁCTICA NESSUS

En primer descargar he instalar el sofware de la página oficial.

Una vez ejecutado el progama lo primero nos pide validar el programa, con pulsar en “Obtain

an activation code”.

Una vez insertado introducido el código se termina la instalación del software.

Ejecutamos el cliente:

Vamos a policies añadimos uno nuevo.

Vamos a scan y ponemos la policy creado anteriormente con la ip que deseamos scanear.

Pinchamos en “launch scan” y deberíamos ver la pantalla tal que así:

Esta practica es la única que comparto con Jose Jimenez debido a que con mmi equipo no

podía escanear nada por estoy en otra red por wifi