Autor Tema: Clase 4 de Nmap  (Leído 843 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Rock Lee

  • Administrador
  • *
  • Mensajes: 1121
    Ingreso: Enero de 2014
  • Sexo: Masculino
  • ar
  • Digitalizando tu Mundo
    • Ver Perfil
    • La nueva era del conocimiento
Clase 4 de Nmap
« on: 08 Octubre de 2015, 08:25 pm »
Tip`s para Nmap

Buenas fieles usuarios de BC en esta ocasión traigo algunos tips para el fingerprinting como:

  • Detectar los diferentes equipos conectados a una red.
  • Detectar los puertos abiertos en una maquina.
  • Detectar la versión del software usado como servicio en un puerto especifico.
  • Detectar la versión del sistema operativo.
  • Detectar vulnerabilidades y fallas de seguridad.
  • Detectar si existen sistemas de protección como firewalls y sistemas de detección de intrusos.
  • Crear scripts personalizados para realizar tareas específicas.

A continuación se escriben algunas de las características más importantes de esta herramienta: Escaneo de un sistema individual

Para analizar un sistema particular simplemente se ejecuta:

Código: [Seleccionar]
# nmap 192.168.100.225
# nmap ejemplo.com

Mediante la selección de puertos específicos

Código: [Seleccionar]
# nmap -p 21,23,80 192.168.100.225
Escaneo de múltiples maquinas: Los escaneos a múltiples maquinas pueden realizarse de muchas formas

Todas las maquinas de la subred

Código: [Seleccionar]
# nmap 192.168.100.0/24
Separando las maquinas por direcciones IP

Código: [Seleccionar]
# nmap 192.168.100.10 192.168.100.11 192.168.100.12
Seleccionando un rango especifico

Código: [Seleccionar]
# nmap 192.168.100.1-100
A través de un archivo txt

Código: [Seleccionar]
# nmap -iL archivo.txt
Escanear un subred entera excluyendo algunas maquinas

Código: [Seleccionar]
# nmap 192.168.100.0/24 --exclude 192.168.100.5
# nmap 192.168.100.0/24 --exclude archivo.txt
Para detectar las maquinas conectadas a una subred sin necesidad de realizar un escaneo de puertos se puede usar el comando

Código: [Seleccionar]
# nmap –sn 192.168.100.0/24



Detección del sistema operativo

Para detectar la versión del sistema operativo se pude usar el siguiente comando

Código: [Seleccionar]
# nmap -O 192.168.100.233



Técnicas de escaneo

Cita
Nota: Para los que no entendían lo que viene de seguro si pasan por los temas anteriores de > Nmap Clase 1 > Clase 2 I > Clase 2 II > Clase 3 ... ya que esto es un pequeño repaso de todo lo visto hasta el momento y poder seguir avanzando!


TCP SYN Scan

Es la técnica usada por defecto en nmap y permite escanear un host sin necesidad de completar todo el proceso de conexión TCP handshake, lo cual evita que se generen logs.

Código: [Seleccionar]
# nmap -sS 192.168.100.11

TCP CONNECT Scan

Es la opción a ejecutar  si no se permite un escaneo TCP SYN (debido a que este requiere permisos de administrador). A diferencia de la opción anterior este tipo de escaneo completa el proceso de conexión TCP three way handshake con la maquina víctima. Hay que tener en cuenta que esta opción solo permite identificar los puertos TCP no los puertos UDP.

Código: [Seleccionar]
# nmap -sT 192.168.100.11

UDP Scan

Realiza un escaneo sobre la maquina victima para detectar los puertos UDP abiertos, Envía paquetes UDO a la maquina víctima y espera por la respuesta, si se obtiene el mensaje de error ICMP is unreachable quiere decir que el puerto está cerrado.

Código: [Seleccionar]
# nmap -sU 192.168.100.11

FIN Scan

Se envía paquetes únicamente con el flag FIN activado y no requiere una conexión TCP handshaking. Es una técnica muy útil ya que algunos firewalls e IDS bloquean el envío de paquetes SYN. Tiene el mismo principio que los tipos de escaneo Null y XMAS la diferencia son los flags que se habilitan en cada uno de los paquetes.

