Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


master_cs:int:tm2v2

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
master_cs:int:tm2v2 [2026/05/18 11:59] thejuanvisumaster_cs:int:tm2v2 [2026/05/18 12:41] (actual) thejuanvisu
Línea 233: Línea 233:
 #    - La opción -p- se usa para escanear todos los puertos, pero el escaneo es lento #    - La opción -p- se usa para escanear todos los puertos, pero el escaneo es lento
 nmap -P0 -p- -sl <IP-maquina-zombie> <IP-objetivo> nmap -P0 -p- -sl <IP-maquina-zombie> <IP-objetivo>
 +
 +# Para realizar un escaneo exhaustivo de la red se puede usar un comando como el siguiente:
 +nmap -PE -PP -PS80,443 -PA3389 -PU40125 192.168.56.0/24
 </code> </code>
 +
 +==== Fingerprinting de servicios ====
 +  * Banner Grabbing: cuando se realiza una petición a un servidor, este puede devolver paquetes que contienen información suficiente como para indentificar el tiepo de servicio o si versión, con esta información se pueden identificar vulnerabilidades en el servicio.
 +  * Existen herramientas que permiten ver tanto las tecnologías como los plugins de un servicio
 +<code>
 +whatweb udc.es
 +</code>
 +  * Se puede obtener información de los servicios disponibles a través de los banners:
 +<code>
 +nmap 192.168.56.6 -p 22 -sV
 +nc -vn 192.168.56.4 22
 +lynx -head -dump http://www.udc.es
 +</code>
 +  * También se pueden obtener las  versiones de todos los servicios con el siguiente comando:
 +<code>
 +nmap -sV -T4 -F -version-all 192.168.56.4
 +nmap -sV -T1 -F -version-light 192.168.56.4
 +</code>
 +
 +
  
  
master_cs/int/tm2v2.txt · Última modificación: 2026/05/18 12:41 por thejuanvisu