Diferència entre revisions de la pàgina «ASIX/M16/UF2/EX1»

De Lordwektabyte Wiki
Salta a la navegació Salta a la cerca
Línia 8: Línia 8:
 
*Postfix
 
*Postfix
 
*Dovecot
 
*Dovecot
 
  
 
Els objectius són:
 
Els objectius són:
Línia 19: Línia 18:
 
##Prova el ping
 
##Prova el ping
 
##Prova el nmap. Funciona? Per què?
 
##Prova el nmap. Funciona? Per què?
 +
 +
====Posada a punt====
 +
Crearem una màquina virtual amb Ubuntu Server 18 que actuarà com a víctima <code>victim-nmap</code>. Una altra màquina virtual serà l'atacant <code>attack-nmap</code>. Compartiran la mateixa xarxa de VirtualBox amb una Xarxa NAT que permeti la connexió entre elles: mode ''NAT Network'' a les targetes virtuals.
  
 
===Reptes===
 
===Reptes===

Revisió del 15:59, 30 gen 2019

Exercici d'escaneig de xarxes

Previa

Tindrem una màquina virtual amb Ubuntu Server amb uns quants serveis instal·lats:

  • Apache
  • MariaDB (MySQL)
  • SSH
  • Postfix
  • Dovecot

Els objectius són:

  1. Descobrir els serveis de la xarxa
  2. Descobrir quin software executa cada servei mitjançant nmap
  3. Esbrina si s'està executant un Firewall al servidor
  4. Configura el Firewall per tal que filtri ICMP i fes una prova de funcionament
    1. Prova de fer ping
    2. Bloqueja amb IPTables el protocol ICMP
    3. Prova el ping
    4. Prova el nmap. Funciona? Per què?

Posada a punt

Crearem una màquina virtual amb Ubuntu Server 18 que actuarà com a víctima victim-nmap. Una altra màquina virtual serà l'atacant attack-nmap. Compartiran la mateixa xarxa de VirtualBox amb una Xarxa NAT que permeti la connexió entre elles: mode NAT Network a les targetes virtuals.

Reptes

Repte 1. nmap VS IPTables

Repte 2. nmap + bruteforce VS IPTables

Repte 3. nmap idle VS IPTables

Repte 4. nmap + proxychains VS IPTables

Repte 5. nmap VS snort