eJPT
  • 👋Welcome
  • Tools
    • 🔭Escaneo y Enumeración
  • SECTION 1: Assessment Methodologies
    • Assessment Methodologies: Information Gathering
      • Introducción a la Recopilación de Información
        • Start Quiz
      • Passive Information Gathering
      • Active Information Gathering
    • Assessment Methodologies: Footprinting & Scanning
      • Introduction
      • Networking Primer
      • Host Discovery
      • Port Scanning
      • Evasion, Scan Performance & Output
      • Page
      • Challenges
    • Assessment Methodologies: Enumeration
      • Overview
      • SMB Lesson
      • FTP Lesson
      • SSH Lesson
      • HTTP Lesson
      • SQL Lesson
    • Assessment Methodologies: Vulnerability Assessment
      • Vulnerability Assessment
      • Course Labs
  • SECTION 2: Host & Networking Auditing
    • Assessment Methodologies: Auditing Fundamentals
      • Assessment Methodologies
      • Practice
  • SECTION 3: Host & Network Penetration Testing
    • Host & Network Penetration Testing: System/Host Based Attacks
      • Introduction to Attacks
      • Windows Vulnerabilities
      • Exploiting Windows Vulnerabilities
      • Windows Privilege Escalation
      • Windows File System Vulnerabilities
      • Windows Credential Dumping
      • Linux Vulnerabilities
      • Exploiting Linux Vulnerabilities
      • Linux Privilege Escalation
      • Linux Credential Dumping
      • Conclusion
    • Host & Network Penetration Testing: Network-Based Attacks
      • Network-Based Attacks
    • Host & Network Penetration Testing: The Metasploit Framework (MSF)
      • Metasploit
        • Metasploit Fundamentals
      • Information Gathering & Enumeration
        • Nmap
        • Enumeration
      • Vulnerability Scanning
        • MSF
        • Nessus
        • Web Apps
      • Client-Side Attacks
        • Payloads
        • Automating
      • Exploitation
        • Windows Exploitation
        • Linux Exploitation
        • Post Exploitation Fundamentals
        • Windows Post Exploitation
        • Linux Post Exploitation
      • Armitage
        • Metasploit GUIs
    • Host & Network Penetration Testing: Exploitation
      • Introduction To Exploitation
      • Vulnerability Scanning Overview
      • Exploits
        • Searching For Exploits
        • Fixing Exploits
      • Shells
      • Frameworks
      • Windows
      • Linux
      • Obfuscation
    • Host & Network Penetration Testing: Post-Exploitation
      • Introduction
      • Windows Enumeration
      • Linux Enumeration
      • Transferring Files
      • Shells
      • Escalation
        • Windows Privilege Escalation
        • Linux Privilege Escalation
      • Persistence
        • Windows Persistence
        • Linux Persistence
      • Dumping & Cracking
        • Windows Password Hashes
        • Linux Password Hashes
      • Pivoting Lesson
      • Clearing
  • Host & Network Penetration Testing: Social Engineering
    • Social Engineering
  • SECTION 4: Web Application Penetration Testing
    • Introduction to the Web & HTTP Protocol
      • Web Applications
      • HTTP Protocol
        • HTTP/S Protocol Fundamentals
        • Website Crawling & Spidering
Powered by GitBook
On this page
  • Course Topic Overview
  • Prerequisites
  • Learning Objectives
  • Mapping a Network
  • Purpose
  • Process
  • Tools
  • Port Scanning
  • Process
  • Process
  • Tools
  • NNMAP Host Discovery
  • Windows Recon: Zenmap
  • Lab
  1. SECTION 1: Assessment Methodologies

Assessment Methodologies: Footprinting & Scanning

PreviousActive Information GatheringNextIntroduction

Last updated 7 months ago

Course Topic Overview

  • Introduction To Network Mapping

  • Networking Fundamentals

  • Host Discovery With Nmap

  • Port Scanning With Nmap

  • Host Fingerprinting With Nmap

  • Introduction To The Nmap Scripting Engine (NSE)

  • Firewall Detection & Evasion With Nmap

  • Nmap Scan Timing & Performance

  • Nma Out ut & Verbosit

Prerequisites

  • Basic familiarity with Windows and Linux.

  • Knowledge of common TCP/UDP ports and services.

Learning Objectives

  • You will have a solid understanding of the importance of network mapping and port scanning.

  • You will have a basic understanding of the OSI model and transport layer protocols like TCP & UDP.

  • You will be able to comprehensively map out a network and discover different hosts on a target network with Nmap.

  • You will be able to identify open ports on target hosts and identify the services running on them.

  • You will be able to perform OS and service fingerprinting with Nmap.

