Banner 1

Laboratorio - ¿sabes usar nmap y como funciona?

Pre introducción: Muchas personas saben usar herramientas, pero muy pocas saben realmente como funcionan. Nmap es un gran scanner de puertos, pero la mayoría de la gente se limita a observar el resultado.
Laboratorio preparado por Alluz para cuteam.org y modificado para hackerss.com.

Introducción

Nmap es una herramienta del tipo “scanner de puertos”, la cual es utilizada para determinar el estado de un puerto lógico, ya sea abierto, cerrado o filtrado. Por ende, un scanner de puertos trabaja en la capa de transporte (capa 4) del modelo OSI, utilizando como base la capa de red (capa 3) del mismo modelo para identificar los hosts a evaluar.




Objetivo

Identificar cómo una herramienta de escaneo de puertos puede identificar el estado de un puerto.
Comprender el tráfico generado por la herramienta nmap al momento de realizar un escaneo de puertos.
Identificar las respuestas de red generadas por diferentes sistemas operativos al momento de enviar paquetes.



Herramientas necesarias

Nmap
Sniffer (puede ser wireshark)
Sistema operativo Windows
Sistema operativo Linux


Configuración

En un ambiente de LAN sin acceso a Internet, instalar wireshark tanto en la máquina desde la cual se va a realizar el escaneo, como en las másquinas que van a ser escaneadas.
En ninguna máquina deben estar corriendo programas que intenten conexiones a Internet (Messenger, skype, etc)



Desarrollo del laboratorio:

Realizar cada uno de los diferentes métodos de scan que tiene nmap.
Implementar un firewall y volver a escanear.


Luego, responder estas preguntas:


1. ¿Que es un scan completo, medio?
2. ¿Que es un scan fin, ack?
3. ¿En la pila tcp, cual es el primer paquete que se envia?
4. ¿Nmap que tipo de scan hace por defecto?
5. Cuando se hace un scan para verificar el nombre del servicio, ¿que tipo de scan se hace?
6. ¿Alguna vez has mirado con un sniffer como se realiza un scan de puertos?
7. ¿Qué es un timing y por qué se usa?
8. ¿Qué es una fragmentación de paquetes y por qué se usa?
9. ¿Cómo funciona el spoofing de ip de nmap? Porqué no funciona como blind ipSpoof?(esta respuesta yo no la tengo clara)
10. ¿Diferencia entre un puerto abierto, cerrado y filtrado?
11. ¿Como interpretar el resultado de los scans fin, xmas, win, ack?
12. ¿Como saber si hay un firewall?
13. ¿Como hacer un scan para saber si los servicios ftp, ssh, telnet, smpt, http, pop, https estan abiertos?
14. ¿Como guardar en texto plano el resultado de un scan (sin usar >file)?
15. Al hacer reconocimiento de OS, que parámetros usa nmap para buscar el SO? Cual es la diferencia con la 2ª generacion de deteccion de OS?
16. Revisando el código de nmap, en que archivo se encuentra la implementación de los escaneos (que funciones son las encargadas de hacer los principales escaneos). Como hace nmap para encontrar los dispositivos de red de un sistema windows?
17. En windows (xp sp2 en adelante), porqué es necesario usar winpcap para los escaneos TCP y UDP?
18. Cómo recive la información recivida despues de enviar los paquetes?
19. Qué tiene que ver IANA en nmap?
20. Qué es un decoy y como funcionan?

No hay comentarios:

Powered by Bad Robot
Helped by Blackubay