Вы находитесь на странице: 1из 6

Nmap tutorial: Descubriendo el terreno de juego

Parte 1
febrero 24, 2013 / Miguel A. Arroyo / 3 comments

Aunque parezca mentirna, Nmap ya lleva muchos aos entre nosotros, exactamente
desde 1997 (16 aos, que en informtica es casi una eternidad). Creo que una razn ms
que suficiente para dedicarle unas entradas en nuestro blog, de ah que haya decidido
iniciar una serie de entradas de esta estupenda herramienta a la que llamar Nmap
tutorial: Descubriendo el terreno de juego.

Es una herramienta muy conocida, tanto que incluso tuvo su minuto de gloria al
aparecer en la pelcula Matrix en una escena donde Trinity realizaba un scan de puertos
y sistema operativo a una mquina.

En esta primera parte, adems de resaltar las funcionalidades de Nmap, har una breve
introduccin de qu es Nmap y para qu nos puede servir. Si situamos a la herramienta
dentro del mbito de las auditoras de seguridad o pruebas de intrusin, que es donde
ms se suele utilizar, podramos usar el smil donde la auditora sera como una especie
de partido de ftbol, donde lo primero que hacen los jugadores es salir al terreno de
juego una hora antes para ver las condiciones en las que se encuentra, las dimensiones
del campo y otros factores importantes a tener en cuenta. En una prueba de intrusin,
esta sera la primera fase, ver en qu escenario nos encontramos, estructura de la red,
enrutamientos, direccionamiento IP, hosts, elecrnica de red Nmap nos puede
proporcionar esta informacin, y mucha ms.

La herramienta se puede descargar directamente desde la Web oficial, donde estn


disponibles tanto los archivos binarios para Windows, Linux y Mac OS como el source
code para su posterior compilacin e instalacin.

Enlace a las descargas de Nmap: Descargas

Adems, se encuentra en muchas distribuciones Linux orientada a la seguridad, como


puede ser el caso de Backtrack que ya la incluye desde hace varias versiones. Eso s, en
su ltima versin (hasta la fecha), Backtrack 5 R3 incluye la versin 5 de Nmap, y
hay una gran diferencia con la ltima versin de Nmap, la versin 6.

Si es vuestro caso, y queris tener la ltima versin de Nmap en vuestro Backtrack,


podis hacerlo de la siguiente forma:

apt-get -y autoremove nmap

wget http://nmap.org/dist/nmap-6.25.tgz

tar xzvf nmap-6.25.tgz

cd nmap-6.25

configure

make

make install

Este ejemplo instalara la ltima versin de Nmap (a da de hoy, 6.25). Faltara


comprobarlo ejecutando el siguiente comando:
nmap -V

Comencemos ya con unos ejemplos prcticos y bsicos de uso de Nmap. En primer


lugar vamos a descubrir qu puertos tiene en escucha un determinado host, que es la
funcionalidad principal de esta herramienta. Para ello vamos a usar un host que el
equipo de Nmap nos pone a nuestra disposicin como es scanme.nmap.org que
podemos usar para nuestras pruebas.

Importante: Recordad que los conocimientos que aqu se comparten y las


funcionalidades de esta y otras herramientas tenis que usarlas de forma
responsable y teniendo en cuenta que en ciertos paises podis incurrir en delitos,
as que usadlo para comprobar la seguridad de vuestros sistemas o slo en aquellos
hosts donde tengis permiso para ello.

Para realizar un scan simple de puertos abiertos en un host escribimos lo siguiente:

nmap scanme.nmap.org

Con este simple scan al host scanme.nmap.org podemos observar que:

El puerto 22 (servicio SSH) est abierto Estado open (Hay un servicio


escuchando en ese puerto)

El puerto 80 (servicio HTTP) est abierto Estado open (Hay un servicio


escuchando en ese puerto)

El puerto 514 (servicio SHELL) est filtrado Estado filtered (Estado no


establecido, posible tipo de filtro, Presencia de cortafuegos?)

