Recuperación de información de la red y del host: Escaneo y Enumeración.
Traemos para tí una versión simplificada de nuestro curso del material de estudio de la certificación CEH de EC-Council
El objetivo de este material es proporcionarte en español la información general que todo CEH debería conocer.
Este capítulo cubre la primera etapa del proceso de hacking de un objetivo, se enumeran los pasos y algunas técnicas empleadas.
Objetivos del examen CEH cubiertos en este capítulo:
- Definir los términos escaneo de puertos, escaneo de la red , y escaneo de vulnerabilidades
- Entendiendo la metodología de exploración de CEH
- Entendiendo las técnicas de barrido de ping
- Entendiendo los modificadores del comando nmap
- Entendiendo los escaneos SYN, stealth, XMAS, NULL, IDLE, y FIN
- Lista de los tipos de banderas de las comunicaciones TCP
- Entendiendo las técnicas de guerra de marcado
- Entendiendo el Banner Grabbing y las técnicas de fingerprinting para los SO
- Entendiendo cómo se utilizan los servidores proxy en el lanzamiento de un ataque
- ¿Cómo funcionan los anonimizadores?
- Entendiendo las técnicas de tunelización HTTP
- Entendiendo las técnicas de suplantación de identidad IP (Spoofing IP)
- ¿Qué es la enumeración?
- ¿Qué se entiende por sesiones nulas?
- ¿Qué es la enumeración SNMP?
- ¿Cuáles son los pasos involucrados en la realización de la enumeración?
3.1 – Escaneo
3.2 – Metodología de Escaneo
3.3 – NMap y escaneo
3.4 – Banner grabbing
3.6 – Enumeración
¿Deseas participar en nuestro grupo de estudio para aplicar la certificación CEH?
Obtendrás información ampliada Y COMPLETA, a la que has leído en este artículo, y material adicional, visita https://ehack.mx/ceh/ para más información o ecríbenos a ceh@ehack.mx
Fuente Imágenes
- Cortesía: Nala Systems
- «CEH»: Imagen cortesía by EC Council
Créditos
- Basado parcialmente en la obra de Kimberly Graves
- Adaptación para Ethical Hack: Roberto C. González
Adaptado por Roberto C. González
Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual 4.0 Internacional.
© 2024, Todos los derechos reservados by Ethical Hack