Beruflich Dokumente
Kultur Dokumente
1. Introducción
La exploración de puertos suele ser utilizada bajo dos puntos de vista diferentes:
1.2. Como una de las primeras etapas que un posible atacante lleva a cabo,
dentro del plan de ataque, para investigar o enumerar qué servicios tiene la
víctima activados.
Comenzamos con nmap para conocer las diferentes opciones y así poder luego
interpretar los comandos generados por Zenmap al hacer la selección de
acciones que ofrece la herramienta. Por otro lado, también es posible que en un
entorno de administración se disponga únicamente de la consola, en cuyo caso
es indispensable conocer bien los parámetros utilizados desde la orden nmap.
2. Nmap
Nmap debería ejecutarse como usuario root en sistemas Linux/Unix siempre que
sea posible. Con algunas opciones es imprescindible ejecutar nmap como root.
Nosotros en el caso práctico ejecutaremos siempre nmap como root (prompt #).
Para adquirir privilegios de root ejecutar en la terminal:
$ sudo su
3. Sintaxis de la herramienta
$ nmap -h
NOTA
El alumno deberá adaptar las IP's que aparecen en los ejemplos a las IP's
de sus interfaces de red.
En el caso de ser IPs públicas utilizar la orden host para confirmar que los
dominios visitados mantienen esas IP.
# nmap 192.168.1.2
Dejamos este ejemplo para que se vea la necesidad en este caso de ejecutar
con permisos de root. En adelante todos los ejemplos de uso se realizarán con
esos permisos.
# nmap -O 192.168
Network Distance: 0
Toda esta salida es la huella TCP/IP (TCP/IP fingerprint) que tiene cada Sistema
Operativo en particular. Y, como se puede observar, nmap muestra esta
información porque no consigue identificar con exactitud qué Sistema Operativo
se está ejecutando en el host explorado.
Puede ocurrir que el host destino sea un servidor que tenga bloqueada la
recepción de paquetes ICMP, en cuyo caso no es posible explorarlo. Es decir,
nmap sólo explora aquellos servidores de los que obtiene respuesta.
Ejemplo:
Intenta establecer una conexión con todos los puertos posibles de la máquina.
Ejemplos:
#host www.wlmundo.es
www.wlmundo.es is an alias for wlmundo.es.
wlmundo.es has address 92.43.17.145
wlmundo.es mail is handled by 15 mx-2.wlmundo.es.
wlmundo.es mail is handled by 5 mx-1.wlmundo.es.
wlmundo.es mail is handled by 10 wlmundo.es.
Observar que nos dice que 'parece' que el sistema parado, pero que realmente
esta "up" y bloqueando los pings. Si se quiere eliminar el envio de pings hay que
utilizar a opción -P0.
También se llama "half open" porque no abre una conexión TCP completa. El
procedimiento consiste en abrir una conexión real enviando un paquete SYN y
se espera a que llegue una respuesta ACK (puerto escuchando) para enseguida
enviar un RST y cortar la conexión.
6.1 Sondeo silencioso a toda una red con detección del sistema operativo
La opción -P0 evita que nmap envíe mensajes ICMP (pings) para comprobar si
la maquina está activa.
6.4 Listar máquinas en una red tipo C con un puerto especifico abierto
(80)
Hay que tener en cuenta en este caso que, si se lanzan múltiples exploraciones
simultáneamente, se puede colapsar el servidor y nmap nos dirá: "Failed to
resolve given hostname/IP: scanme.nmap.org".
# host scanme.nmap.or
scanme.nmap.org has address 45.33.32.15
scanme.nmap.org has IPv6 address 2600:3c01::f03c:91ff:fe18:bb2f
Tarea:
a. # nmap localhost
b. # nmap -v www.google.com
c. # namp -sS -O tu_IP
d. # nmap -sT -p 22,110,143 -D 8.8.8.8 tu_IP
# nmap localhost
# nmap localhost
Haz una captura que muestre la salida generada. Junto a la captura añade la
explicación de la orden.