You are on page 1of 8

LAB

1A
SCANNING UTILIZANDO FPING EN BACKTRACK5
Usaremos Backtrack en modo de consola de texto . LOGRO DE LA UNIDAD DE APRENDIZAJE
Con el fin de ser un experto en auditora de seguridad de redes, debes entender como crackear passwords de Administrador. OBJETIVOS El objetivo de este laboratorio es ayudar a los estudiantes a aprender como crackear passwords administrativos para propsitos ticos. En este laboratorio aprenders como: Usar la herramienta LCP y crackear passwords de administrador. AMBIENTE DE LABORATORIO Para llevar a cabo este laboratorio necesitas: Un computador que ejecute Windows Server 2008 (VM). Privilegios administrativos para ejecutar las herramientas. TCP/IP configurado correctamente y un servidor DNS accesible. VISIN GENERAL DE LCP Un programa LCP principalmente audita contraseas de cuentas de usuario y los restaura en Windows NT/2000/XP/2003/2008. Caractersticas generales de este protocolo son la recuperacin de contraseas, distribucin de sesin por fuerza bruta, importando informacin de cuenta y hashing.

TOPOLOGIA DE LA RED INTERNA

CONFIGURACION DE RED EN: WINDOWS SERVER 2008 y WINDOWXP CONFIGURACION DE RED BACKTRACK 5

Verificar la conectividad entre las mquinas virtuales haciendo ping

Ejecutamos Backtrack 5 en modo de configuracin de NIC en red interna (AUDI)

El comando fping, hace un barrido de pings usando el protocolo ICMP, para el escaneo de hosts o para determinar cules son los hosts vivos que estn conectados en el rango de nuestra red. Para determinar parmetros a usar, como su SINTAXIS digitar:

Las opciones -g genera una lista de la red objetivo,

-s para que nos muestre una estadstica -r0 para que lo haga de forma rpida.

Si quisiramos delimitar el rango al cual vamos hacer el scanning, lo que se har es poner la direccin inicio final, de esta forma se hace un anlisis ms rpido. Estadstica: -s, -r0: rapidez

Ejecutamos nmap

Lanzamos un scanning tipo christmas, nmap sX vvv 192.169.1.10. En este momentos se est lanzando el scanning, y el trfico que se est generando con dicho scanning, el est tratando de obtener informacin del objetivo, verificando puertos, verificando servicios, y lo hace de una forma diferente al scanning silencioso

Haciendo uso del Wireshark en VM-WXP, hacemos un scanning, aqu se puede encontrar el tipo de scanning que se genero y es representada, porque en el flags, tiene la forma de una rbol de navidad.

TAREA:

Realizar la creacin de otras mquinas virtuales en otra rede escanear otras redes internas

LAB

1B
SCANNING UTILIZANDO HPING3 EN BACKTRACK5
Usaremos Backtrack en modo de consola de texto .

Escaneando una red usando HPING3, con WNIC en modo NAT o BRIDGE y dhclient eth0 Backtrack4r2-Network Mapping-IdentitiyLive-Hosts-Hping3

1) Resolviendo una direccin de host IP, root@bt#hping3 www.certifiedhacker.com 2) Verificar un sistema vivo remoto (ping ICMP) root@bt#hping3 -1 www.certifiedhacker.com 3) Verificar sistemas vivos en una LAN root@bt#hping3 -1 10.40.32.151 4) Para escanear la subred entera para los hosts vivos root@bt#hping3 -1 10.50.32.x -rand-dest I eth0 5) Para interceptar todo trfico que contiene HTTP en WNIC eth0 root@bt#hping3 -9 HTTP -I eth0 6) Para escanear ACK en el Puerto 80 para determinar sistema vivo

root@bt#hping3 -A 10.50.32.151 p 80 command 7) Para llevar a cabo escaneo SYN en los Puerto 50 -60 para hosts vivos, root@bt#hping3 -8 50-60 -S10.50.32.150 -V Backtrack4r2-Network Mapping-PortScanning-Unicornscan (mT modo de escaneo
usando TCP)

root@bt#unicornscan mT

10.40.32.152

You might also like