Vous êtes sur la page 1sur 6

TÓPICOS AVANZADOS DE COMUNICACIÓN Y REDES | 10 MO SISTEMAS

Práctica # 2
ANÁLISIS Y DIAGNÓSTICO DE VULNERABILIDADES CON NMAP
NOMBRE(s): Est. Estefany Jimena Castellón Pérez
DATO ADICIONAL: C5022-9
FECHA DE PRESENTACIÓN: 24 / 08 / 2018

1. INTRODUCCIÓN

Durante la etapa de descubrimiento, se suelen realizar pruebas de ping de diferente naturaleza


sobre los puertos de los sistemas objetivos. Esta tarea se lleva a cabo para identificar cuales
sistemas están activos para luego identificar aquellos puertos abiertos en búsqueda de
posibles vulnerabilidades. NMAP es una aplicación que nos permite ver los equipos activos de
una red y sacar diferente información, especialmente los puertos abiertos que nos serán de
gran interés para realizar ataques y saber que aplicaciones está ejecutando, es sin duda el
escáner más usado por los hackers. En Seguridad Informática se utiliza bastante para
comprobar que estén abiertos sólo los puertos realmente necesarios y tapar lo mejor posible
los accesos externos indeseados.

En el presente trabajo se tendrá como producto final un informe acerca del escaneo de los
puertos en nuestra red y en páginas externas.

2. DESARROLLO
2.1. REALIZAR UNA INSPECCIÓN DE LA INTERFACE E IDENTIFICAR LAS ÁREAS
PRINCIPALES.

Ingresamos la IP o Donde seleccionar


dirección la cual el perfil que
se quiere realizar queremos aplicar
el escaneo. al análisis

Se autogenera
seleccionando el
perfil o también
podemos ingresar
manualmente

Se visualizara los
resultados del escaneo.

Opciones de
Lista de IPs detalles del
encontradas escaneo.
TÓPICOS AVANZADOS DE COMUNICACIÓN Y REDES | 10 MO SISTEMAS
2.2. ESCANEO DE LA PROPIA DE TODA LA RED

Ingreso de parámetros:

Ingresamos la IP de la red “192.168.1.0” para analizar toda


la red y detectar cuales se encuentran activos y que
puertos tienen abiertos.

Topología de la RED:

Visualizamos la topología de la red y encontrados a 6 IPs activas y la IP del modem, además


podemos ver que un equipo tiene más de 6 puertos abiertos, el cual será nuestro objetivo de
análisis.

Resultado:

Finalizando el análisis se
obtuvo 7 IPs detectadas en la
red, de las cuales de la que se
pudo obtener mayor
información fue de la
IP:192.168.1.6/24,
posiblemente porque su firewall
se encuentre deshabilitado o
alguna aplicación del equipo
este abriendo los puertos. Esta
IP se analizará más adelante.
TÓPICOS AVANZADOS DE COMUNICACIÓN Y REDES | 10 MO SISTEMAS
La IP del modem del hogar tiene un puerto
abierto que es 23, el cual es el puerto de
servicio de Telnet.

Puerto cerrado Telnet: Proporciona una


ventana de comandos para el control remoto
de un sistema. Cualquier sistema que aparente tener una conexión Telnet atraerá sin duda la
atención de cualquier intruso.

Viendo los detalles la IP del modem, podemos detectar su MAC


y que está con sistema operativo Linux 2.6.32 – 3.10

2.3. ESCANEO DE LA PROPIA IP

Ingreso de parámetros:

Obtenemos la IP de nuestro equipo, ingresando el comando


“ipconfig” en Windows o “ifconfig” si nos encontramos en Linux.
Luego realizamos un escaneo profundo.

Resultado:

No se lo logro obtener datos


relevantes del equipo, no se
detectó el sistema operativo
ni la MAC. Posiblemente
porque el firewall está
activado.
TÓPICOS AVANZADOS DE COMUNICACIÓN Y REDES | 10 MO SISTEMAS
2.4. OBJETIVOS EXTERNOS

2.4.1. PRIMER OBJETIVO

Ingreso de parámetros:

En el análisis se detectó la IP: 192.168.1.6/24 la cual era


la que contaba con mayor cantidad de puertos abiertos.

Resultado:

TCP 135 RPC: Puerto abierto


Remote Procedure Call. Este
puerto imposible de cerrar aparece
en la mayoría de los sistemas
Windows. Dado que muchos
servicios inseguros de Microsoft
utilizan este puerto, nunca debe
permanecer abierto al exterior.
Dado que es imposible cerrarlo,
necesitarás un cortafuegos para
bloquearlo de los accesos
externos.

TCP 139 NetBIOS: Puerto abierto NetBIOS se utiliza para compartir ficheros a través de tu
entorno de red. Si estás conectado a Internet con este puerto abierto, es probable que estés
compartiendo los datos de todo tu disco duro con todo el mundo. Ciérralo cuanto antes.

TCP 445 MSFT DS: Puerto abierto Server Message Block. En Windows 2000, Microsoft añadió
la posibilidad de ejecutar SMB directamente sobre TCP/IP sin la capa extra de NBT.

Podemos notar que la IP no está segura, el


equipo no debe contar con un antivirus
adecuado y ni con el Firewall activo.

Por lo que pudimos obtener la MAC del equipo y


el sistema operativo que maneja, que en este
caso en un Windows 8.1.
TÓPICOS AVANZADOS DE COMUNICACIÓN Y REDES | 10 MO SISTEMAS
2.4.2. SEGUNDO OBJETIVO

Ingreso de parámetros:

Como objetivo tenemos el classroom de google


para analizar los saltos que hace y ver información
podemos obtener de él.

Resultado:

Lo más relevante en este


análisis podemos observar que
es los salto que hace para
llegar al destino.

En la Siguiente imagen podemos observar la topología de la red, mostrando los saltos que se
realizan para llegar al destino.
TÓPICOS AVANZADOS DE COMUNICACIÓN Y REDES | 10 MO SISTEMAS

Análisis de los puertos:

TCP 80 HTTP: Puerto filtrado INVISIBLE Cada día se descubren nuevos fallos de seguridad
en los servidores web. Si no usas este servicio en tu máquina es aconsejable que lo desactives.

TCP 443 HTTPS: Puerto cerrado La presencia de este puerto de web segura en tu sistema
implica que tu sistema establece conexiones seguras con los navegadores web. Este puerto
no debería estar abierto a menos que realmente lo estés utilizando para comercio seguro vía
web.

Se pudo obtener que el sistema operativo es


OpenBSD 4.0 con un 91% de certeza.

3. CONCLUSIONES Y COMENTARIOS

Como se observó en el desarrollo del presente trabajo haciendo un escaneo con “Nmap” brinda
resultados que apoyan a una auditoría realizada por un pentester. Cada una de estas técnicas
amplía las probabilidades de obtener resultados fidedignos frente a diferentes configuraciones
en la infraestructura que se está analizando, es decir, la presencia de diferentes
configuraciones sobre los sistemas objetivos, así como también la presencia de Firewalls,
balanceadores de carga, entre otras alternativas. En ciertos casos pueden existir filtros sobre
un determinado tipo de paquetes por lo que, utilizar otras técnicas, ayuda a obtener resultados
más detallados.

Vous aimerez peut-être aussi