practica 3 en windows - vicen morales | 2ºasir n en linux siempre que esté basado en...

10
PRACTICA 3 EN WINDOWS

Upload: dophuc

Post on 16-Mar-2018

220 views

Category:

Documents


6 download

TRANSCRIPT

PRACTICA 3

EN WINDOWS

Ejecutamos nmap

Para comprobar

Ponemos

nmap –sP 192.168.1.1

nos aparece lo que está escaneando el nmap

La latencia

La dirección MAC

Y el tiempo de acceso

Nmap –sF 192.168.2.4

Que nos diga cual es el puerto que esta abierto

Nmap –p 139(numero de puerto) ip(numero de ip)-10

En el ordenador del instituto :

Nmap –p 139 192.168.214-10

EN LINUX

Instalamos nmap:

Instalación en Linux

Siempre que esté basado en Debian o Ubuntu se instala con un simple comando:

Sudo apt-get install nmap

Como usar Nmap

La forma más básica de usarlo es escribir en una consola algo como:

nmap 192.168.1.1

Es decir el comando nmap seguido de una ip o dominio. Este uso tan básico solo nos

devuelve que puertos están abiertos tras un scan simple. Dependiendo de la seguridad

de la ip que se escanee puede que nos bloquee el escaneo si lo hacemos de esa

manera. Una forma más discreta de hacerlo que no deja registros en el sistema es así:

nmap –sS 192.168.1.1

Cabe resaltar que existen varios tipos de modificadores de scan lo más importante es

lograr identificar la combinación más apropiada, los modificadores que se pueden

utilizar para realizar el scan son los siguientes:

sT se intenta hacer un barrido de puertos por TCP la ventaja de esta técnica es que no

requiere usuarios privilegiados, opuesto a sS

sU se intenta hacer un barrido de puertos por UDP, es útil cuando se intentan

descubrir puertos de nivel superior que pueden estar detrás de un firewall, lenta pero

permite hacer auditorias mas exactas.

sA se usan mensajes de ACK para lograr que sistema responda y así terminar si el

puerto está abierto algunos Firewall no filtran estos Mensajes y por ello puede ser

efectivo en algunos casos.

sX puede pasar algunos Firewall con malas configuraciones y detectar servicios

prestándose dentro de la red

sN puede pasar algunos Firewall con malas configuraciones y detectar servicios

prestándose dentro de la red

sF puede pasar algunos Firewall con malas configuraciones y detectar servicios

prestándose dentro de la red

sP este modificador ayuda a identificar que sistemas están arriba en la red (en

funcionamiento) para luego poder hacer pruebas más especificas, similar a Ping.

sV intenta identificar los servicios por los puertos abiertos en el sistema esto permite

evaluar cada servicio de forma individual para intentar ubicar vulnerabilidades en los

mismos.

sO con esta opción se identifica que protocolos de nivel superior a capa tres (Red o

Network) responden en el sistema, de esta manera es más fácil saber las

características de la red o el sistema que se intenta evaluar.

Adicionalmente a las opciones de scan se pueden especificar opciones que permiten

explotar más aun la herramienta, dentro de las opciones que más frecuentemente se

usan están las de evitar el Ping o mostrar todos los resultados en pantalla al máximo

detalle, veamos cuales son estas opciones:

b Para determinar si la víctima es vulnerable al “bounce attack”

n no hace conversiones DNS para hacer el -sP mas rápido

vv hacer la salida de la herramienta detallada en pantalla

f habilita la fragmentación de esta forma es mucho más complejo para un un firewall u

otro tipo de sistema lograr hacer el rastreo.

oN redirige la salida a un archivo

oX redirige la salida a un archivo XML

–stylesheet con esta opción se usa una hoja de estilo que hace más fácil la lectura de la

salida en XML

P0 indica que no se debe hacer ping a los sistemas objetivo antes de iniciar el análisis

útil para evitar el bloque en algunos Firewall

p se usa para especificar puertos de análisis o rango de puertos.

T se usa para especificar la velocidad general del scan de esta forma se puede pasar

inadvertido en algunos sistemas que detectan la velocidad de los paquetes entrantes.

Veamos algunos ejemplos:

nmap –sV –P0 –O –vv –o archivo.txt 192.168.1.1

El anterior comando ejecuta un barrido (scan) de puertos sobre la IP seleccionada,

evita que se ejecute Ping sobre la maquina, además de esto intenta detectar el sistema

operativo, para cada puerto según las cabeceras que se retornan se detecten los

servicios ejecutándose y la información se dejara en el archivo.txt

nmap 192.168.1.0/24

El anterior comando escanea una red completa

nmap 192.168.1.100 -p 10-200

El anterior comando escanea un rango de puertos

Interfaces graficas

Para esta herramienta existen un montón de interfaces graficas, en Linux la mayoría se

instala con un simple sudo apt-get install así que solo se las voy a nombrar y Ustedes

encárguense de probarlasNmapsi4: Interface completa basada en QT. Website.

KNmap: Otra más para KDE basada en QT. Website.

ZenMap: interfaz grafica oficial para nmap, multiplataforma. Website.

Umit: Otro mas y este en español. Website.

NmapFe y otras.