que es y como usar nmap

16
Que es y como usar NMAP

Upload: luis-pinilla

Post on 17-Aug-2015

45 views

Category:

Technology


3 download

TRANSCRIPT

Que es y como usar NMAP

Network Mapper

Nmap (de Network Mapper) es una utilidad de software libre para explorar, administrar y auditar la seguridad de redes de ordenadores. Detecta hosts online, sus puertos abiertos, servicios y aplicaciones corriendo en ellos, su sistema operativo, que firwalls/filtros corren en una red y de qué tipo son.

Usos Principales del Nmap

• Auditorias de seguridad.

• Pruebas rutinarias de redes.

• Recolector de información para futuros ataques. (hackers)

Nmap es software libre y por lo tanto gratuito. Y basicamente existe una version para cada sistema operativo que conozcas: MacOSX, Microsoft Windows, GNU/Linux, OpenBSD, Solaris, etc.

Como Funciona

Es capaz se utilizar diferentes técnicas de evasión de detección como escaneo sealth. Soporta escaneos sobre ciertos puertos específicos, entre rangos IP específicos, uso se paquetes Null, FIN, Xmas y ACK, además SYN que es el paquete por defecto. Esto significa que se mandan cierto tipo de paquetes a cada puerto y estos responderán con alguna señal que permitirá a scanner encontrar versiones y servicios.

Conceptos importantes

• ¿Que es un puerto?: Un puerto es una zona en la que dos ordenadores (hosts) intercambian información

• ¿Que es un servicio?: Un servicio es el tipo de información que se intercambia con una utilidad determinada como ssh o telnet.

• ¿Que es un Firewall?: Un firewall acepta o no el trafico entrante o saliente de un ordenador.

• ¿Que son paquetes SYN?: Así por encima, pueden ser paquetes que abren un intento de establecer una conexión TCP.

• Debemos tener en cuenta que para Nmap un puerto puede estar de tres maneras:

open: el puerto es accesible y hay un demonio escuchando. closed: el puerto es accesible pero no hay un demonio escuchando. filtered: el puerto no es accesible, un firewall filtra el puerto.

Como Usarlo

nmap [IP ]

Es decir el comando nmap seguido de una ip o dominio. Este uso tan basico solo nos devuelve que puertos estan abiertos tras un scansimple.

Ej. Server#nmap 192.168.10.1

Parámetros Básicos NMPA

Cabe resaltar que existen varios tipos de modificadores de scan lo mas importante es lograr identificar lacombinación mas apropiada, los modificadores que se pueden utilizar para realizar el scan son los siguientes:

• sT se intenta hacer un barrido de puertos por TCP la ventaja de esta técnica es que no requiere usuarios privilegiados, opuesto a sS

• sU se intenta hacer un barrido de puertos por UDP, es útil cuando se intentan descubrir puertos de nivel superior que pueden estar detrás de un firewall, lenta pero permite hacer auditorias mas exactas.

• sA se usan mensajes de ACK para lograr que sistema responda y así dterminar si el puerto esta abierto algunos Firewall no filtran estos Mensajes y por ello puede ser efectivo en algunos casos.

• sX puede pasar algunos Firewall con malas configuraciones y detectar servicios prestándose dentro de la red

• sN puede pasar algunos Firewall con malas configuraciones y detectar servicios prestándose dentro de la red

• sF puede pasar algunos Firewall con malas configuraciones y detectar servicios prestándose dentro de la red

• sP este modificador ayuda a identificar que sistemas están arriba en la red (en funcionamiento) para luego poder hacer pruebas mas especificas, similar a Ping.

• sV intenta identificar los servicios por los puertos abiertos en el sistema esto permite evaluar cada servicio de forma individualpara intentar ubicar vulnerabilidades en los mismos.

• sO con esta opción se identifica que protocolos de nivel superior a capa tres (Red o Network) responden en el sistema, de esta manera es mas fácil saber las características de la red o el sistema que se intenta evaluar.

Parámetros NMAP

• Adicionalmente a las opciones de scan se pueden especificar opciones que permiten explotar mas aun la herramienta, dentro de las opciones que mas frecuentemente se usan están las de evitar el Ping o mostrar todos los resultados en pantalla al máximo detalle, veamos cuales son estas opciones:

• b Para determinar si la victima es vulnerable al "bounce attack"

• n no hace conversiones DNS para hacer el -sP mas rapido

• vv hacer la salida de la herramienta detallada en pantalla

• f habilita la fracmentacion de esta forma es mucho mas complejo para un un firewall u otro tipo de sistema lograr hacer el rastreo.

• oN redirige la salida a un archivo

• oX redirige la salida a un archivo XML

• --stylesheet con esta opción se usa una hoja de estilo que hace mas fácil la lectura de la salida en XML

• P0 indica que no se debe hacer ping a los sistemas objetivo antes de iniciar el análisis útil para evitar el bloque en algunos Firewall

• p se usa para especificar puertos de análisis o rango de puertos.

• T se usa para especificar la velocidad general del scan de esta forma se puede pasar inadvertido en algunos sistemas que detectan la velocidad de los paquetes entrantes.

