Sunteți pe pagina 1din 5

INTRODUCCIN EJERCICIO NMAP

NMAP La "herramienta de exploracin de red y escner de


seguridad". Nmap es posiblemente el mejor escner para puertos
existente, permitiendo determinar, de una forma rpida y sencilla, que
servidores esta n activos y que servicios ofrecen (puertos abiertos), de la
misma manera encontramos sus vulnerabilidades o puntos crticos.
Recuerden que en este momento es cuando mas nfasis debemos poner en
la seguridad de los sistemas.
Es una de esas herramientas de seguridad imprescindible para cualquier
administrador de sistemas, siendo muy utilizada diariamente en todo el
mundo (tanto por crackers como por sysadmins).
Porqu poseen importancia los barredores o scanners en seguridad dentro
de redes?.
Fundamentalmente porque son herramientas esenciales para aquellos que
desean atacar un sistema. Las metodologas para la preparacin de un
ataque pueden ser:
barrer una mquina o una red elegida como objetivo , observar que
servicios ofrece y que sistemas operativos son los que implementan
dichos servicios y trabajar sobre alguna vulnerabilidad conocida en
cualquiera de ellos
barrer cualquier red o mquina buscando un servicio o sistema
operativo ( esto incluye el chequeo de la versin) que estn
ofreciendo un servicio del cual se conoce su vulnerabilidad
Por ello para un administrador preocupado por la seguridad de su sistema le
es importante realizar un barrido de su red, y buscar vulnerabilidades antes
que lo hagan otros con no muy buenas intenciones
Entre las caractersticas del Nmap podemos encontrar:
Flexible: Soporta tcnicas avanzadas para el mapeado de sistemas y redes
que estn detrs de filtros IP, firewalls, routers y otros obstaculos. Estas
incluyen mecanismos de escaneado de puertos (tanto TCP, como UDP),
deteccin del sistema operativo, escaneo invisible, conexiones semi
abiertas, etc.
Potente: Nmap ha sido utilizado para escanear redes de ordenadores con
cientos de cientos de maquinas.
Portable: Existen versiones para la gran mayora de los sistemas
operativos modernos, entre ellos: Linux, pen/Free/Net BSD, Solaris, IRIX, Mac
OS X, HPUX, Sun OS, Windows.
Fcil: Aunque existen una gran cantidad de opciones disponibles, se puede
realizar un sencillo escaneado de puertos con "nmap -O -sS maquina".
Libre: El objetivo del proyecto Nmap es proveer a administradores /
auditores / hackers con una potente herramienta de seguridad con la que
explorar sus redes.
Documentado: Existe una extensa documentacin en
http://insecure.org/nmap/man/es/ que nos instruye sobre todas las funciones
disponibles.

ENUNCIADO EJERCICIO
El propsito del ejercicio es que aprendis el uso de esta importante
herramienta y que la probis y juguis con ella para conocer el uso que
podemos darle.
Lo ideal es probarla en un entorno de red con algunos equipos conectados,
con que haya 2 3 podra valer.
Si la vais a probar en vuestra empresa debis tener cuidado o avisar al
administrador. No porque pueda hacer nada maligno o peligroso si no
porque segn como la usis pueden empezar a saltar alarmas y le podis
dar un buen susto al administrador si no sabe nada.
Como os he puesto antes tenis una extensa documentacin sobre esta
herramienta en http://insecure.org/nmap/man/es/ (adems en espaol)
La herramienta es muy sencilla pero a la vez compleja si nos queremos
complicar la vida, por lo que no intentis aprenderla de manera completa,
aunque intentar profundizar en ella todo lo que podis.
En la documentacin viene referenciado no solo el como usarla si no en qu
se basa y que mtodos emplea para obtener los resultados. Es interesante
que os miris eso ya que nos habla del modelo OSI, el protocolo TCP/IP y la
composicin de paquetes.
Podis enviarme un pequeo escrito sobre las pruebas que habis realizado
con la herramienta, los resultados y si habis encontrado algn agujero de
seguridad con esta herramienta.
Os dejo a continuacin un pequeo ejemplo a modo de introduccin de uso
de esta herramienta.

EJEMPLO RED LOCAL


Para realizar este ejemplo es conveniente realizarlo en un equipo que se encuentre
en una red local, donde existan equipos que examinar.

Lo primero que haremos ser abrir una pantalla MS-DOS y ejecutar la


instruccin ipconfig con la cual hemos obtendremos algo parecido a:
ipconfig
ConfiguracinIPdeWindows
AdaptadorEthernetConexinderealocal:
SufijodeconexinespecficaDNS:
DireccinIP...........:192.168.2.102
Mscaradesubred........:255.255.255.0
Puertadeenlacepredeterminada:192.168.2.1

Con el rango de direcciones IP, hemos ejecutado la instruccin


nmap sP 192.168.2.*
y hemos obtenido:
StartingNmap4.20(http://insecure.org)at2007010200:41Hora
estndarromance
Host192.168.2.1appearstobeup.
MACAddress:00:04:E2:AD:8F:32(SMCNetworks)
Host192.168.2.102appearstobeup.
Nmapfinished:256IPaddresses(2hostsup)scannedin6.078
seconds.

