Autor Tema: Clase 1 de Nmap  (Leído 911 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Rock Lee

  • Administrador
  • *
  • Mensajes: 1121
    Ingreso: Enero de 2014
  • Sexo: Masculino
  • ar
  • Digitalizando tu Mundo
    • Ver Perfil
    • La nueva era del conocimiento
Clase 1 de Nmap
« on: 29 Julio de 2015, 04:33 pm »
Acá ando con un poco de mas cosas... en esta ocasión comenzare unas pequeñas clases en nuestra comunidad. Con el cual tratare de enseñar como utilizar una herramienta muy conocida entre muchos usuarios del mundo del hacking (BlackHat,Gray Hat, White Hat) para realizar auditorias sobre una red determinada. ¿A que me estoy refiriendo? pues mas de uno ya lo conocerá pero para quienes es la primera vez lo escuchan es el "NMAP", quiero no lo vean algo muy complejo sino es para disfruten de un nuevo conocimiento, un mundo de posibilidades.


¿Que es nmap? ¿Que es lo que hace exactamente?


Nmap se desarrolló como un escáner para redes básico, pero incluye una gran cantidad de características que podrían usarse en pruebas de penetración y análisis de vulnerabilidades y con cada nueva versión añade aún más funciones:

  • Es capaz de determinar el sistema operativo del host que estamos escaneando.
  • Puede decirnos los servicios activos y las versiones instaladas de los mismos.
  • Incluye facilidades para esquivar cortafuegos y para ocultar la dirección IP de origen del equipo desde el que se lleva a cabo el proceso.
  • Puede integrarse con otras herramientas para aumentar su funcionalidad.
  • Podemos desarrollar nuestros propios scripts para personalizar la herramienta y añadir nuevas funciones.

Esto es algún tipo de introducción en estas pequeñas clases (de datos tomado de la red mayormente, otras hechas por mi tratare de ser lo mas claro posible).

Para llevar a cabo estas demostraciones utilizaremos algunas imágenes ilustrativas y una maquina virtual.



La distribución BackTrack ya tiene instalado Nmap y otras muchas más herramientas de seguridad. La máquina CentOS 5.5 y Windows 7 están instaladas con las opciones por defecto.

Escaneo Basico con Nmap

Empezaremos con el escaneo más básico de Nmap, en el que no usaremos ninguna de sus muchas opciones, simplemente indicaremos cuál es la máquina objetivo.

La instalación por defecto de Windows 7 activa el cortafuegos del sistema operativo, por lo que si intentamos hacer un ping veremos que no responde:



Aunque podemos comprobar que la máquina sí está activa consultando la caché ARP de BackTrack:



Lanzamos Nmap:



Y vemos que los puertos aparecen filtrados al estar activo el cortafuegos de Windows 7. Más adelante veremos cómo podemos solucionarlo.

También podemos escanear varias máquinas a la vez



Donde vemos que CentOS tiene abiertos los puertos 22 y 111.

O una red o subred completa:



Como vemos es muy fácil lanzar un escaneo básico, pero también es muy sencillo para un firewall pararlo y evitar que consigamos la información que estamos buscando. A partir de aquí tenemos que utilizar las múltiples características que nos ofrece Nmap para saltarnos esas medidas de seguridad y hacer un análisis más profundo y más realista de la seguridad de nuestra red.

En la próxima clase estaremos hablando sobre diferentes tipos de escaneos basados en los protocolos TCP y UDP. Esto nos servirá para ir conociendo algunas de las muchas posibilidades que nos ofrece esta herramienta y nos permitirá ir adquiriendo la base necesaria para después llevar a cabo tareas más complejas.

Ademas quiero recordar no tengan miedo en comentar o publicar dudas al respecto, solo da los detallas del problema y trataremos de resolverlo ;)


Saludos Familia!