Prácticas Nmap PDF
Prácticas Nmap PDF
Prácticas Nmap PDF
Unidad: 2
Práctica: Telefonia IP
ÍNDICE DE CONTENIDO
Introducción 2
Materiales 2
Conclusión 9
FORMATO PARA PRÁCTICAS.
Identificación de servicios6
Pruebas adicionales7
Para realizar un barrido de puertos sencillo contra el sistema objetivo (IP o dirección del objetivo) basta
ejecutar la siguiente orden:
# nmap www.objetivo.com
# nmap 127.0.0.1
La salida por pantalla (tras algo más de medio minuto) debería ser algo así:
La salida por pantalla del ejemplo indica que el puerto 80, normalmente asociado al protocolo HTTP, está
abierto, el puerto 443, normalmente asociado al protocolo HTTPS, está cerrado y los otros 1678 puertos
que nmap ha comprobado están filtrados.
Pero, ¿qué pasa con el resto de puertos TCP hasta el total de 65536?. La respuesta es que de momento
no sabemos cuál es su estado. Con esta invocación sencilla de nmap éste sólo comprueba los puertos
que aparecen en el fichero "nmap-services" (/usr/share/nmap/nmap-services) que contiene unos 1680
puertos de los más utilizados. Se puede visualizar el contenido de este fichero ejecutando:
# less /usr/share/nmap/nmap-services
En el siguiente apartado realizaremos un barrido de todos los puertos TCP del sistema objetivo.
Para comprobar el estado de todos los puertos TCP del objetivo y no sólo los que aparecen en el fichero
"nmap-services" será necesario indicarle a nmap, mediante la opción "-p", que deseamos barrer todos los
puertos entre el 0 y el 65535. Así:
La ejecución de esta orden durará mucho más que antes (puede que alrededor de 6 minutos) porque
ahora la herramienta tiene que enviar y recibir muchos más paquetes. Opcionalmente, mientras la orden
está ejecutándose puede observarse el tráfico de red utilizando wireshark en base, como se explicó en el
apartado de preparación, o ejecutando como "root" en otra ventana de terminal de "exta" la siguiente
orden: "tcpdump -nn -i eth0".
Obsérvese que no ha encontrado ningún otro puerto abierto ni cerrado en "dmza" porque todos los
demás puertos están filtrados ("Not shown: 65534 filtered ports"). En este caso es concretamente el
sistema "fw" el que, efectivamente, está filtrando todo el tráfico dirigido a "dmza" a puertos distintos del 80
o el 443.
Llegados a este punto el atacante habría determinado que el único servicio accesible en el objetivo a
través de la red es un proceso que escucha en el puerto 80 y que el único otro puerto al que se tiene
acceso, pero en el que no está escuchando ningún proceso, es el 443.
Para identificar la versión de sistema operativo del objetivo "nmap" ofrece la opción "-O" (letra "o"
mayúscula) y para que la identificación sea más fiable es necesario que "nmap" contacte con al menos un
puerto abierto y un puerto cerrado en la víctima. Se puede ejecutar "nmap" con la opción "-O" sin más,
pero aprovechando que previamente ya hemos determinado un puerto abierto (80) y otro cerrado (443)
en el sistema objetivo podemos invocar "nmap" de la siguiente manera:
Así la ejecución será más rápida que sin la opción "-p 80,443" ya que entonces "nmap" tendría que
intentar encontrar un puerto abierto y otro cerrado por su cuenta.
Identificación de servicios
Nótese que hasta el momento sabemos que el puerto 80 y sólo ese puerto está abierto en "objetivo " y
sabemos que ese puerto normalmente está asociado al protocolo HTTP con lo que lo normal sería que el
proceso que está escuchando en ese puerto fuera un servidor web, pero en realidad podría tratarse de
cualquier otro servicio (por ejemplo, un servidor SSH).
Para intentar identificar qué servicios están escuchando en un determinado puerto (obviamente sólo en
puertos abiertos) e incluso su versión exacta si es posible, "nmap" ofrece la opción "-sV". En nuestro
caso, para intentar identificar el servicio que escucha en el puerto 80 de "objetivo " se deberá ejecutar la
siguiente orden:
En unos pocos segundos obtendremos una salida por pantalla similar a ésta:
En ella podemos ver que "nmap" ha identificado correctamente el proceso como un servidor web Apache,
concretamente la versión 1.3.34, de una distribución linux Debian ("Apache httpd 1.3.34 ((Debian))").
Pruebas adicionales
Aparte de los casos mostrados en las pruebas anteriores "nmap" ofrece multitud de opciones adicionales.
Para explorar aunque sólo sea una pequeña parte de esas opciones, determinar el significado y resultado
de las siguientes órdenes:
Respuestas :
1.- ___________
2.- ___________
3.- ___________
4.- ___________
5.- ___________
6.- ___________