Una vez que vemos qu mquinas hemos encontrado en la red, podemos


averiguar que sistema operativo esta corriendo en cada una de ellas usando
el parmetro -O
nmapO192.168.2.102
Startingnmap3.70(http://www.insecure.org/nmap/)at20050521
12:44CDT
Interestingportson192.168.2.102:
(The1655portsscannedbutnotshownbelowareinstate:closed)
PORTSTATESERVICE
80/tcpopenhttp
MACAddress:00:0B:DB:CA:1E:46
Devicetype:generalpurpose
Running:MicrosoftWindows95/98/ME|NT/2K/XP
OSdetails:MicrosoftWindowsMillenniumEdition(Me),Windows2000
ProfessionalorAdvanced
Server,orWindowsXP,MicrosoftWindowsXPSP1
Nmapruncompleted1
IPaddress(1hostup)scannedin4.093seconds

Esto significa que la mquina 192.168.2.102 tiene abierto el puerto 80 y


tiene un sistema operativo Windows. Si tiene el puerto 80 abierto, cabe la
posibilidad de que tenga un servidor web corriendo, as que para averiguarlo
podemos poner en nuestro explorador http://ip.de.la.vctima , si vemos una
pgina o una carpeta significa que s tiene un servidor, para ver qu
servidor usa usamos el parmetro -sV.
La sintaxis es esta:

nmapsVip.de.la.vctima
ynosmostraralgocomoesto:
nmapsV192.168.2.102
Startingnmap3.70(http://www.insecure.org/nmap/)at20050521
13:00CDT
Interestingportson192.168.2.102:
PORTSTATESERVICEVERSION
80/tcpopenhttpApachehttpd2.0.53((Win32))
MACAddress:00:0B:DB:CA:1E:46
Nmapruncompleted1
IPaddress(1hostup)scannedin6.450seconds

Como podeis ver, nos devuelve el servidor usado en la mquina vctima nos
dice que usa un servidor Apache 2.0.53 que corre bajo Windows, ya con esta
informacin podemos buscar alguna vulnerabilidad para el Apache 2.0.53.
El parmetro -sT hace un escaneo de paquetes TCP, es el tipo de escaneo
predeterminado para los usuarios sin privilegios, entonces 'nmap
p.de.la.vctima'='nmap sT ip.de.la.vctima' para los usuarios sin privilegios.
Si queremos hacer un escaneo con paquetes UDP necesitamos el parmetro
-sU
Veamos qu pasa cuando hacemos un escaneo UDP:
nmapsU
192.168.2.102
Startingnmap3.70(http://www.insecure.org/nmap/)at20050521
13:41CDT
Interestingportson192.168.2.102:
(The1469portsscannedbutnotshownbelowareinstate:closed)
PORTSTATESERVICE
9/udpopen|filtereddiscard
123/udpopen|filteredntp
500/udpopen|filteredisakmp
1645/udpopen|filteredradius
1900/udpopen|filteredUPnP
2021/udpopen|filteredxinuexpansion1
2022/udpopen|filteredxinuexpansion2
2023/udpopen|filteredxinuexpansion3
2024/udpopen|filteredxinuexpansion4
MACAddress:00:0B:DB:CA:1E:46
Nmapruncompleted1
IPaddress(1hostup)scannedin1.888seconds

Bueno, esto nos devuelve los puertos UDP que la mquina 192.168.2.102
tiene abiertos.
Nmap tiene un parmetro para guardar el resultado de los escaneos en un
archivo en distintos formatos:
normal, XML,Grepable, Script kiddie (5cr1p7 |<1dd13)
Para esto se usan los parmetros:
-oN formato normal
-oX formato XML
-oG formato grepable
- oS formato Script Kiddie

Probemos:
nmapoScosa.txt192.168.2.102
Startingnmap3.70(http://www.insecure.org/nmap/)at20050521
13:50CDT
Interestingportson192.168.2.102:
(The1655portsscannedbutnotshownbelowareinstate:closed)
PORTSTATESERVICE
80/tcpopenhttp
MACAddress:00:0B:DB:CA:1E:46(DellESGPcbaTest)
Nmapruncompleted1
IPaddress(1hostup)scannedin0.638seconds
Ahoravemoselarchivocosa.txtynosmuestraesto:
staRT!nGnmaP3.70(HTtp://www.ins3cUrE.oRg/NmaP/)aT20050521
13:50CdT
inter3stIngp0rtzon192.168.2.102:
(THE1655portzscann3dbutnotshownb3l0war3inState:cl0S3d)
P0RTST4T3SERv1cE
80/Tcp0p3nhttp
135/TcpopEnmSrpc
1025/tcpopennFSori1z
1026/tcpop3nlSAornt3rm
5000/tCp0p3nUpnP
MAC4dDr3$z:00:0b:DB:CA:1E:46
nmapruncOmplet3d1
iPaddr3$z(1Ho$tUP)$cann3dIn0.638$econds

De esta manera guardamos nuestro escaneo ;)


Podemos combinar los parmetros para hacer una escaneo ms completo,
por ejemplo, si queremos saber qu sistema operativo usa y hacer un
escaneo SYN y adems guardarlo en un archivo le hacemos as:
nmap O sS oS cosa.txt ip.de.la.vctima

S-ar putea să vă placă și