Вы находитесь на странице: 1из 17

INGENIERA DE TELECOMUNICACIONES

Practica Laboratorio
CURSO
:
Seguridad de Redes
TEMA
:
Bsqueda de Informacin
SEMESTRE
:
2013-II
PROFESOR
:
Fernando Flores Sols
ALUMNA
:
Tatiana Pucar Rimac
____________________________________________________________________

1. Realizar un escaneo de los puertos, servicios, versiones y sistema operativo dela


direccin IP 190.235.40.228 y explicar los resultados.
Para realizar el escaneo de puertos, servicios y versiones de sistema operativo

Se utilizo el comando nmap para poder obtener los servicios los puertos y el estado de
los mismos.

En la figura se observa que la IP consultada cuenta con distintos servicios, los puertos en su
mayora se encuentran cerrados. Los nicos puertos abiertos son el 8080 del servicio http y el
8010 del servicio ssl.

En la figura se observa que la IP consultada cuenta con sistemas operativos Microsoft Windows 7
enterprice y Microsoft Windows Server SP1.

2. Usando NMAP listar todos los servidores, computadoras y dispositivos que se


encuentran vivos en el segmento de red que se encuentran. La lista debe mostrar solo
la direccin IP y el nombre de los equipos vivos.

HOST
Host: 10.11.8.1 ()
Host: 10.11.8.3 ()
Host: 10.11.8.4 ()
Host: 10.11.8.5 ()
Host: 10.11.8.6 ()
Host: 10.11.8.7 ()
Host: 10.11.8.8 ()
Host: 10.11.8.10 ()
Host: 10.11.8.11 ()
Host: 10.11.8.12 ()
Host: 10.11.8.13 ()
Host: 10.11.8.14 ()
Host: 10.11.8.15 ()
Host: 10.11.8.16 ()
Host: 10.11.8.17 ()
Host: 10.11.8.18 ()
Host: 10.11.8.19 ()
Host: 10.11.8.20 ()
Host: 10.11.8.21 ()

STATUS
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up

Host: 10.11.8.22 ()
Host: 10.11.8.23 ()
Host: 10.11.8.25 ()
Host: 10.11.8.26 ()
Host: 10.11.8.27 ()
Host: 10.11.8.28 ()
Host: 10.11.8.29 ()
Host: 10.11.8.31 ()
Host: 10.11.8.38 ()
Host: 10.11.8.39 ()
Host: 10.11.8.40 ()
Host: 10.11.8.41 ()
Host: 10.11.8.42 ()
Host: 10.11.8.43 ()
Host: 10.11.8.44 ()
Host: 10.11.8.45 ()
Host: 10.11.8.46 ()
Host: 10.11.8.47 ()
Host: 10.11.8.48 ()
Host: 10.11.8.49 ()
Host: 10.11.8.50 ()
Host: 10.11.8.51 ()
Host: 10.11.8.52 ()
Host: 10.11.8.53 ()
Host: 10.11.8.54 ()
Host: 10.11.8.55 ()
Host: 10.11.8.56 ()
Host: 10.11.8.57 ()
Host: 10.11.8.58 ()
Host: 10.11.8.59 ()
Host: 10.11.8.61 ()
Host: 10.11.8.62 ()
Host: 10.11.8.63 ()
Host: 10.11.8.64 ()
Host: 10.11.8.65 ()
Host: 10.11.8.66 ()
Host: 10.11.8.67 ()
Host: 10.11.8.68 ()
Host: 10.11.8.74 ()
Host: 10.11.8.75 ()
Host: 10.11.8.76 ()

Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up

Host: 10.11.8.77 ()
Host: 10.11.8.78 ()
Host: 10.11.8.79 ()
Host: 10.11.8.81 ()
Host: 10.11.8.82 ()
Host: 10.11.8.83 ()
Host: 10.11.8.84 ()
Host: 10.11.8.85 ()
Host: 10.11.8.86 ()
Host: 10.11.8.88 ()
Host: 10.11.8.89 ()
Host: 10.11.8.90 ()
Host: 10.11.8.91 ()
Host: 10.11.8.93 ()
Host: 10.11.8.94 ()
Host: 10.11.8.95 ()
Host: 10.11.8.96 ()
Host: 10.11.8.98 ()
Host: 10.11.8.99 ()
Host: 10.11.8.100 ()
Host: 10.11.8.101 ()
Host: 10.11.8.102 ()
Host: 10.11.8.103 ()
Host: 10.11.8.104 ()
Host: 10.11.8.108 ()
Host: 10.11.8.109 ()
Host: 10.11.8.110 ()
Host: 10.11.8.113 ()
Host: 10.11.8.114 ()
Host: 10.11.8.115 ()
Host: 10.11.8.117 ()
Host: 10.11.8.118 ()
Host: 10.11.8.119 ()
Host: 10.11.8.120 ()
Host: 10.11.8.121 ()
Host: 10.11.8.122 ()
Host: 10.11.8.125 ()
Host: 10.11.8.126 ()
Host: 10.11.8.127 ()
Host: 10.11.8.128 ()
Host: 10.11.8.129 ()

Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up

Host: 10.11.8.130 ()
Host: 10.11.8.131 ()
Host: 10.11.8.132 ()
Host: 10.11.8.134 ()
Host: 10.11.8.135 ()
Host: 10.11.8.145 ()
Host: 10.11.8.146 ()
Host: 10.11.8.147 ()
Host: 10.11.8.148 ()
Host: 10.11.8.149 ()
Host: 10.11.8.150 ()
Host: 10.11.8.151 ()
Host: 10.11.8.152 ()
Host: 10.11.8.153 ()
Host: 10.11.8.154 ()
Host: 10.11.8.155 ()
Host: 10.11.8.156 ()
Host: 10.11.8.157 ()
Host: 10.11.8.158 ()
Host: 10.11.8.159 ()
Host: 10.11.8.160 ()
Host: 10.11.8.161 ()
Host: 10.11.8.162 ()
Host: 10.11.8.163 ()
Host: 10.11.8.164 ()
Host: 10.11.8.165 ()
Host: 10.11.8.167 ()
Host: 10.11.8.168 ()
Host: 10.11.8.169 ()
Host: 10.11.8.170 ()
Host: 10.11.8.171 ()
Host: 10.11.8.172 ()
Host: 10.11.8.174 ()
Host: 10.11.8.176 ()
Host: 10.11.8.182 ()
Host: 10.11.8.183 ()
Host: 10.11.8.184 ()
Host: 10.11.8.185 ()
Host: 10.11.8.186 ()
Host: 10.11.8.187 ()
Host: 10.11.8.188 ()

Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up

Host: 10.11.8.189 ()
Host: 10.11.8.190 ()
Host: 10.11.8.191 ()
Host: 10.11.8.192 ()
Host: 10.11.8.193 ()
Host: 10.11.8.194 ()
Host: 10.11.8.195 ()
Host: 10.11.8.196 ()
Host: 10.11.8.197 ()
Host: 10.11.8.198 ()
Host: 10.11.8.199 ()
Host: 10.11.8.200 ()
Host: 10.11.8.201 ()
Host: 10.11.8.202 ()
Host: 10.11.8.203 ()
Host: 10.11.8.205 ()
Host: 10.11.8.206 ()
Host: 10.11.8.207 ()
Host: 10.11.8.208 ()
Host: 10.11.8.209 ()
Host: 10.11.8.210 ()
Host: 10.11.8.211 ()
Host: 10.11.8.212 ()
Host: 10.11.8.218 ()
Host: 10.11.8.219 ()
Host: 10.11.8.220 ()
Host: 10.11.8.221 ()
Host: 10.11.8.222 ()
Host: 10.11.8.223 ()
Host: 10.11.8.224 ()
Host: 10.11.8.225 ()
Host: 10.11.8.226 ()
Host: 10.11.8.227 ()
Host: 10.11.8.228 ()
Host: 10.11.8.229 ()
Host: 10.11.8.230 ()
Host: 10.11.8.231 ()
Host: 10.11.8.232 ()
Host: 10.11.8.233 ()
Host: 10.11.8.235 ()
Host: 10.11.8.236 ()

Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up

Host: 10.11.8.237 ()
Host: 10.11.8.238 ()
Host: 10.11.8.239 ()
Host: 10.11.8.240 ()
Host: 10.11.8.241 ()
Host: 10.11.8.242 ()
Host: 10.11.8.243 ()
Host: 10.11.8.244 ()
Host: 10.11.8.245 ()
Host: 10.11.8.246 ()
Host: 10.11.8.247 ()
Host: 10.11.8.248 ()
Host: 10.11.8.251 ()
Host: 10.11.8.255 ()

Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up
Status: Up

3. Realice una Prueba de concepto de la toma de control de un host usando NETCAT


Primero, en el backtrack se ingresa a la ruta cd/pentest/Windows-binaries/tolos y se
levanta el servicio apache2. Tambin, se copia el nc.exe a la rutra var/www y se
verifica la IP con el comando ifconfig para poder realizar la descarga desde el sistema
operativo Windows.

Copiamos el ejecutable nc.exe en la ruta /var/www para poder descargarlo desde


Windows.

Luego, descargar y ejecutar el archivo nc.exe

Se crea un archivo .txt para poder enviarlo por el puerto 3333 y este es abierto desde el backtrak.
Se debe asegurar que el firewall se encuentre desactivado.

Luego, para tomar el control de un sistema operativo Windows desde el backtrack se sigue el
siguiente procedimiento.
C:\Users\SATELITE\Desktop>nc -l -p 3333 -e cmd.exe

A continuacin desde el backtrack se toma el control del sistema operativo Windows mediante el
puerto 3333.

Tambin, se puede realizar el proceso inverso obtener el archivo .txt desde el backtrack en
Windows.

4. Sin usar ninguna herramienta de SQL injection, obtener informacin de la siguiente


direccin (usar la direccin web del informe anterior.)

Primero, se ingresa a la ruta cd /pentest/database/sqlmap y se hace uso del scrip sqlmap.py para
verificar si la pgina web de la PUCP es inyectable o no.

Efectivamente, se verifico por consola de comando que es no inyectable y tambin realizando


consultas en la pgina web.

Вам также может понравиться