Documente Academic
Documente Profesional
Documente Cultură
con NMAP
Escenario
En esta práctica se realiza el escaneo de puertos dentro de una red LAN aplicando las técnicas
de; IDLE Scan, STEAL Scan y Windows Scan, utilizando NMAP versión 7.70.
Para la ejecución se utilizan tres máquinas virtuales cargadas en Virtual Box versión 6.0 con
las siguientes características y especificaciones:
1. Instalar kali Linux: Una vez descargada la imagen ISO del sistema operativo desde
la página oficial, proceder a realizar la instalación de la máquina virtual en Virtual
Box, en el proceso de instalación especificar; 2GB RAM y 20 GB disco duro, el resto
de parámetros se especifican de forma común a excepción de elegir en el apartado
“Red” en las configuraciones de la máquina, la opción “adaptador puente” y
seleccionar también la interface de tarjeta “Wireless”
2. Instalar Ubuntu y Windows XP: Para el caso de Windows XP, especificar; 512 Mb
de RAM y 10 GB disco duro, para el caso de Ubuntu, realizar la misma configuración
de la máquina virtual Kali, para ambas realizar el mismo procedimiento de
configuración antes descrito, en el apartado de “Red”. Una vez configuradas e
instaladas las máquinas virtuales correrlas al mismo tiempo y si se percibe lentitud en
alguna de ellas o en el sistema anfitrión, bajar a 1GB de RAM en Kali y Linux, correr
las máquinas virtuales estables.
3. El escaneo de puertos mediante la técnica IDLE Scan, emplea un “MAN-IN-THE-
MIDDLE” utilizado como un host zombi el cual se encarga de disfrazar la verdadera
identidad del host atacante, haciéndole creer al host víctima o target que el escaneo
provino de este host llamado coloquialmente como zombi.
En esta práctica procederemos a realizar IDLE Scan utilizando como host atacante la
maquina Kali Linux, como host zombi la maquina Windows XP y como host victima la
maquina Ubuntu Linux.
# apt-get update
# apt-get upgrade
Posteriormente al término de esta actualización, basta escribir el comando; # nmap, y se
deberá de desplegar la ayuda e información de NMAP.
#apt-get install
# apt-get update
# apt-get upgrade
Kali Linux incorpora una herramienta que hace uso de las vulnerabilidades conocidas en los
sistemas de red informático, esta herramienta es metasploid, en esta práctica se utilizará en
específico un módulo de metasploid llamado “ipidseq” el cual dirá de forma concreta cuales
host dentro de la red LAN se podrán usar como zombis.
Para ejecutar metasploid en Kali Linux (atacante) se deberá ejecutar en una sesión de terminal
en modo root los siguientes comandos;
#msfconsole Inicia metasploid
#set THREADS 50
#show options
#run Correr el escaneo de la red
9. Ejecutar el IDLE Scan desde Kali Linux (atacante): Hasta el momento se ha hablado
de los procedimientos preliminares para hacer que esta práctica funcione y se ejecute
en un ambiente de prueba pues como se ha mostrado se tiene control total en los tres
hosts que participan en esta técnica de escaneo.
Primeramente, se tendrá que abrir la herramienta de análisis de protocolos que se ha instalado
en Ubuntu Linux (victima), para ello ejecutar una sesión de terminal en modo root e ingresar
el siguiente comando:
#iftop –n
Para realizar IDLE Scan, ejecutar en una sesión de terminal en modo root el siguiente
comando:
10. Resultados: El resultado de esta técnica de escaneo será la que muestra cada host en
su terminal (a excepción del host zombi que solo muestra su dirección IP)
Zombi
Victima
Atacante
Como se aprecia el host Ubuntu Linux (victima) ha detectado mediante iftop una petición
desde la dirección IP del host Windows XP (Zombi), ocultando por completo la verdadera
identidad del host Kali Linux (atacante).
Kali Linux (atacante) ha obtenido la lectura de los puertos, el nombre del servicio que corre
dentro de ese puerto y el status, además de información adicional como la dirección física de
la host víctima, pasando desapercibido.
Paso a Paso Steal Scan
1. Para ejecutar un análisis o escaneo de puertos mediante la técnica Steal Scan con
NMPAP, abrir una sesión de terminal en modo root en el host Kali Linux(atacante)
e ingresar el siguiente comando:
-Pn: Trate a todos los hosts como en línea, omite el descubrimiento del host.
-Ss: (TCP SYN scan)
- 192.168.43.130: Dirección IP de la víctima.
1. Para ejecutar un análisis o escaneo de puertos mediante la técnica Window Scan con
NMPAP, abrir una sesión de terminal en modo root en el host Kali Linux(atacante)
e ingresar el siguiente comando:
-Pn: Trate a todos los hosts como en línea, omite el descubrimiento del host.
-sW: (Exploración de la ventana TCP)
- 192.168.43.130: Dirección IP de la víctima.