  • You will have an understanding of how to detect and evade firewalls with Nmap.

  • You will be able to speed up or slow down Nmap scans de endin on the target environment.

Mapping a Network

Purpose

  • Alcance (Scope)

    Se debe de definir el alcance de los que le proporcionara valor a la organización, por lo cual debe de tener en cuneta en no interferir con sus negocios.

    Puede ser que la organización te pueda proporcionar una conexión VPN, para comenzar el análisis, pero a la vez no te puede dar ninguna información.

  • Descubrimiento (Discovery)

Donde estamos

Donde debemos de llegar

Process

Durante el proceso de mapeo, a continuacion se describen las herramientes que nos ayudaran a desarrollarlo con exito

Physical Access

Si la prueba de penetración incluye la seguridad fisica, puede incluir en los procesos probando sus guardias o cámaras, sus controles de accesos, entonces pueden incluir incluir los sistemas, y/o puede enumerarlo atraves de OSINT, o se podria recurrir a la Ingenieria Social. Por lo cual podriamos conseguir que alguien te diga todas las cosas que uno desea saber

Sniffing

Si tenemos acceso a la red interna de la orgnaizacion, a traves de una conexion VPN, fisica con lo cual se podra realizar un reconocimiento pasivo a traves de las huellas. Herramientas que puede utilizar: tcpdump, wireshark o cualquiera herramienta para capturar paquetes. Para identificar los correos electronicos, sitios web (locales), etc. Se debe de considerar recopilar las direcciones IP, MAC, para tener un mayor contexto de la enumeración.

ARP

ARP, es un protocolo de resoluciones de direcciones (RFC 826), por lo cual mapea las direcciones IP a direcciones MAC. Se debe de considerar que cada dispositivo final e intermedio guarda la información un su propia tabla de ARP.

ICMP

El protocolo ICMP, se utiliza frecuentemente para diagnosticar probelas de conectividad de red. Los comentes que ayudan a ICMP para realizar una diagnostico de conectividad son: traceroute, el cual detallara todos los puntos (origen/destino) sobre el cual pasa la comunicacion, y ping que es un mensaje (tipo 8) de respuesta.

Tools

  • Wireshark

Ingresar a estadisticas de la herramienta, tambien puede hacer clic en Endpoints, en donde encontrara todas las direcciones MAC encontradas.

  • ARP-SCAN

sudo arp-scan -I tap0 -g <Segmento>/24
  • PING

ping -c 1 <IP> -R
  • FPING

Envia un ping a multiples Hosts, a diferencia del PING que solo es para un host. Tener en cuenta que el parametro -a, indica todos los dispositivos activos y 2>/dev/null obviara los dispositivos no alcanzables.

fping -I tap0 -g <Segmento>/24 -a 2>/dev/null
  • NMAP y ZENMAP

nmap -sn <Segmento>/24

Port Scanning

Process

Depues de identificar los activos dentro de la organizacion, se debe de indentificar el sistema operativo y luego identificaremos algunos servicios, para luego encontrar algunas vulnerabilidades y tal vez explotarlas como lo haria un atacante.

Se enviara requests (solicitudes) a los activos y los mismos enviaran una respuesta

Process

Se debe de escanear todos los servicios incluidos el protocolo UDP, que generalmente son muy lentos). Siempre realizar escaneos sigilosos, precionar la tecla B, aumentara la velocidad de escaneo.

Tools

sudo nmap -iL ips -sV -O -sC

Otras herramientas que puede utilizar:

  • Zenmap - GUI NMAP

  • NMAP Automator: Se basa en la sub red que se proporciona.

  • Masscan: Escaner rapido, funciona mediante sub procesos

  • Rustscan: Funciona con Rust que opera a nivel mas bajo

  • Autorecon: Ejecutra un análisis rápido y profundo

  • [PSSubnetScan]

  • [Angry IP Scanner]

  • [PS IPv4 Network Scanner]

NNMAP Host Discovery

ping <IP>
arp-scan -g <IP>
nmap <ip> -Pn
nmap <IP> -Pn -p80,135,139,445,3389,49154,49155 -sV -O //Para identificar el sistema operativo

Windows Recon: Zenmap

Lab

El laboratorio se realizo en el capitulo anterior

https://app.gitbook.com/o/CFPIU7DOdZ5rolojpm8p/s/q6EbWaVGD8u7EsCoWlTH/section-1-assessment-methodologies/assessment-methodologies-information-gathering/active-information-gathering#lab-windows-recon-nmap-host-discovery
7MB
Footprinting and Scanning Course Files.zip
archive
2MB
INE-Assessment-Methodologies-Footprinting-and-Scanning-Course-File.zip
archive
956KB
walkthrough-2218.pdf
pdf