Download NMAP (Network Mapper o Mapeador de Redes) es una herramienta
Document related concepts
Transcript
Hacking Ético NMAP (Network Mapper o Mapeador de Redes) es una herramienta para escanear puertos abiertos. Se diseñó para explorar grandes redes, aunque funciona a perfecto también para hacer mapeos a equipos individuales. A demás de puertos, también dice que servicio lo utiliza y sus versiones. Otra de las cosas que suele mostrar es que filtros o cortafuegos tiene, y a veces hasta el sistema operativo que tiene el equipo entre otras docenas de cosas. Nmap es una herramienta que se usa mucho en auditorias de seguridad y además muchos la usan con fines delictivos. Lo primordial es su tabla de puertos con sus estados que son los siguientes: Closed: Cerrado Open: Abierto Filtred: Filtrado Unfiltred: No Filtrado Abierto significa que la aplicación en la máquina destino se encuentra esperando conexiones o paquetes en ese puerto. Filtrado indica que un cortafuego, filtro, u otro obstáculo en la red está bloqueando el acceso a ese puerto, por lo que nmap no puede saber si se encuentra abierto o cerrado. Los puertos cerrados no tienen ninguna aplicación escuchando en los mismos, aunque podrían abrirse en cualquier momento. Los clasificados como no filtrados son aquellos que responden a los sondeos de nmap, pero para los que nmap no puede determinar si se encuentran abiertos o cerrados. Los parámetros que se pueden utilizar con nmap, puede escribirse en mayúsculas y minúsculas, es muy importante que los respeten ya que varía su función Ejemplos iniciales Mapeo de un Equipo. Para esto utilizamos el comando nmap seguido de la IP del equipo Nmap 192.168.2.106 Hacking Ético En este caso no tenemos parámetros ya que es solo un simple mapeo a la IP para observar los puertos abiertos. También podemos escanear puertos que nosotros queramos, para ello con el parámetro –p colocamos los puertos separándolos por coma Ejemplo: Nmap –p 80,135,2000,8080 192.168.2.106 Hacking Ético Ahora bien, si queremos ver el sistema operativo que tiene el equipo seria así: nmap –O [HOST] Ejemplo Nmap –O 192.168.2.106 Como se puede ver en el escaneo dice que resulta poco fiable la obtención del sistema operativo por qué no se encontró al menos un puerto abierto o cerrado del sistema operativo. Pero que según el escaneo puede ser alguno de estos: Hacking Ético En nuestro caso se está ejecutando Microsoft Windows XP Por otro lado, habrá sistemas operativos que no permitan realizar dicha actividad, como es el caso del mismo linux, el comando no es capaz de identificar el Sistema Operativo y en lugar de eso devuelve una “huella” que indica su resultado. Como ejemplo tratemos de escanear con nmap y ver si se puede identificar el Sistema Operativo en una maquina con Backtrack. Usemos el mismo comando pero con la IP del BackTrack. nmap –O 192.168.2.109 Hacking Ético En nuestro caso, nos saca un mensaje “Too many fingerprints match this host to give specific OS details”, esto indica que encontró mucha información acerca del Sistema Operativo del equipo y no lo puede mostrar… Esto no quiere decir que fallo, simplemente hay mucha información a visualizar, normalmente sucede con los Sistemas Operativos bajo linux. Coloco una imagen en donde se visualiza la posible información del sistema operativo en cuestión Puertos y Servicios. Ahora escanearemos un host, veremos sus puertos, servicios y la versión de sus servicios para saber si se pueden o no explotar. Escribimos lo siguiente: Hacking Ético nmap –sV [Host] Como se puede ver en la imagen, hay servicios activos en sus respectivos puertos, y en caso de existir un Exploit para explotar dicho servicio, se podría vulnerar y entrar a la pc. Los comandos se pueden combinar como en el siguiente ejemplo: nmap –sV –O [HOST] (Para sacar Servicios, versiones y sistema operativo) Hacking Ético También podemos encontrarnos con Firewalls. Y Nmap cuenta con comandos para evadirlos. Uno de ellos es –f La línea de comando nos quedaría así: Nmap –sV –O –f [HOST] Hacking Ético Evasion de Firewalls [Stealth Scans] Nmap cuenta con comandos para evadir Firewalls que no estén bien configurados. Los parámetros para esto son: -sX (Stealth Xmas Tree Scan, este tipo de escaneo envía paquetes con los flag FIN, URG, y PUSH activados) -sN (Stealth, Null Scan, este tipo de scan pone en off todos los flags) -sF (Stealth FIN Scan, este tipo de scan usa paquetes con el flag FIN activado para las pruebas) El resultado será el mismo al escaneo de puertos normal. Realiza el escaneo evadiendo el Firewall y muestra los servicios activos y en que puertos están funcionando. Hacking Ético Otro parámetro útil es el -P0, lo que hace este parámetro no enviar ping al objetivo antes del escaneo, de esta manera, el Firewall no bloquea el escaneo. Despistando al Host con un señuelo (Decoy Scan) Esto sirve de alguna forma para realizar el escaneo en forma anónima, hace creer al host que lo escanean otros hosts que no es el nuestro. Sintaxis de parámetros: nmap –sV –D [host1],[host2] [host] Ejemplo: nmap –sV –D 192.168.1.77,192.168.1.211 192.168.1.1 Y en ese caso, pensara que el que escanea es el host 192.168.1.77 y el 192.168.1.211 El resultado del escaneo será el mismo al de Puertos y Servicios por el parámetro -sV Puertos TCP y UDP Nmap permite filtrar puertos TCP y UDP. Los parámetros para ellos son: TCP: -sT UDP: -sU