9.1 Mapeo de Puertos PDF
Document Details
Uploaded by AffirmativePlum
Colegio Valle del Miro
Isidro González Palacios
Tags
Summary
This document covers concepts of cybersecurity and port mapping using nmap. It includes sections on network discovery and security audits. The author is Isidro González Palacios.
Full Transcript
Curso de Form ac ión del Profesorado de For m ac ión Profesional Conceptos de Ciberseguridad 9.1 M a p e o de Puertos Isidro González Palacios Índice de Contenidos 1. Introducción 2. Mapeo de Puertos Introducción • nmap es una aplicación gratuita de código abierto, que sirve para efectuar de...
Curso de Form ac ión del Profesorado de For m ac ión Profesional Conceptos de Ciberseguridad 9.1 M a p e o de Puertos Isidro González Palacios Índice de Contenidos 1. Introducción 2. Mapeo de Puertos Introducción • nmap es una aplicación gratuita de código abierto, que sirve para efectuar descubrimiento de redes y auditorías de seguridad. • Se puede usar con otros fines, como por ejemplo inventariado de red, gestión de programas de actualización de servicios, supervisión del tiempo de actividad de servidores o servicios, etc.). • Utiliza paquetes IP en crudo para determinar qué hosts están disponibles en la red, qué servicios ofrecen, qué sistemas operativos están ejecutando y sus versiones, qué tipo de filtros de paquetes/firewalls están operativos, etc. • Está concebido para escanear rápidamente redes grandes, pero también es muy útil para explorar servidores unitarios. • Se ejecuta en los principales sistemas operativos y además del ejecutable de línea de comandos, también existe una suite muy potente con más herramientas y con una vistosa Interfaz Gráfica de Usuario. 3 Escaneo con Hostname o IP • Es el escaneo más simple que se puede efectuar con nmap y ofrece un primer barrido. En el caso de la máquina claudina, se revela que el host está corriendo, que tiene 994 puertos cerrados, y que tiene los siguientes puertos abiertos: 4 • 22. Conexión clásica Secure Shell • 139. Protocolo de IBM usado por Microsoft (Windows) para ejecución de aplicaciones remotas. • 445. Protocolo SMB o Samba para acceso al filesystem de Linux desde Windows. • 3389. Windows Based Terminal para sesiones con Windows. • 5900. Virtual Network Computing,para inicio de terminales gráficos Linux en remoto. • 8200. Protocolo trivnet1 usado por el servidor minidlna para archivos multimedia. • Por lo general, los puertos para Windows y Multimedia suelen ser objeto de ataques por estar abiertos para protocolos considerados débiles. Escaneo con la Opción -v • Como de costumbre, la opción “-v” suele indicar que la respuesta va a ser “verbose”, esto es, más detallada. • En este caso se puede ver que a la información del escaneo anterior se añade la información de hora, fecha, tiempos de ping, de resolución en el DNS, la latencia del host, etc. 5 Escaneo Multiobjetivo • Invocando el comando con diferentes direcciones IP, el programa efectúa un escaneo múltiple y devuelve los datos de forma agregada. • Esta facilidad es muy útil para las labores de pentesting, sobre todo si se redirige la standard output a un fichero para su estudio posterior, añadiendo al comando “>nombre_fichero”. 6 Curso de formación del profesorado de Formación Profesional Conceptos de Ciberseguridad Escaneo de Subredes (I) • Los comandos de escaneo masivo siempre utilizan comodines. En este caso, vamos a escanear todos los puertos abiertos de todos los equipos conectados a una subred concreta, que estén conectados y funcionando en el momento de ejecución del comando, y sin conocer sus direcciones IP. • La ejecución de este comando suele ser más lenta, por efectuarse en modo broadcasting, esto es, difusión masiva de tramas de exploración a todas las posibles direcciones IP de la subred (256). • El resultado de la exploración se muestra en la página siguiente, e indica que se han explorado las 256 posibles direcciones IP de la subred, encontrando 15 hosts up&running, y mostrando los puertos abiertos junto con sus protocolos y aplicaciones asociadas. 7 Escaneo de Subredes (II) 8 Curso de form ación del profesorado de Formación Profesional Conceptos de Cibersegurida Escaneo de Subredes (III) 9 e formación del profesorado de Formación Conceptos de Cib Escaneo Multiobjetivo con Octetos • Este caso es el mismo que el del escaneo multiobjetivo clásico, con un pequeño cambio en la sintaxis que permite no tener que especificar las direcciones IP completas, pasando a especificar sólo sus últimos octetos, separados por comas. • Esta funcionalidad es muy útil cuando se utilizan programas generadores de macros para pentesting. 10 Escaneo desde un Archivo • Esta funcionalidad permite mecanizar el mapeo de los diferentes hosts a explorar durante la ejecución de un plan de pentesting. • Puede parecer algo sencillo, no obstante, en los escenarios de pentesting profesional estos ficheros suelen contener cientos de direcciones IP y el resultado de su escaneo se suele almacenar en un fichero de salida, para su análisis automatizado posterior mediante aplicaciones especializadas. • Los resultados de estos escaneos masivos se suelen volcar también a bases de datos NoSQL. 11 Escaneo de un Rango de IPs • El escaneo de rangos de direcciones permite enfocar el análisis en una lista de IPs, especificando sólo el límite inferior y el límite superior del intervalo de direcciones. • Esta funcionalidad también es especialmente útil cuando se usan programas generadores de macros para pentesting. 12 Escaneo de una Subred con Exclusión • Como hemos visto en el ejemplo de escaneo de una subred, la ejecución del comando puede ser muy larga si todos o la mayoría de los hosts están up&running. • La opción de exclusión permite ahorrar mucho tiempo en las tareas batch de los grandes proyectos de pentesting, pues permite especificar aquellos hosts ya conocidos para que no sean objeto del rastreo y mapeo de sus puertos. 13 Obtención de Datos Detallados del Objetivo (I) • La opción “-O” permite averiguar el Sistema Operativo que está corriendo en el sistema objetivo, su MAC Address, la latencia del host, el tipo de dispositivo HW (muy útil en el mundo IoT) y su propósito (en caso de que esté declarado). • Este comando suele requerir la ejecución por parte de root, pues muchas máquinas están protegidas frente a esta opción. 14 Obtención de Datos Detallados del Objetivo (II) • La opción “-A” devuelve datos muy detallados del objetivo, incluidos los relativos a protocolos de comunicaciones y a enrutamiento. • Al igual que en el caso anterior, este comando suele requerir la ejecución por parte de root, pues muchas máquinas están protegidas frente a esta opción. 15 Obtención de Datos Detallados del Objetivo (III) 16 Comprobación del Firewall • Mediante la opción “-sA” se puede comprobar si el host objetivo tiene activo algún filtrado de paquetes o Firewall. 17 Descubrimiento de Equipos Activos en la Red • En la ejecución de planes de pentesting, ya hemos visto que los escaneos masivos pueden llegar a ser muy largos si hay muchos equipos conectados. • La opción “-sP” permite saber de una forma rápida qué equipos están up&running y conectados a la red, evitando largas esperas si se lanza el comando de mapeo/rastreo multiobjetivo en primera instancia. 18 Escaneo Rápido • Mediante la opción “-F” podremos efectuar un escaneo rápido por los puertos que se usan con más frecuencia, evitando un full-scan por todos los puertos del host objetivo. 19 Escaneo Ordenado • La opción “-r” nos permite obtener la lista de puertos ordenada de forma incremental. 20 Lista de Interfaces de Red del equipo Rastreador • La opción --iflist” nos permite obtener la relación detallada de interfaces de red existentes en la máquina desde la que estamos lanzando el mapeo/rastreo, junto con las rutas que se siguen. 21 Escaneo de Puertos Específicos • La opción “-p” permite especificar un puerto concreto sobre el que efectuar el escaneo. • En este caso, se ve que el puerto 79 está cerrado y asignado a finger, el servicio que permite obtener información detallada de los usuarios del host. 22 Conclusiones • Como se puede ver, el comando nmap tiene muchas posibilidades y permite conocer de forma simple y rápida muchos datos de detalle de los interlocutores que están trabajando en una red. • Su potencia estriba en la mecánica de broadcasting que permite la tecnología LAN, puesto que un paquete de datos de nivel 2 llega a todos los interlocutores de la red, sea local o virtual (VLAN), que responden identificándose. • La dificultad principal a la que se enfrenta el técnico que desea usar este comando con fines exploratorios es que en la mayoría de las redes profesionales se precisan privilegios para su ejecución, o bien, está directamente inhabilitado. • En estos casos, el pentester tendrá que solicitar los permisos correspondientes, o bien, utilizar un sniffer tipo WireShark. 23 Bibliografía • https://nmap.org/ 24