Académique Documents
Professionnel Documents
Culture Documents
ENUNCIADO EJERCICIO
El propsito del ejercicio es que aprendis el uso de esta importante
herramienta y que la probis y juguis con ella para conocer el uso que
podemos darle.
Lo ideal es probarla en un entorno de red con algunos equipos conectados,
con que haya 2 3 podra valer.
Si la vais a probar en vuestra empresa debis tener cuidado o avisar al
administrador. No porque pueda hacer nada maligno o peligroso si no
porque segn como la usis pueden empezar a saltar alarmas y le podis
dar un buen susto al administrador si no sabe nada.
Como os he puesto antes tenis una extensa documentacin sobre esta
herramienta en http://insecure.org/nmap/man/es/ (adems en espaol)
La herramienta es muy sencilla pero a la vez compleja si nos queremos
complicar la vida, por lo que no intentis aprenderla de manera completa,
aunque intentar profundizar en ella todo lo que podis.
En la documentacin viene referenciado no solo el como usarla si no en qu
se basa y que mtodos emplea para obtener los resultados. Es interesante
que os miris eso ya que nos habla del modelo OSI, el protocolo TCP/IP y la
composicin de paquetes.
Podis enviarme un pequeo escrito sobre las pruebas que habis realizado
con la herramienta, los resultados y si habis encontrado algn agujero de
seguridad con esta herramienta.
Os dejo a continuacin un pequeo ejemplo a modo de introduccin de uso
de esta herramienta.
nmapsVip.de.la.vctima
ynosmostraralgocomoesto:
nmapsV192.168.2.102
Startingnmap3.70(http://www.insecure.org/nmap/)at20050521
13:00CDT
Interestingportson192.168.2.102:
PORTSTATESERVICEVERSION
80/tcpopenhttpApachehttpd2.0.53((Win32))
MACAddress:00:0B:DB:CA:1E:46
Nmapruncompleted1
IPaddress(1hostup)scannedin6.450seconds
Como podeis ver, nos devuelve el servidor usado en la mquina vctima nos
dice que usa un servidor Apache 2.0.53 que corre bajo Windows, ya con esta
informacin podemos buscar alguna vulnerabilidad para el Apache 2.0.53.
El parmetro -sT hace un escaneo de paquetes TCP, es el tipo de escaneo
predeterminado para los usuarios sin privilegios, entonces 'nmap
p.de.la.vctima'='nmap sT ip.de.la.vctima' para los usuarios sin privilegios.
Si queremos hacer un escaneo con paquetes UDP necesitamos el parmetro
-sU
Veamos qu pasa cuando hacemos un escaneo UDP:
nmapsU
192.168.2.102
Startingnmap3.70(http://www.insecure.org/nmap/)at20050521
13:41CDT
Interestingportson192.168.2.102:
(The1469portsscannedbutnotshownbelowareinstate:closed)
PORTSTATESERVICE
9/udpopen|filtereddiscard
123/udpopen|filteredntp
500/udpopen|filteredisakmp
1645/udpopen|filteredradius
1900/udpopen|filteredUPnP
2021/udpopen|filteredxinuexpansion1
2022/udpopen|filteredxinuexpansion2
2023/udpopen|filteredxinuexpansion3
2024/udpopen|filteredxinuexpansion4
MACAddress:00:0B:DB:CA:1E:46
Nmapruncompleted1
IPaddress(1hostup)scannedin1.888seconds
Bueno, esto nos devuelve los puertos UDP que la mquina 192.168.2.102
tiene abiertos.
Nmap tiene un parmetro para guardar el resultado de los escaneos en un
archivo en distintos formatos:
normal, XML,Grepable, Script kiddie (5cr1p7 |<1dd13)
Para esto se usan los parmetros:
-oN formato normal
-oX formato XML
-oG formato grepable
- oS formato Script Kiddie
Probemos:
nmapoScosa.txt192.168.2.102
Startingnmap3.70(http://www.insecure.org/nmap/)at20050521
13:50CDT
Interestingportson192.168.2.102:
(The1655portsscannedbutnotshownbelowareinstate:closed)
PORTSTATESERVICE
80/tcpopenhttp
MACAddress:00:0B:DB:CA:1E:46(DellESGPcbaTest)
Nmapruncompleted1
IPaddress(1hostup)scannedin0.638seconds
Ahoravemoselarchivocosa.txtynosmuestraesto:
staRT!nGnmaP3.70(HTtp://www.ins3cUrE.oRg/NmaP/)aT20050521
13:50CdT
inter3stIngp0rtzon192.168.2.102:
(THE1655portzscann3dbutnotshownb3l0war3inState:cl0S3d)
P0RTST4T3SERv1cE
80/Tcp0p3nhttp
135/TcpopEnmSrpc
1025/tcpopennFSori1z
1026/tcpop3nlSAornt3rm
5000/tCp0p3nUpnP
MAC4dDr3$z:00:0b:DB:CA:1E:46
nmapruncOmplet3d1
iPaddr3$z(1Ho$tUP)$cann3dIn0.638$econds