26 jun 2012

Apuntes sobre nmap

Anteriormente, en Flu Project, hemos estado viendo algunos apuntes sobre la herramienta nmap. En un primer artículo sobre la introducción a nmap se pudo ir aprendiendo con fáciles ejemplos a utilizar la herramienta.

Esta herramienta, mundialmente conocida, permite al auditor explorar los puertos abiertos, detección de servicios, averiguar versiones de productos, fingerprint del sistema operativo, entre otras acciones. La herramienta se encuentra disponible para sistemas Linux como Windows.

Nmap puede suponer, a primera vista, una herramienta costosa de utilizar por su flexibilidad y diversidad en las posibles acciones a realizar con ella. Es verdad que dispone de gran cantidad de parámetros, por lo que se intentará listar algunos de interés relacionados con los tipos de escáneres vistos en este libro. También, se puede recomendar el uso de interfaces gráficas para la utilización de nmap, y de este modo simplificar el entendimiento y uso de la herramienta.

La ejecución de los comandos nmap se puede generalizar mediante el siguiente esquema namp <tipo de scan> <opciones>. La ejecución por defecto sería la siguiente nmap <dirección IP>, con la que se obtiene un reporte de la máquina con dicha dirección IP dónde se informa de los puertos abiertos, servicios encontrados o el estado de la máquina. Para ser el escaneo por defecto no es poca la información obtenida.

Parámetro

Descripción y Ejemplo

-O

El escaneo realizará fingerprint del sistema operativo con el objetivo de obtener la versión de éste en la o las máquinas remotas. Ejemplo: nmap –O <dirección IP>

-sP

Con este parámetro se analiza que equipos se encuentran activos en una red. Ejemplo: nmap –sP 192.168.0.0/24

-sS

Se lanza un escaneo sobre varios equipos o una red. Permite obtener un listado de puertos abiertos de éstos. Ejemplo: nmap –sS 192.168.0.0/24

-sN

Permite realizar un escaneo de tipo Null Scan. Ejemplo: nmap –sN <dirección IP>

-sF

Permite realizar un escaneo de tipo FIN Scan. Ejemplo: nmap –sF <dirección IP>

-sX

Permite realizar un escaneo de tipo XMAS Scan. Ejemplo: nmap –sX <dirección IP>

-p

Se Indica sobre qué puertos se debe realizar el escaneo. Ejemplo: nmap –p 139,80,3389 <dirección IP>. Para indicar rangos especificamos el puerto de la siguiente manera 80-1500. Se realizará un análisis desde el puerto 80 hasta el 1500

-A

Este parámetro habilita la detección del sistema operativo, además de las versiones de servicios y del propio sistema. Ejemplo: nmap –A <dirección IP>

-sI

Permite realizar un escaneo de tipo idle. Ejemplo: nmap –P0 –p - -sI <dirección zombie> <dirección víctima>. Cabe destacar que la opción –p – permite realizar un escaneo sobre todos los puertos de la máquina, esta acción puede provocar que el escaneo se ralentice en gran medida

-sV

Obtener las versiones de los productos. Ejemplo: nmap –sV <dirección IP>

Uno de los escaneos más interesantes son los idle scan, que pueden ser realizados con nmap utilizado una máquina de zombie, la teoría queda reflejada en el artículo de escaneo de puertos idle, de hace ya unas cuantas semanas. Cuando decimos una semanas, decimos... las primeras semanas de Flu Project de vida, allá por finales del año 2010, principios del 2011... :)

Desde Flu Project se recomienda el aprendizaje de la herramienta ya que dispone de gran cantidad de parámetros y posibilidades. La herramienta es una de las imprescindibles para cualquier auditor en cualquier test de intrusión.

2 comentarios:

  1. gracias, una duda, es posible efectuar un ataque Dos con un intensive scan?

    ResponderEliminar
  2. Depende del número de máquinas... Gracias a ti ;)Espero que todo vaya bien RedLion! :)

    ResponderEliminar