Diferència entre revisions de la pàgina «ASIX/M16/UF2/EX1»
Salta a la navegació
Salta a la cerca
(→Previa) |
(→Previa) |
||
Línia 8: | Línia 8: | ||
*Postfix | *Postfix | ||
*Dovecot | *Dovecot | ||
− | |||
Els objectius són: | Els objectius són: | ||
Línia 19: | Línia 18: | ||
##Prova el ping | ##Prova el ping | ||
##Prova el nmap. Funciona? Per què? | ##Prova el nmap. Funciona? Per què? | ||
+ | |||
+ | ====Posada a punt==== | ||
+ | Crearem una màquina virtual amb Ubuntu Server 18 que actuarà com a víctima <code>victim-nmap</code>. Una altra màquina virtual serà l'atacant <code>attack-nmap</code>. Compartiran la mateixa xarxa de VirtualBox amb una Xarxa NAT que permeti la connexió entre elles: mode ''NAT Network'' a les targetes virtuals. | ||
===Reptes=== | ===Reptes=== |
Revisió del 15:59, 30 gen 2019
Contingut
Exercici d'escaneig de xarxes
Previa
Tindrem una màquina virtual amb Ubuntu Server amb uns quants serveis instal·lats:
- Apache
- MariaDB (MySQL)
- SSH
- Postfix
- Dovecot
Els objectius són:
- Descobrir els serveis de la xarxa
- Descobrir quin software executa cada servei mitjançant nmap
- Esbrina si s'està executant un Firewall al servidor
- Configura el Firewall per tal que filtri ICMP i fes una prova de funcionament
- Prova de fer ping
- Bloqueja amb IPTables el protocol ICMP
- Prova el ping
- Prova el nmap. Funciona? Per què?
Posada a punt
Crearem una màquina virtual amb Ubuntu Server 18 que actuarà com a víctima victim-nmap
. Una altra màquina virtual serà l'atacant attack-nmap
. Compartiran la mateixa xarxa de VirtualBox amb una Xarxa NAT que permeti la connexió entre elles: mode NAT Network a les targetes virtuals.