Curso Nmap #1

Estándar
Introduccion a nmap

 

Nmap se desarrolló como un escáner para redes básico, pero incluye una gran cantidad de características que podrían usarse en pruebas de penetración y análisis de vulnerabilidades y con cada nueva versión añade aún más funciones: 

Es capaz de determinar el sistema operativo del host que estamos escaneando. 
Puede decirnos los servicios activos y las versiones instaladas de los mismos. 
Incluye facilidades para esquivar cortafuegos y para ocultar la dirección IP de origen del equipo desde el que se lleva a cabo el proceso. 
Puede integrarse con otras herramientas para aumentar su funcionalidad. 
Podemos desarrollar nuestros propios scripts para personalizar la herramienta y añadir nuevas funciones. 
… 

A lo largo de estos posts veremos estas y otras características de Nmap. 

Para realizar demostraciones utilizaremos la siguiente topología creada con máquinas virtuales:
 

La distribución BackTrack ya tiene instalado Nmap y otras muchas más herramientas de seguridad. La máquina CentOS 5.5 y Windows 7 están instaladas con las opciones por defecto. 

Escaneo Basico con Nmap 

Empezaremos con el escaneo más básico de Nmap, en el que no usaremos ninguna de sus muchas opciones, simplemente indicaremos cuál es la máquina objetivo. 

La instalación por defecto de Windows 7 activa el cortafuegos del sistema operativo, por lo que si intentamos hacer un ping veremos que no responde: 

Aunque podemos comprobar que la máquina sí está activa consultando la caché ARP de BackTrack: 

Lanzamos Nmap: 

Y vemos que los puertos aparecen filtrados al estar activo el cortafuegos de Windows 7. Más adelante veremos cómo podemos solucionarlo. 

También podemos escanear varias máquinas a la vez

Donde vemos que CentOS tiene abiertos los puertos 22 y 111. 

O una red o subred completa: 

Como vemos es muy fácil lanzar un escaneo básico, pero también es muy sencillo para un firewall pararlo y evitar que consigamos la información que estamos buscando. A partir de aquí tenemos que utilizar las múltiples características que nos ofrece Nmap para saltarnos esas medidas de seguridad y hacer un análisis más profundo y más realista de la seguridad de nuestra red. 

En el próximo post hablaremos sobre diferentes tipos de escaneos basados en los protocolos TCP y UDP. Esto nos servirá para ir conociendo algunas de las muchas posibilidades que nos ofrece esta herramienta y nos permitirá ir adquiriendo la base necesaria para después llevar a cabo tareas más complejas. 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s