BlogNmap

Hacking Reconnaissance: Encontrar vulnerabilidades en su objetivo usando Nmap

Recordar esa escena en La matriz cuando Trinity usa un realista Nmap escaneo de puertos, seguido de un Exploit SSH (hace mucho tiempo parcheado) para irrumpir en una compañía de energía? Bueno, lo crea o no, pero esa escena es no inverosímil en absoluto.

Si desea aprovechar las vulnerabilidades y las cajas raíz, primero deberá aprender a realizar el reconocimiento necesario. De hecho, pasará mucho más tiempo investigando su objetivo que explotándolo. En este artículo, le mostraré el primer paso para hacer precisamente eso … un escáner de seguridad llamado Nmap.

La asignación de puertos

Cualquier servicio que se ejecute en un servidor, desde HTTP a SSH, se ejecuta en puertos. Piense en un puerto como una puerta de entrada y salida de la computadora, que solo responde a las solicitudes relevantes para él. Un ejemplo sería un servidor web que se ejecuta en el puerto 80 (HTTP), que no tendría idea de cómo manejar una solicitud de conexión FTP que se le envíe.

Nmap (norteetwork Mapaper) escanea esos puertos y le dice todo, desde qué software se está ejecutando hasta qué versión es. Incluso hay una opción para determinar el sistema operativo.

Antes de comenzar, quiero señalar algo fundamental. El mapeo de puertos, aunque no es ilegal por sí solo, aparecerá por todas partes en los registros del servidor de los objetivos. El uso de una VPN (no gratuita) o una red anónima como I2P puede ayudarlo a mantenerse seguro y oculto.

Empezando con Nmap

Si estas corriendo Retractarse, ya tienes Nmap instalado, junto con su versión de GUI, Zenmap. Zenmap es bueno, pero nos centraremos en las opciones de la línea de comandos para Nmap en este artículo. En Debian / Ubuntu, simplemente use:

$ sudo apt-get install nmap

Cualquier otra distribución que no incluya Nmap puede descargarlo. aquí.

Para tener una idea del software, ejecutémoslo sin opciones, para ver qué podemos hacer.

$ nmap

Como puede ver, hay muchas opciones:

Hacking Reconnaissance: Encontrar vulnerabilidades en su objetivo usando Nmap

Hacking Reconnaissance: Encontrar vulnerabilidades en su objetivo usando Nmap

Si bien podría escribir libros completos sobre la funcionalidad completa de Nmap (y lo han hecho), gran parte de esto está más allá del alcance de este artículo. En su lugar, repasaré algunas de las opciones más utilizadas. Con suerte, esto servirá para poner el pie en la puerta con el escaneo de puertos.

Opciones, banderas y configuraciones: Oh My

No hay duda de la gran cantidad de opciones aquí. Analicemos con qué técnicas de escaneo son las más útiles para nosotros de inmediato.

sU: UDP escanear. Se puede combinar con un TCP tipo de escaneo como SYN scan (-sS) para verificar ambos protocolos durante la misma ejecución. UDP tiende a ser más lento que los escaneos de TCP, pero algunos servicios solo escuchan las solicitudes de UDP.

sS: Esta técnica a menudo se conoce como escaneo semiabierto, porque no abre una conexión TCP completa. Envías un paquete SYN. Un SYN / ACK indica que el puerto está escuchando (abierto), mientras que un RST (reinicio) significa que no está escuchando en ese puerto.

O: Esta técnica elabora paquetes sin procesar que intentan determinar el sistema operativo.

A: Esta técnica le dice a Nmap que busque versiones de software en los puertos de destino Y los sistemas operativos.

Nmap en acción

Aquí ejecutaremos una serie de escaneos de puertos en un servidor web de destino, tomando nota de las versiones y sistemas operativos. Recuerde, el reconocimiento y la paciencia son claves para la piratería. Echemos un vistazo a Nmap en acción mientras escaneamos puertos de un servidor web configurado solo para este artículo.

$ nmap -sS -O 50.22.84.102

Hacking Reconnaissance: Encontrar vulnerabilidades en su objetivo usando Nmap

¡UPS! ¿Qué sucedió? El interruptor -O le dice a Nmap que desea realizar una huella digital del sistema operativo en el objetivo. Para hacer eso, Nmap debe ejecutarse con privilegios de root para crear los paquetes sin procesar necesarios para la tarea. De hecho, muchos tipos de análisis lo requieren.

$ sudo nmap -sS -O 50.22.84.10

Hacking Reconnaissance: Encontrar vulnerabilidades en su objetivo usando Nmap

Aquí podemos ver fácilmente que se parece a un servidor web normal hasta ahora. ¿Observa cómo Nmap intenta adivinar el sistema operativo? Eso es útil cuando busca un vector de ataque para explotar.

Puertos abiertos – Este servidor acepta activamente conexiones TCP, datagramas UDP o SCTP asociaciones en este puerto. Encontrarlos es a menudo el objetivo principal del escaneo de puertos. Las personas preocupadas por la seguridad saben que cada puerto abierto es una vía de ataque. Los atacantes y los pen-testers quieren explotar los puertos abiertos, mientras que los administradores intentan cerrarlos o protegerlos con firewalls sin frustrar a los usuarios legítimos. Los puertos abiertos también son interesantes para los análisis que no son de seguridad porque muestran los servicios disponibles para su uso en la red.

Puertos cerrados – Se puede acceder a un puerto cerrado, pero no hay ninguna aplicación escuchando en él. Pueden ser útiles para mostrar que un host está conectado a una dirección IP (detección de host o escaneo de ping) y como parte de la detección del sistema operativo. Debido a que se puede acceder a los puertos cerrados, puede valer la pena escanearlos más tarde en caso de que algunos se abran.

Probemos con otro escaneo, pero esta vez queremos averiguar qué software se está ejecutando detrás de esos puertos abiertos.

$ sudo nmap -sS -A 50.22.84.102

Hacking Reconnaissance: Encontrar vulnerabilidades en su objetivo usando Nmap

Aquí puede ver qué software se está ejecutando y qué versión. Por ejemplo, mi servidor web está ejecutando OpenSSH 4.3 en el puerto 22. Si supiera de una vulnerabilidad en esa versión, sabría que este servidor es explotable.

Pensamientos finales

Esta no es de ninguna manera una lista completa de todo lo que Nmap tiene para ofrecer. Traté de elegir las partes más relevantes para que sepas sus capacidades. Ahora puede agregar otra herramienta a su arsenal cada vez mayor.

¿Preguntas? Comentarios ¿Preocupaciones? ¡Escuchémoslos!

Imágenes de Nmap

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar