Banner 1

LABORATORIO #1 -- Escaneos básicos implementando nmap

LABORATORIO #1 -- Escaneos básicos implementando nmap

Leer antes:
http://foro2.colombiaunderground.org/index.php/topic,2511.0.html
http://foro2.colombiaunderground.org/index.php/topic,2512.0.html

Justificación

En Colombia Underground Team deseamos formar una comunidad de hacking ético, donde cualquier persona pueda aprender técnicas de hacking, sin importar conocimientos previos sobre informatica.
En procura de mejorarnos cada día, se ha implementado un sistema de laboratorios, donde las personas desarrollan laboratorios de técnicas de hacking, así se adquieren conocimiento mucho más rápido, ya que la práctica hace al maestro, pero nunca olvidando la importancia de la teoría, ya q deseamos q se formen personas q sepan lo que hacen.

Laboratorios para N00bz es una implementacion de estos laboratorios, pero el nivel de dificultad q tengan estos será orientado a público bastante novato en el ámbito de seguridad informatica.


Finalidad del laboratorio:

Obtener los conocimientos necesarios para utilizar satisfactoriamente la herramienta de seguridad nmap.
Saber como se hacen los escaneo de puertos y para que sirven

Requisitos:

PC con windows, GNU/linux o Unix.
Nmap (http://insecure.org/nmap/download.html)

Teoría:

Que es nmap?

Nmap es una herramienta de seguridad desarrollada por fyodor bajo el código del open source (software libre). Sus funciones están orientadas a la exploracion y analisis de redes para probar la seguridad de estas. Nmap es desarrollada orientada a administradores de red, para que así puedan "proteger" sus redes.
Entre las funciones que ofrece nmap, vamos a centrarnos en:
- Escaneo de puertos.
- Deteccion del sistema operativo remoto (fingerprinting activo).
- Deteccion de servicios de red y versiones de los mismos que corren el el host remoto.

Que es escaneo de puertos?

Son técnicas que se implementan para revelar que puertos abiertos, cerrados o filtrados hay en un host remoto. En base a esto, se puede planear un ataque (si quien lo utiliza es malintencionado) o proteger el host (si quien lo utiliza es administrador).

Que es un puerto?

Interfaz o medio por donde se transfieren datos de computadora. Pueden ser físicos paralelo, serial, usb o puertos a nivel de software que permiten la comunicación entre dos o más procesos por ejemplo puerto 23 (telnet), 21 (ftp), 25 (smtp), etc.

Que es un servicio de red?

Es una aplicacion que está constantemente a la escucha de peticiones, ya que está brindando un servicio; cómo puede ser el servicio http que escucha conexiones en el puerto 80, el servicio ftp que escucha en el 21 y así.

Lecturas obligatorias (importantes! igual son cortas):

http://foro2.colombiaunderground.org/index.php/topic,1012.0.html
http://foro2.colombiaunderground.org/index.php/topic,402.0.html
http://web.mit.edu/rhel-doc/3/rhel-sg-es-3/ch-ports.html
http://insecure.org/nmap/man/man-port-scanning-basics.html -- En español, no recomendado
http://insecure.org/nmap/man/man-port-scanning-techniques.html
En español, no recomendado

Lecturas adicionales:

http://foro2.colombiaunderground.org/index.php/topic,1095.0.html
http://insecure.org/nmap/data/nmap.usage.txt
http://es.wikipedia.org/wiki/Transmission_Control_Protocol
http://es.wikipedia.org/wiki/User_Datagram_Protocol

Desarrollo del laboratorio:

El lab se desarrolla sobre samira: 200.89.233.189
1. Instalar Nmap
2. Hacer un escaneo TCP SYN, ¿para qué sirve este escaneo? (-sS)
3. Obtener más informacion de lo que nmap hace, usar opcion -v
4. Detectar los servicios de red que corren en el host remoto
5. Hacer un escaneo TCP Connect scann ¿por qué este escaneo? ¿Por qué es mas demorado? (-sT)
6. Usar otro tipo de escaneo UDP, analisis del escaneo
7. Reconocimiento del sistéma operativo opccion -A ó -O, si no hay un resultado exacto intente adivinar justificando su respuesta
8. Escanear con cualquier opcion los puertos 21-23,80,6554
9. Deteccion de versiones de los servicios, opcion -sV

-- es importante logear los resultados, para eso pueden usar la opcion -o. ej: nmap -sS algo.com -o testalgo.txt

Resultados -------------------------



1. Instalar Nmap

Listo... Grin Grin Grin Instale tb el WinPcap 3.1


2. Hacer un escaneo TCP SYN, ¿para qué sirve este escaneo? (-sS)

Este sondeo TCP SYN sirve para saber el estado de los puertos. Esta tecnica se conoce con el nombre de half-open, y es una de las tecnicas preferidas ya que realiza un escaneo relativamente silencioso. Funciona enviando un paquete SYN, aparentando abrir una conexión real y espera respuesta, si se recibe un paquete SYN/ACK indica que el puerto se encuentra abierto, si recibe un paquete RST (reset) quiere decir que no hay nada escuchando en ese puerto, y si no se recibe respuesta quiere decir que es un puerto filtrado. es una tecnica rapida, el sondeo es poco molesto y sigiloso ya que no se llegan a completar las conexiones TCP. Y marca bien la diferencia en el estado del puerto, es decir es esplicito a la hora de decirte si "x" puerto esta abierto, cerrado o filtrado.



3. Obtener más informacion de lo que nmap hace, usar opcion -v

Utilizando el mismo escaneo TCP SYN del anterior punto pero aplicando la opcion -v. se puede utilizar otra "v" para obtener mas detalles -vv. Utilizar mas de dos "v" no tiene sentido. Aplica maximo a "vv".



4. Detectar los servicios de red que corren en el host remoto

Pues para ello utilice la opcion -sR (Sondeo RPC). Este metodo coge los puertos TCP/UDP encontrados y los inunda con órdenes de programa NULL SunRPC para determinar si el puerto inundado es RPC y de ser verdadera la respuesta determina de igual manera los programas y su respectiva version. Esta opcion no es muy frecuente. ademas esta opcion se activa automaticamente al realizar la deteccion de versiones y los resultados son mas completos.



5. Hacer un escaneo TCP Connect scann ¿por qué este escaneo? ¿Por qué es mas demorado? (-sT)

Bueno, pues este tipo de escaneo se realiza por lo genral cuando no se puede utilizar el de tipo SYN... xD por ejemplo cuando no se tiene privilegios para enviar paquetes en crudo (raw). Bueno, a través de esta tecnica nmap solicita establecer una conexion con el sistema objetivo. La llamada al sistema completa las conexiones para abrir los puestos objetivo. Al intentar completar la llamada para conectar tarda mas tiempo y por lo general es necesario una mayor cantidad de paquetes para obtener mas info. Algunos sitemas en donde se manejan servidores Unix tienden a registrar una nota en el syslog con el trafico de conexiones en los puerto apesar que Nmap luego de haber realizado la conexion la cierra sin enviar datos.



6. Usar otro tipo de escaneo UDP, analisis del escaneo

Bueno aca realice un sondeo UDP, que se realiza con la opcion -sU. Este tipo de escaneos son menos frecuentes, y a veces se les resta importancia. este tipo de sondeo funciona enviando cabeceras UDP para cada puerto objetivo. si se obtiene por respuesta un error ICMP indicando que el puerto no es alcanzable (tipo 3 codigo 3) significa que el puerto esta cerrado. Pero si la respuesta es la misma pero de tipo 3, codigos 1, 2, 9, 10, o ,13 el puerto esta filtrado. Si hay respuesta sin error, adivinen que?... correcto ¡¡¡ puerto abierto...xD



7. Reconocimiento del sistéma operativo opccion -A ó -O, si no hay un resultado exacto intente adivinar justificando su respuesta

Pues la opcion "-O" activa la detección de sistema operativo y la "-A" tambien pero a eso incluye las versiones. Honestamente la opcion -A me parecio mucho mejor. se demoro un poco mas pero el resultado es mas limpio y comprensible. Miren las imagenes y me entenderan... q:o

Ah, el sistema operativo es un windows xp home con service pack 2.... que mala vaina... Cheesy

Opcion -O

Opcion -A


8. Escanear con cualquier opcion los puertos 21-23,80,6554

Recopilo en una sola imagen las 4 escaneadas y las opciones y caracteristicas las resalto en cuadros de colores en la imagen. Hago una comparacion medio interesante aprovechando la opcion -Ay arovechando que tenia un puerto TCP cerrado y otro abierto.


9. Deteccion de versiones de los servicios, opcion -sV




Bueno, concluido este lab por mi parte espero que les haya gustado la manera en que lo desarrollé. A mi honestamente me gustó mucho, ademas que es una herramienta muy util, que se usa casi para todo y es de importancia saber emplearla.

Igual es una herramienta muy completa y apesar de que el flaco y zeon plantearon puntos a desarrollar muy interesantes, tambien quedan muchas cosas mas por practicar y aprender de Nmap.

No hay comentarios:

Powered by Bad Robot
Helped by Blackubay