Veamos algunos ejemplos:

• nmap –sV –P0 –O –vv –o archivo.txt 192.168.1.1

El anterior comando ejecuta un barrido (scan) de puertos sobre la IP seleccionada, evita que se ejecute Ping sobre la maquina, además de esto intenta detectar el sistema operativo, para cada puerto según las cabeceras que se retornan se detecten los servicios ejecutándose y la información se dejara en el archivo.txt

• nmap 192.168.1.0/24

El anterior comando escanea una red completa

• nmap 192.168.1.100 -p 10-200

El anterior comando escanea un rango de puertos

Escaneo Ping

Uno de los más utilizados por muchos ya que permite determinar los hosts que se encuentran activos en una red, probemos con nuestra red local (Ej: 192.168.0.1).

$ nmap -sP 192.168.0.1/24

Nmap scan report for dlinkrouter.interlink.net.ve (192.168.0.1)

Host is up (0.0027s latency).

Nmap scan report for 192.168.0.100

Host is up (0.00037s latency).

Nmap scan report for 192.168.0.102

Host is up (0.049s latency).

Nmap scan report for 192.168.0.104

Host is up (0.015s latency).

Nmap done: 256 IP addresses (4 hosts up) scanned in 16.16 seconds

Escaneo TCP ConnectEste se define como el escaneo de puertos más simple, este listará aquellos puertos abiertos y asequibles. Probemos con una de lasdirecciones IP que encontramos antes para ver de qué se trata:

$ nmap –sT 192.168.0.104

Nmap scan report for 192.168.0.104

Host is up (0.012s latency).

Not shown: 991 closed ports

PORT STATE SERVICE

80/tcp open http

135/tcp open msrpc

139/tcp open netbios-ssn

443/tcp open https

445/tcp open microsoft-ds

2869/tcp open icslap

3580/tcp open nati-svrloc

10243/tcp open unknown

31038/tcp open unknown

Podremos notar algunos de los puertos abiertos para este host y los servicios que corren en los mismos.

Escaneo TCP SYN

Este tipo de escaneo se basa en no establecer una conexión completa con el hostpara descubrirlo, esto se logra al monitorear los primeros pasos al establecer una conexión conocidos como el saludo de tres vías, este comando ejecuta la siguiente lógica para realizar su magia:

nmap envía al puerto del host el paquete SYN (sincronizar) para notificar que quiere establecer una conexión.Si el host responde con un SYN/ACK (sincronizado y reconocido) entonces el puerto esta abierto.

nmap envía un paquete RST (resetear) para cerrar la conexión inmediatamente, esto con la intención de no establecer completamente la conexión y de que el intento de conexión no aparezca en las bitácoras de aplicación.

Este método se consideró inicialmente como stealth (sigiloso) por esta última razón; sin embargo es de resaltar que varios firewalls modernos son capaces de detectar un escaneo TCP SYN simple.

Escaneo FIN, Null y Xmas Tree

Debido al alto número de firewalls buscando atrapar los paquetes SYNque puedan poner al descubierto los hosts detrás del mismo, vienen aljuego estos tipos de escaneos lo cuales se basan en establecer un juegodefinido de banderas en el encabezado de la petición TCP con laintención de tratar de evitar el filtrado.

$ nmap –sF 192.168.0.104

$ nmap –sN 192.168.0.104

$ nmap –sX 192.168.0.104

Obtener Sistema Operativo del Host

Es común la necesidad de saber a que nos enfrentamos cuando estamos tratando con el descubrimiento de redes, para esto podemos habilitar la detección de sistema operativo de la siguiente manera:

$ nmap -O 192.168.0.102

Nmap scan report for 192.168.0.102

Host is up (0.012s latency).

Not shown: 999 closed ports

PORT STATE SERVICE

62078/tcp open iphone-sync

MAC Address: **************** (Apple)

Device type: media device|phone

Running: Apple iOS 4.X|5.X|6.X

OS CPE: cpe:/o:apple:iphone_os:4 cpe:/a:apple:apple_tv:4 cpe:/o:apple:iphone_os:5 cpe:/o:apple:iphone_os:6

OS details: Apple Mac OS X 10.8.0 - 10.8.3 (Mountain Lion) or iOS 4.4.2 - 6.1.3 (Darwin 11.0.0 - 12.3.0)

Network Distance: 1 hop

OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 59.95 seconds

Escaneo de lista

Este comando nos permitirá conocer los nombres de los hosts o direcciones IP de aquella dirección que indiquemos, esto incluye la resolución de nombre DNS. Tengamos en cuenta que este tipo de escaneo no le hará ping a los hosts ni escaneará sus puertos. $ nmap -sL google.com

Nmap scan report for google.com (190.142.193.30)Other addresses for google.com (not scanned): 190.142.193.25 190.142.193.39 190.142.193.44 190.142.193.50 190.142.193.59 190.142.193.45 190.142.193.20 190.142.193.35 190.142.193.29 190.142.193.40 190.142.193.49 190.142.193.34 190.142.193.24 190.142.193.55 190.142.193.54Nmap done: 1 IP address (0 hosts up) scanned in 0.65 seconds

Conclusión

Esta herramienta es sumamente poderosa, aquí solo hemos tocado laalgunos aspectos de lo que es capaz de hacer NMAP. Saber qué estaexpuesto de una red es el primer paso para lograr protegerla, siencuentran puertos extraños que no deberían estar abiertos, debmoscerrarlos, estos pueden ser entradas a atacantes e incluso algunosvirus. Algunos otros puertos muy normales como el SSH, si no lo usasnunca, considera en cerrarlo, o cambie el puerto por defecto que esteusa, mientras más controlado este un sistema menos oportunidadexiste para violentarlo.