Prácticas Nmap PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 7

FORMATO PARA PRÁCTICAS.

Carrera: Ingeniería en Sistemas Computacionales

Asignatura: Fundamento de Telecomunicaciones

Unidad: 2

Práctica: Telefonia IP

Maestro: LI. José Luis Tamayo Canul.MTI

ÍNDICE DE CONTENIDO

Introducción 2

Materiales 2

Procedimiento de Conexión inalámbrica 3

Procedimiento de Conexión por Fibra Óptica 5

Procedimiento de Conexión por cable UTP 7

Conclusión 9
FORMATO PARA PRÁCTICAS.

Barrido de puertos con nmap

Índice de Contenido de la práctica

Ejercicio: Barrido de puertos con nmap. 2

Barrido de puertos sencillo3

Barrido de todos los puertos TCP del objetivo4

Identificación del sistema operativo del objetivo5

Identificación de servicios6

Pruebas adicionales7

FORMATO PARA PRÁCTICAS.


Barrido de puertos sencillo

Para realizar un barrido de puertos sencillo contra el sistema objetivo (IP o dirección del objetivo) basta
ejecutar la siguiente orden:

# nmap www.objetivo.com
# nmap 127.0.0.1

La salida por pantalla (tras algo más de medio minuto) debería ser algo así:

exta:~# nmap objetivo

Starting Nmap 4.11 (http://www.insecure.org/nmap/ ) at 2008-03-07 10:08 CET


Interesting ports on dmza.objetivo (10.5.1.10):
Not shown: 1678 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp closed https

Nmap finished: 1 IP address (1 host up) scanned in 35.435 seconds


exta:~#

La salida por pantalla del ejemplo indica que el puerto 80, normalmente asociado al protocolo HTTP, está
abierto, el puerto 443, normalmente asociado al protocolo HTTPS, está cerrado y los otros 1678 puertos
que nmap ha comprobado están filtrados.

Pero, ¿qué pasa con el resto de puertos TCP hasta el total de 65536?. La respuesta es que de momento
no sabemos cuál es su estado. Con esta invocación sencilla de nmap éste sólo comprueba los puertos
que aparecen en el fichero "nmap-services" (/usr/share/nmap/nmap-services) que contiene unos 1680
puertos de los más utilizados. Se puede visualizar el contenido de este fichero ejecutando:

# less /usr/share/nmap/nmap-services

En el siguiente apartado realizaremos un barrido de todos los puertos TCP del sistema objetivo.

FORMATO PARA PRÁCTICAS.


Barrido de todos los puertos TCP del objetivo

Para comprobar el estado de todos los puertos TCP del objetivo y no sólo los que aparecen en el fichero
"nmap-services" será necesario indicarle a nmap, mediante la opción "-p", que deseamos barrer todos los
puertos entre el 0 y el 65535. Así:

# nmap -p 0-65535 objetivo

La ejecución de esta orden durará mucho más que antes (puede que alrededor de 6 minutos) porque
ahora la herramienta tiene que enviar y recibir muchos más paquetes. Opcionalmente, mientras la orden
está ejecutándose puede observarse el tráfico de red utilizando wireshark en base, como se explicó en el
apartado de preparación, o ejecutando como "root" en otra ventana de terminal de "exta" la siguiente
orden: "tcpdump -nn -i eth0".

La salida por pantalla debería ser algo así:

exta:~# nmap -p 0-65535 objetivo

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2008-03-07 10:38 CET


Interesting ports on dmza.objetivo (10.5.1.10):
Not shown: 65534 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp closed https

Nmap finished: 1 IP address (1 host up) scanned in 363.333 seconds


exta:~#

Obsérvese que no ha encontrado ningún otro puerto abierto ni cerrado en "dmza" porque todos los
demás puertos están filtrados ("Not shown: 65534 filtered ports"). En este caso es concretamente el
sistema "fw" el que, efectivamente, está filtrando todo el tráfico dirigido a "dmza" a puertos distintos del 80
o el 443.

Llegados a este punto el atacante habría determinado que el único servicio accesible en el objetivo a
través de la red es un proceso que escucha en el puerto 80 y que el único otro puerto al que se tiene
acceso, pero en el que no está escuchando ningún proceso, es el 443.

FORMATO PARA PRÁCTICAS.


El siguiente paso del atacante podría ser intentar identificar qué servicio es el que está escuchando en el
puerto 80, incluyendo a ser posible la versión exacta, y cuál es el sistema operativo del sistema objetivo.
Como no podía ser de otra manera la herramienta "nmap" ofrece opciones para ambos propósitos, como
se muestra en las siguientes secciones del ejercicio.

Identificación del sistema operativo del objetivo

Para identificar la versión de sistema operativo del objetivo "nmap" ofrece la opción "-O" (letra "o"
mayúscula) y para que la identificación sea más fiable es necesario que "nmap" contacte con al menos un
puerto abierto y un puerto cerrado en la víctima. Se puede ejecutar "nmap" con la opción "-O" sin más,
pero aprovechando que previamente ya hemos determinado un puerto abierto (80) y otro cerrado (443)
en el sistema objetivo podemos invocar "nmap" de la siguiente manera:

# nmap -O -p 80,443 objetivo

Así la ejecución será más rápida que sin la opción "-p 80,443" ya que entonces "nmap" tendría que
intentar encontrar un puerto abierto y otro cerrado por su cuenta.

La salida por pantalla debería ser algo así:

exta:~# nmap -O -p 80,443 objetivo

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2008-03-07 11:02 CET


Interesting ports on dmza.objetivo (10.5.1.10):
PORT STATE SERVICE
80/tcp open http
443/tcp closed https
Device type: general purpose
Running: Linux 2.4.X|2.6.X
OS details: Linux 2.4.18 - 2.4.27, Linux 2.4.21 (Suse, X86), Linux 2.4.22, Linux 2.4.6 - 2.4.26 or 2.6.9,
Linux 2.6.10, Linux 2.6.7, Linux 2.6.8 (Debian)
Uptime 0.082 days (since Fri Mar 7 09:03:43 2008)

Nmap finished: 1 IP address (1 host up) scanned in 8.154 seconds


exta:~#

FORMATO PARA PRÁCTICAS.


Se puede observar que "nmap" correctamente identifica el sistema operativo del objetivo como linux,
aunque no es capaz de asegurar cuál es la versión exacta del kernel (en el ejemplo anterior era 2.6.18) o
la distribución (Debian).

Identificación de servicios

Nótese que hasta el momento sabemos que el puerto 80 y sólo ese puerto está abierto en "objetivo " y
sabemos que ese puerto normalmente está asociado al protocolo HTTP con lo que lo normal sería que el
proceso que está escuchando en ese puerto fuera un servidor web, pero en realidad podría tratarse de
cualquier otro servicio (por ejemplo, un servidor SSH).

Para intentar identificar qué servicios están escuchando en un determinado puerto (obviamente sólo en
puertos abiertos) e incluso su versión exacta si es posible, "nmap" ofrece la opción "-sV". En nuestro
caso, para intentar identificar el servicio que escucha en el puerto 80 de "objetivo " se deberá ejecutar la
siguiente orden:

# nmap -sV -p 80 objetivo

En unos pocos segundos obtendremos una salida por pantalla similar a ésta:

exta:~# nmap -sV -p 80 objetivo

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2008-03-07 13:30 CET


Interesting ports on dmza.objetivo (10.5.1.10):
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 1.3.34 ((Debian))

Nmap finished: 1 IP address (1 host up) scanned in 6.689 seconds


exta:~#

En ella podemos ver que "nmap" ha identificado correctamente el proceso como un servidor web Apache,
concretamente la versión 1.3.34, de una distribución linux Debian ("Apache httpd 1.3.34 ((Debian))").

FORMATO PARA PRÁCTICAS.

Pruebas adicionales
Aparte de los casos mostrados en las pruebas anteriores "nmap" ofrece multitud de opciones adicionales.
Para explorar aunque sólo sea una pequeña parte de esas opciones, determinar el significado y resultado
de las siguientes órdenes:

1.- # nmap -sP x.x.x.x/24 (Cambiar x.x.x.x por tu red )


2.- # nmap -sA -p 80,81 x.x.x.x
3.- # nmap -n -P0 -sW -p 80,81 x.x.x.x
4.- # nmap -n -P0 -sX -p 80,81 x.x.x.x
5.- # nmap -n -T5 -p 0-65535 x.x.x.x
6.- # nmap -sS -p 139 -O -D 24.213.28.234 x.x.x.x

(Cambiar los puertos, por los puertos del objetivo)

Respuestas :

1.- ___________

2.- ___________

3.- ___________

4.- ___________

5.- ___________

6.- ___________

También podría gustarte