Las Fases del PTES Parte II
Hace dos dias publique la primera parte de Las Fases del PTES parte I, el día de hoy seguiré comentándoles de lo que es el obtener información del objetivo, les mencione en que consistía el obtener información activa en donde hay una interacción directa con los sistemas para conocer mas de el, como por ejemplo obtener información de los puertos, los servicios que se corren etc.. cada puerto, cada servicio que encontremos es una posibilidad para encontrar una vulnerabilidad, peor hay que tener cuidado en no ser detectados por un IDS, IPS no seria nada cuando estamos realizando la consultoría sin que los administradores lo sepan, a lo que se llama Convert.El dia de hoy veremos una herramienta de mapeo muy popular que se llama nmap, al momento de hacer la obtención de la información pasiva para esto ya debemos tener el rango de IP´s, entonces acudimos a nmap, esta herramienta es muy popular en el mapeo de puertos, inclusive fue creada debido a que anteriormente existían oras herramientas pero nmap hizo como quid n dice todo en conjunto para facilitar el uso en una sola herramienta. Inclusive nmap puede trabajar de una manera muy elegante con metasploit para guardar la información en una base de datos para después utilizarla.
nmap es un tema muy extenso por lo que les voy a dejar un excelente guía que encontré y en español, aunque les recomiendo que la documentación siempre es mejor en ingles que en español pero la verdad esta guía de nmap en español la considero de las mejores que he visto en internet, la puede descargar de aquí.
Con eso damos por concluida la primera etapa del PTES, es un tema demasiado extenso pero procurare dar los puntos básicos para que se puedan ir por su estudio, y claro al llegar al momento de romper se hace la parte favorita de todos :p
0 comentarios:
Publicar un comentario