OPERACIONES CIBERNÉTICAS OFENSIVAS
Enviado por marcosAPM • 31 de Octubre de 2022 • Apuntes • 266 Palabras (2 Páginas) • 109 Visitas
[pic 1]
Carrera
Maestría en Ciberseguridad
Asignatura:
OPERACIONES CIBERNÉTICAS OFENSIVAS
202209-17696
Tema:
Unidad 1. Actividad 2. Nmap y Metasploit.
Sustentado por:
Marcos Abraham Pilar Medina A00142167
Facilitador:
Piero Giuliano Alvigini Eizenberg
Santo Domingo, Rep. Dominicana
Septiembre-2022
Introducción
El objetivo de lo que es la pirateria etica es encontrar vulnerabilidades del sistema y la infraestructura antes de que los ciberatacantes los descubran y los exploten. Esto abarca una variedad de subdisciplinas de seguridad, desde ingeniería social hasta gestión de malware Y Pruebas de penetración
(pruebas de lápiz).Metasploit y Nmap son dos herramientas que entran en juego vienen esta última categoría.
Desarrollo
Nmap (asignador de red) se utiliza para detectar hosts y servicios en una red informática. Lo hace, enviando paquetes diseñados a los hosts de destino y analiza la respuesta. Es una herramienta muy eficiente, si desea escanear una red en busca de vulnerabilidades.
Los administradores de red a menudo lo usan para identificar:
- Los dispositivos que ahora se ejecutan en el sistema,
- El número de puerto al que están conectados los dispositivos, y
- Los puertos abiertos y disponibles.
Metasploit es un marco que alberga numerosos exploits que van desde cargas útiles para androides hasta la comprobación de exploits ftp y todo. También se puede utilizar como oyente para estos exploits. Sin embargo, no se utiliza para descubrir dispositivos como nmap.
Los administradores de red utilizan Nmap para determinar:
- Puede encontrar el host que está conectado a la red.
- Puede detectar puertos abiertos en el host.
- Puede identificar todos los servicios que se ejecutan en el host de destino y el sistema operativo y la versión.
- Puede detectar algunas de las debilidades o posibles vulnerabilidades en el sistema de red.
...