Código: [Seleccionar]
# nmap -sF 192.168.100.11
# nmap -sN 192.168.100.11            (No habilita flags en los paquetes que envia)
# nmap -sX 192.168.100.11             (Habilita los flags FIN, PSH y URG)


Idle Scan

Permite realizar el escaneo de manera anónima, ya que no usa la dirección IP real de la maquina atacante si no que permite digitar la dirección IP de cualquier otra máquina, así si es detectado el escaneo la dirección IP origen del ataque será la de la maquina suplantada.

Código: [Seleccionar]
# nmap -sI <maquina-suplantada> <maquina-atacada>

# nmap -sI 192.168.100.1 192.168.100.11


Detección de versiones: Permite la detección de la versión del software usado en el puerto específico

Código: [Seleccionar]
# nmap -sV 192.168.100.11

Detección y Evasión del Firewall y Sistemas de Detección de intrusos

--TCP ACK Scan

Permite enviar paquetes ACK en lugar del paquetes SYN.

Código: [Seleccionar]
# nmap -sA 192.168.100.233
Con el Firewall activado se obtiene


 
Con el Firewall desactivado se obtiene




TCP Window Scan

Es muy similar al escaneo ACK, pero permite diferenciar entre los puertos abiertos y cerrados en lugar de mostrar unfiltered.

Código: [Seleccionar]
# nmap -sW 192.168.100.233
Firewall Activado



Firewall Desactivado



Paquetes Fragmentados

Permite partir el requerimiento en pequeños segmentos de paquetes IP. Lo cual es útil cuando la maquina atacada no tiene las capacidades de manejar paquetes muy grandes.

Código: [Seleccionar]
# nmap -f 192.168.100.233
# nmap -ff 192.168.100.233

Firewall Activado


 
Firewall Desactivado


 
Cambiar la MAC

Cambiar la MAC

Es una técnica que sirve para confundir al usuario de la maquina atacada al cambiar el origen del ataque reemplazando la MAC de una maquina en la misma red o de algún proveedor en particular.

Código: [Seleccionar]
# nmap –spoof-mac 00:11:22:33:44:55 192.168.100.233
# nmap –spoof-mac Cisco 192.168.100.233




Scripting

Actualmente existen más de 400 scripts para todo tipo de protocolos y aplicaciones útiles para detectar vulnerabilidades, detectar malware, operaciones de fuerza bruta, etc.

Los scripts se pueden encontrar en las siguientes carpetas: (usando como S.O. la versión de BackTrack5 R3)

/usr/local/share/nmap/scripts/
/opt/metasploit/common/share/nmap/scripts/

Cita
SMB

smb-flood.nse
smb-enum-shares.nse
smb-os-discovery.nse

smb-check-vulns.nse
Este script sirve para detectar las vulnerabilidades MS08-067, MS06-025 y MS07-029, así mismo puede detectar el gusano Conficker y una vulnerabilidad de Denegación de Servicio en Windows 2000.


 
Cita
HTTP

http-apache-negotiation.nse
http-auth-finder.nse
http-form-brute.nse
http-joomla-brute.nse
http-passwd.nse
http-vuln-cve2012-1823.nse
http-wordpress-enum.nse
http-php-version.nse

http-enum

Este script sirve para encontrar carpetas en un sitio web.





Cita
SMTP

smtp-commands.nse
smtp-enum-users.nse
smtp-vuln-cve2011-1764.nse



Cita
FTP
ftp-anon.nse
ftp-brute.nse
ftp-proftpd-backdoor.nse
ftp-vuln-cve2010-4221.nse



Cita
IMAP

imap-brute.nse
imap-capabilities.nse


 
Cita
POP3

pop3-brute.nse
pop3-capabilities.nse





Hasta aquí llegamos por hoy cualquier duda ya saben, pregunten. La fuente de esto es la Internet y Google es una herramienta muy útil ;) solo hay que dedicarle tiempo!


Saludos Familia!