BlogNmap

Hackear como un profesional Cómo realizar reconocimientos activos y ataques DOS con Nmap

¡Bienvenidos de nuevo, mis hackers nacientes!

En mi último blog, analizamos una forma pasiva de recopilar la información necesaria para un pirateo. La ventaja de usar el reconocimiento pasivo es que es totalmente indetectable, lo que significa que el objetivo nunca sabe que lo estás explorando y no dejas huellas. La desventaja, por supuesto, es que se limita solo a algunos sitios web y no es del todo confiable.

En este tutorial, veremos el reconocimiento activo de un objetivo con una de las mejores herramientas de escaneo de red, nmap.

El riesgo con el escaneo activo es que usted será detectado y el hardware de seguridad o el administrador de seguridad bloqueará cualquier intento adicional por su parte de acceder al sitio, o peor aún, informarlo a la policía. Nmap tiene múltiples modos de escanear un objetivo potencial y muchas formas de evadir la detección.

Paso 1: Abra Nmap

Vayamos a nuestra plataforma de piratería, BackTrack, y abramos nmap. Para encontrarlo, vaya al botón BackTrack en la parte inferior izquierda de la pantalla para abrir las opciones del menú inicial. Luego, seleccione Retractarse -> Recopilación de información -> Análisis de red -> Escáneres de redy haga clic en nmap.

Paso 2: usar Nmap

Cuando seleccione nmap, abrirá una pantalla que se parece a la captura de pantalla a continuación.

Tenga en cuenta que abre una terminal de Linux con la pantalla de ayuda para nmap. Siempre que desee ver la pantalla de ayuda, simplemente escriba en el símbolo del sistema:

También puede obtener el manual de nmap escribiendo:

Nmap es una herramienta deliciosa para recopilar información en una red o sitio. Por ejemplo, si queremos recopilar información sobre ESPN.com, podemos escribir:

Podemos ver algunos de los resultados a continuación.

Este comando le dice a nmap que escanee (-s) usando TCP (T) el dominio espn.com. Tenga en cuenta que la salida nos muestra los puertos que este servidor web tiene abiertos. Con esta información, podemos concluir razonablemente que los servicios predeterminados para estos puertos se están ejecutando en este sistema. En este caso, este servidor tiene el puerto 25 abierto (SMTP), el puerto 80 abierto (HTTP), el puerto 135 abierto (msrpc), el puerto 139 abierto (net-bios) y el puerto 445 (msds).

Esta es información importante a tener en cuenta al seleccionar un hack / exploit, ya que cada hack es específico para tecnologías / servicios.

Paso 3: detección del sistema operativo

Nmap también es capaz de detectar y adivinar cuál es el sistema operativo. Tipo:

Podemos ver en la captura de pantalla anterior que nmap supuso que este sitio está ejecutando F5 Networks con una probabilidad del 93% y OpenBSD con una probabilidad menor del 85%.

Paso 4: Escaneo sigiloso

El escaneo anterior por nmap es altamente confiable, pero su inconveniente es que también es fácilmente detectable. Casi todos los administradores del sistema sabrán que está escaneando su red, ya que crea una conexión TCP completa, y esto se registra con su dirección IP en los archivos de registro.

Se puede realizar un escaneo más sigiloso usando el modificador -sS en nmap. Esta exploración utiliza paquetes marcados con SYN que NO crean una conexión en la máquina de destino y, por lo tanto, no se registran. Este tipo de escaneo es un poco menos confiable, pero es mucho más sigiloso. Tipo:

Como podemos ver en la captura de pantalla anterior, nos dio los mismos resultados sin que el sistema de destino registrara nuestra actividad.

Paso 5: Evadir los sistemas de detección de intrusiones

La mayoría de los servidores y sitios web comerciales tienen sistemas de detección de intrusos (IDS) que los protegen. Estos sistemas buscan señales reveladoras de actividad maliciosa y luego alertan al administrador de seguridad. Estos sistemas detectan fácilmente análisis como el nuestro y pueden activar una alerta.

Sin embargo, existen numerosas formas de evadir estos IDS, y veremos una aquí.

Los IDS suelen tener una configuración de umbral. Esto significa que si ve numerosos paquetes que parecen ser escaneos, alertará al administrador. Para evitar la detección, simplemente podemos ralentizar nuestro escaneo por debajo de este umbral. Nmap tiene numerosas configuraciones de velocidad. Aquí usaremos la configuración de velocidad “furtiva”. Vamos a escribir:

  • bt> nmap -sS -T2 espn.com

La configuración -T2 le dice a nmap que use la velocidad furtiva. Es probable que este análisis lleve más tiempo, pero es mucho más probable que el IDS no lo detecte.

Una nota final

Nmap también puede ser un excelente denegación de servicio (DOS) herramienta. Si varias personas envían paquetes desde nmap a un objetivo simultáneamente a alta velocidad (velocidad “loca” de nmap o -T5), es probable que abrumen al objetivo y no pueda procesar las solicitudes de nuevos sitios web de manera eficaz, dejándolo inútil.

Continuaremos con más técnicas de reconocimiento en futuros tutoriales, ¡así que sigue regresando! Hasta entonces, siéntase libre de hacer preguntas sobre este tema a continuación, o diríjase al foro Null Byte para cualquier pregunta fuera del tema.

Imagen de portada cortesía de 20th Century Fox

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar