Reporte NMAP PDF

April 10, 2023 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Reporte NMAP PDF...

Description

 

  INSTITUTO TECNOLÓGICO SUPERIOR DE MOTUL   ADMINISTRACIÓN DE REDES UNIDAD 3 REPORTE DE PRÁCTICA NMAP

MAESTRO: L.I. JOSÉ LUIS TAMAYO CANUL, M.T.I. ALUMNOS: CHAN CIAU GYSSEL DANALLY KOH EUAN REBECA SARAI TEC CAN MIGUEL ANGEL 8° “A”

 

I. S. C. MOTUL, YUCATÁN, MÉXICO

 

ÍNDICE Introducción Introd ucción.. .......................................................................................................... 3  Barrido Barri do de puertos puertos sencillo sencillo ..................................................................................... 4   Barrido Barri do de todos los puertos TCP del objetivo. objetivo. ....................................................... 6  Identificación del sistema operativo del objetivo. .................................................... 6  Identificaci Identi ficación ón de servicios. servicios. ..................................................................................... 7   Pruebass adicionales Prueba adicionales................................................................................................. ................................................................................................. 7  Conclusión Concl usión.. .......................................................................................................... 11   Bibliografí Bibli ografíaa .......................................................................................................... 12 

 

Introducción.  NMAP es una aplicación que nos permite ver los equipos activos de una red y sacar diferente información, especialmente los puertos abiertos que nos serán de gran interés para realizar ataques y saber que aplicaciones está ejecutando, es sin duda du da el escaner más usado  por los hackers. En Seguridad Informática lo usamos mucho para comprobar que estén abiertos sólo los puertos realmente necesarios y tapar lo mejor posible los accesos externos indeseados. También es capaz de realizar escaneos de forma oculta (indetectable para firewalls). Realiza escaneos sobre ciertos puertos, entre rangos de IP, usa paquetes Null, FIN, Xmas y ACK, además de SYN que es el paquete que utiliza por defecto. El Nmap o Network Mapper, es un programa que aprovecha el protocolo TCP/IP  para saber si un HOST o SERVIDOR en red o internet tiene puertos abiertos. Conocer los puertos abiertos de un host nos puede ayudar para buscar servicios ocultos, por ejemplo, un servidor X puede tener 2 servidores HTTP, un servicio por default en el puerto 80 y un servicio oculto en el puerto 123456, pero los navegadores por default usan el 80, a menos que se le especifique otro. También se pueden encontrar servicios SMTP, FTP, POP 3, entre otros muchos otros servicios.

 

Barrido de puertos sencillo Lo primero que se hizo fue un barrido de puertos este tiene como objetivo analizar los puertos abiertos del sistema informático.

El primer ejemplo sería el comando Nmap + el host. Ejemplo: Nmap  Nmap www.facebook.com  www.facebook.com 

Este comando nos devuelve los puertos más comunes abiertos, existen básicamente 3 estados: abierto, cerrado y filtrado. www.facebook.com  es de 2 puertos abiertos y 998 puertos filtrados. El resultado de  de www.facebook.com También podemos ver que los servicios que corresponde al puerto 80 es http y puerto 443 es https. Este escaneo es el más má s rápido, a medida que agregamos parámetros el programa  puede tardar un poco más en proporcionar resultados. El segundo ejemplo sería el comando Nmap + la IP.

 

Como se puede observar, este escaneo sencillo nos muestra el localhost, los puertos 80 de http y 631 de ipp abiertos y 998 puerto cerrados. El tercer ejemplo sería el comando less /usr/share/nmap/nmap-services /usr/share/nmap/nmap-services

Este comando hace un mapeo de puerto lo que permite que, en este archivo, puede ver una asociación mucho más extensa entre los puertos y servicios.

 

Barrido de todos los puertos TCP del objetivo. Comando: nmap -p 0-65535 127.0.0.1

Con la opción  –   p podemos decirle a Nmap qué puerto queremos mapear sobre el objetivo en este caso se le especifica un rango de puertos que va analizar que fue o-65535

Identificación del sistema operativo del objetivo. Comando: nmap -O -p 80,443 127.0.0.1 En este comando la opción -O hace envíos de paquetes de tcp y udp para el objetivo que es 127.0.0.1 se analizara el objetivo para conocer que tipo de implementación de la pila tcp/ip que este tiene, y la opción -p me especificara el rango de puertos en el que trabajara que en este caso es 80, 443.