El puerto 9929 (servicio NPING-ECHO) est abierto Estado open (Hay un


servicio escuchando en ese puerto)

Existen distintos tipos de scan, de hecho el tipo de scan por defecto puede variar en
funcin del usuario que lo est ejecutando, por aquello de los permisos de enviar RAW
packets durante el scan. La diferencia entre unos y otros scan radica en el ruido
generado, y en su capacidad de evitar ser detectados por sistemas de seguridad
como pueden ser los cortafuegos o los IDS/IPS.

En la prxima entrada de esta serie dedicada a Nmap veremos distintas tcnicas de


scan, descubrimiento de servicios y descubrimiento de sistema operativo de un
host.

Como siempre, espero que haya sido de vuestro inters


- See more at: http://hacking-etico.com/2013/02/24/nmap-tutorial-descubriendo-el-
terreno-de-juego-parte-1/#sthash.ykEFmCIe.dpuf

Nmap tutorial: Descubriendo el terreno de juego Parte 2


marzo 23, 2013 / Miguel A. Arroyo / One comment

Despus de publicar la primera parte, continuamos con nuestro Nmap tutorial:


Descubriendo el terreno de juego, Parte 2, donde entre otras caractersticas veremos
cmo podemos descubrir los servicios y versiones que se encuentran detrs de un
puerto.

Para las pruebas, y evitar problemas, usaremos el subdominio que la gente de Nmap nos
facilita en su dominio, scanme.nmap.org que podremos utilizar sin preocupaciones.

Desde un terminal escribiremos el siguiente comando:

nmap -sV scanme.nmap.org

La salida de ejecutar este comando ser un listado de los puertos abiertos del sitio,
adems de informacin adicional acerca de la versin del servicio que se est
ejecutando en cada puerto.

Descubriendo versiones con nmap

Como se puede ver en la imagen, en el puerto 22 hay un servicio SSH, en concreto con
el software OpenSSH en su versin 5.3p1. Tambin podemos ver que en el puerto 80
tenemos un servidor Web Apache, en concreto una versin 2.2.14.
Esta informacin puede resultar muy til para posibles atacantes ya que en el caso de
que existe alguna vulnerabilidad en estos servicios, podra ser aprovechada para
explotarla y comprometer el servidor.

Vulnerabilidades Apache 2.2.14

De hecho podemos ver que en la versin 2.2.14 de Apache hay bastante


vulnerabilidades, as que no estara de ms que los chicos de Insecure actualizarn el

servidor Apache

Adems podramos escanear el host slo para descubrir su sistema operativo, para ello
usaremos el parmetro -O, veamos un ejemplo:

nmap -O scanme.nmap.org

Exisite un modo de escaneo, denominado agresivo, que ya incluye un descubrimiento de


versiones (-sV), de sistema operativo (-O) y adems incluye un trazado de ruta,
denominado traceroute (traceroute). El parmetro para lanzar un escaneo agresivo es
-A:

nmap -A scanme.nmap.org
Otra utilidad muy interesante es la de descubrir mediante ARP la existencia de host en la
red. Para ello se utiliza el parmetro -sP junto a la red en formato CIDR que queramos
escanear, veamos un ejemplo:

nmap -sP 192.168.161.0/24

Descubriendo host con nmap

Se puede observar que se han descubierto 4 hosts en nuestra red. Nmap utiliza un
escaneo de tipo ping, mediante el cual enva un paquete TCP ACK y un ICMP echo
request (si es con privilegios) un paquete SYN (si no se dispone de privilegios).

En la prxima entrada veremos cmo usar los scripts de nmap.

Como siempre, espero que la entrada haya sido de vuestro inters, saludos!

- See more at: http://hacking-etico.com/2013/03/23/nmap-tutorial-


descubriendo-el-terreno-de-juego-parte-2/#sthash.G2T5jjgy.dpuf

Вам также может понравиться