Download NMAP (Network Mapper o Mapeador de Redes) es una herramienta

Document related concepts
Transcript
Hacking Ético
NMAP (Network Mapper o Mapeador de Redes) es una herramienta para
escanear puertos abiertos. Se diseñó para explorar grandes redes,
aunque funciona a perfecto también para hacer mapeos a equipos
individuales. A demás de puertos, también dice que servicio lo utiliza y
sus versiones. Otra de las cosas que suele mostrar es que filtros o
cortafuegos tiene, y a veces hasta el sistema operativo que tiene el equipo
entre otras docenas de cosas.
Nmap es una herramienta que se usa mucho en auditorias de seguridad
y además muchos la usan con fines delictivos. Lo primordial es su tabla
de puertos con sus estados que son los siguientes:
Closed: Cerrado
Open: Abierto
Filtred: Filtrado
Unfiltred: No Filtrado
Abierto significa que la aplicación en la máquina destino se encuentra
esperando conexiones o paquetes en ese puerto. Filtrado indica que un
cortafuego, filtro, u otro obstáculo en la red está bloqueando el acceso a
ese puerto, por lo que nmap no puede saber si se encuentra abierto o
cerrado.
Los puertos cerrados no tienen ninguna aplicación escuchando en los
mismos, aunque podrían abrirse en cualquier momento. Los clasificados
como no filtrados son aquellos que responden a los sondeos de nmap,
pero para los que nmap no puede determinar si se encuentran abiertos o
cerrados.
Los parámetros que se pueden utilizar con nmap, puede escribirse en
mayúsculas y minúsculas, es muy importante que los respeten ya que
varía su función
Ejemplos iniciales
Mapeo de un Equipo.
Para esto utilizamos el comando nmap seguido de la IP del equipo
Nmap 192.168.2.106
Hacking Ético
En este caso no tenemos parámetros ya que es solo un simple mapeo a
la IP para observar los puertos abiertos.
También podemos escanear puertos que nosotros queramos, para ello
con el parámetro –p colocamos los puertos separándolos por coma
Ejemplo:
Nmap –p 80,135,2000,8080 192.168.2.106
Hacking Ético
Ahora bien, si queremos ver el sistema operativo que tiene el equipo seria
así:
nmap –O [HOST]
Ejemplo
Nmap –O 192.168.2.106
Como se puede ver en el escaneo dice que resulta poco fiable la obtención
del sistema operativo por qué no se encontró al menos un puerto abierto
o cerrado del sistema operativo. Pero que según el escaneo puede ser
alguno de estos:
Hacking Ético
En nuestro caso se está ejecutando Microsoft Windows XP
Por otro lado, habrá sistemas operativos que no permitan realizar dicha
actividad, como es el caso del mismo linux, el comando no es capaz de
identificar el Sistema Operativo y en lugar de eso devuelve una “huella”
que indica su resultado.
Como ejemplo tratemos de escanear con nmap y ver si se puede
identificar el Sistema Operativo en una maquina con Backtrack.
Usemos el mismo comando pero con la IP del BackTrack.
nmap –O 192.168.2.109
Hacking Ético
En nuestro caso, nos saca un mensaje “Too many fingerprints match this
host to give specific OS details”, esto indica que encontró mucha
información acerca del Sistema Operativo del equipo y no lo puede
mostrar…
Esto no quiere decir que fallo, simplemente hay mucha información a
visualizar, normalmente sucede con los Sistemas Operativos bajo linux.
Coloco una imagen en donde se visualiza la posible información del
sistema operativo en cuestión
Puertos y Servicios.
Ahora escanearemos un host, veremos sus puertos, servicios y la versión
de sus servicios para saber si se pueden o no explotar.
Escribimos lo siguiente:
Hacking Ético
nmap –sV [Host]
Como se puede ver en la imagen, hay servicios activos en sus respectivos
puertos, y en caso de existir un Exploit para explotar dicho servicio, se
podría vulnerar y entrar a la pc.
Los comandos se pueden combinar como en el siguiente ejemplo:
nmap –sV –O [HOST] (Para sacar Servicios, versiones y sistema
operativo)
Hacking Ético
También podemos encontrarnos con Firewalls. Y Nmap cuenta con
comandos para evadirlos. Uno de ellos es –f
La línea de comando nos quedaría así:
Nmap –sV –O –f [HOST]
Hacking Ético
Evasion de Firewalls [Stealth Scans]
Nmap cuenta con comandos para evadir Firewalls que no estén bien
configurados.
Los parámetros para esto son:
-sX (Stealth Xmas Tree Scan, este tipo de escaneo envía paquetes con
los flag FIN, URG, y PUSH activados)
-sN (Stealth, Null Scan, este tipo de scan pone en off todos los flags)
-sF (Stealth FIN Scan, este tipo de scan usa paquetes con el flag FIN
activado para las pruebas)
El resultado será el mismo al escaneo de puertos normal.
Realiza el escaneo evadiendo el Firewall y muestra los servicios activos y
en que puertos están funcionando.
Hacking Ético
Otro parámetro útil es el -P0, lo que hace este parámetro no enviar ping
al objetivo antes del escaneo, de esta manera, el Firewall no bloquea el
escaneo.
Despistando al Host con un señuelo (Decoy Scan)
Esto sirve de alguna forma para realizar el escaneo en forma anónima,
hace creer al host que lo escanean otros hosts que no es el nuestro.
Sintaxis de parámetros:
nmap –sV –D [host1],[host2] [host]
Ejemplo:
nmap –sV –D 192.168.1.77,192.168.1.211 192.168.1.1
Y en ese caso, pensara que el que escanea es el host 192.168.1.77 y el
192.168.1.211 El resultado del escaneo será el mismo al de Puertos y
Servicios por el parámetro -sV
Puertos TCP y UDP
Nmap permite filtrar puertos TCP y UDP. Los parámetros para ellos son:
TCP: -sT
UDP: -sU