 

Identificación de servicios. Comando: nmap -sV -p 80 127.0.0.1 En este comando la opción -sV hace una interrogación al conjunto de puertos abiertos detectados para tratar de descubrir servicios y versiones v ersiones en puertos abiertos y en el caso de la opción -p específica los puertos que queremos escanear en este caso es solo el  puerto 80.

Pruebas adicionales. 1.  Comando: nmap -sP x.x.x.x/24 (Cambiar x.x.x.x por tu red) Con esto podemos encontrar qué equipos están activos nuestra red, en el ejemplo de  pantalla podemos observar un equipo llamado Apple que en este caso es el celular de uno de nuestros integrantes.

 

2.  Comando: nmap -sA -p 80,81 x.x.x.x  En este comando la opción -sA hace un envío de ACK vacío y determina si los  puertos están o no filtrados y la opción -p específica el rango de los puertos que queremos escanear que en este caso es 80, 81.

3.  Comando: nmap -n -P0 -sW -p 80,81 x.x.x.x En esta línea de comando la opción -n es un modificador que se utiliza para que no realice una resolución inversa de DNS, con la opción -P0 hace un descubrimiento de equipos de tal forma que envía sondas ip con protocolo 1, 2 y 4 de igual manera esta misma acepta lista de protocolos, con la opción -sW se hace un análisis de puertos de tal manera que envía ACK vacío es muy parecido a ACK Stealth y diferencia entre puertos open y closed aunque este no siempre es fiable y por último la opción -p específica el rango de los puertos que queremos escanear que en este caso es 80, 81.

 

4.  Comando: nmap -n -P0 -sX -p 80,81 x.x.x.x En este comando la opción -n es un modificador que se utiliza para que no realice una resolución inversa de DNS, con la opción -P0 hace un descubrimiento de equipos de tal forma que envía sondas ip con protocolo 1, 2 y 4, con la opción -sX se hace un análisis de puertos con un envío TCP con los flags FIN, PSH y URG a 1 y por último la opción -p nos específica el rango de los puertos que queremos escanear que en este caso es 80, 81.

5.  Comando: nmap -n -T5 -p 0-65535 x.x.x.x En este comando la opción -n hace el mismo trabajo como en las dos opciones anteriores es decir es un modificador que se utiliza para que no realice una resolución inversa de DNS, la opción -T5 hace una temporización y rendimiento de tal manera que define una plantilla genérica de tiempos con un alias de 5 y por último la opción -p nos específica el rango de los puertos que queremos escanear que en este caso es 0-65535.

 

6.  Comando: nmap -sS -p 139 -O -D 24.213.28.234 x.x.x.x  En esta línea de código la opción -sS hace un análisis de puertos mandando un envío de syn esta opción también denominada half-open scan es la técnica más rápida, fiable y relativamente sigilosa, la opción -p específica los puertos que queremos escanear en este caso es solo el puerto 139 la opción -o envía paquetes tcp y udp al 127.168.1.82. y analiza las respuestas para conocer qué tipo de implementación de la pila tcp/ip que tiene la ip 127.162.1.82 y por ultimo la opción -D permite especificar un conjunto de IP válidas que se usarán como dirección origen en el análisis a modo de señuelos y las respuestas de los objetivos llegarán también a los señuelos.

.

 

Conclusión. Con la siguiente practica se aprendió en cómo utilizar la herramienta Nmap, se pudo observar que puertos estaban abiertos o cerrados de los diferentes servicios de nuestro objetivo y cuáles de estos estaban filtrados. De igual forma se realizaron algunas técnicas de sondeo de nmap como lo es -sS(sondeo tcp syn), -sW(sondeo de ventana tcp), etc, cada uno con diferentes implementaciones, se pudo identificar el sistema operativo de nuestro objetivo, la identificación de los servicios que utiliza cada uno de los puertos, etc, Una de la ventajas de esta herramienta es que qu e te ofrece toda la información sobre sus usos, técnicas, especificaciones en su respectivo manual de una manera clara, facilitando su uso. Para finalizar Nmap es una herramienta muy utilizada u tilizada que permite saber los estados de los  puertos de cada servicio de nuestro objetivo ya sea que estos se encuentren: abiertos, cerrados, filtrados, no filtrado, abierto/filtra abierto/filtrado, do, cerrado/filtrado.

 

Bibliografía CSIRT. (s.f.). Listado de comandos comandos.. Obtenido de http://www.csirtcv.gva.es  Nmap. (s.f.). Obtenido de https://nmap.org/

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF