Академический Документы
Профессиональный Документы
Культура Документы
Parte 1
febrero 24, 2013 / Miguel A. Arroyo / 3 comments
Aunque parezca mentirna, Nmap ya lleva muchos aos entre nosotros, exactamente
desde 1997 (16 aos, que en informtica es casi una eternidad). Creo que una razn ms
que suficiente para dedicarle unas entradas en nuestro blog, de ah que haya decidido
iniciar una serie de entradas de esta estupenda herramienta a la que llamar Nmap
tutorial: Descubriendo el terreno de juego.
Es una herramienta muy conocida, tanto que incluso tuvo su minuto de gloria al
aparecer en la pelcula Matrix en una escena donde Trinity realizaba un scan de puertos
y sistema operativo a una mquina.
En esta primera parte, adems de resaltar las funcionalidades de Nmap, har una breve
introduccin de qu es Nmap y para qu nos puede servir. Si situamos a la herramienta
dentro del mbito de las auditoras de seguridad o pruebas de intrusin, que es donde
ms se suele utilizar, podramos usar el smil donde la auditora sera como una especie
de partido de ftbol, donde lo primero que hacen los jugadores es salir al terreno de
juego una hora antes para ver las condiciones en las que se encuentra, las dimensiones
del campo y otros factores importantes a tener en cuenta. En una prueba de intrusin,
esta sera la primera fase, ver en qu escenario nos encontramos, estructura de la red,
enrutamientos, direccionamiento IP, hosts, elecrnica de red Nmap nos puede
proporcionar esta informacin, y mucha ms.
wget http://nmap.org/dist/nmap-6.25.tgz
cd nmap-6.25
configure
make
make install
nmap scanme.nmap.org
Existen distintos tipos de scan, de hecho el tipo de scan por defecto puede variar en
funcin del usuario que lo est ejecutando, por aquello de los permisos de enviar RAW
packets durante el scan. La diferencia entre unos y otros scan radica en el ruido
generado, y en su capacidad de evitar ser detectados por sistemas de seguridad
como pueden ser los cortafuegos o los IDS/IPS.
Para las pruebas, y evitar problemas, usaremos el subdominio que la gente de Nmap nos
facilita en su dominio, scanme.nmap.org que podremos utilizar sin preocupaciones.
La salida de ejecutar este comando ser un listado de los puertos abiertos del sitio,
adems de informacin adicional acerca de la versin del servicio que se est
ejecutando en cada puerto.
Como se puede ver en la imagen, en el puerto 22 hay un servicio SSH, en concreto con
el software OpenSSH en su versin 5.3p1. Tambin podemos ver que en el puerto 80
tenemos un servidor Web Apache, en concreto una versin 2.2.14.
Esta informacin puede resultar muy til para posibles atacantes ya que en el caso de
que existe alguna vulnerabilidad en estos servicios, podra ser aprovechada para
explotarla y comprometer el servidor.
servidor Apache
Adems podramos escanear el host slo para descubrir su sistema operativo, para ello
usaremos el parmetro -O, veamos un ejemplo:
nmap -O scanme.nmap.org
nmap -A scanme.nmap.org
Otra utilidad muy interesante es la de descubrir mediante ARP la existencia de host en la
red. Para ello se utiliza el parmetro -sP junto a la red en formato CIDR que queramos
escanear, veamos un ejemplo:
Se puede observar que se han descubierto 4 hosts en nuestra red. Nmap utiliza un
escaneo de tipo ping, mediante el cual enva un paquete TCP ACK y un ICMP echo
request (si es con privilegios) un paquete SYN (si no se dispone de privilegios).
Como siempre, espero que la entrada haya sido de vuestro inters, saludos!