inceramente creo que aún no le he aprendido todos los trucos a nmap, porque definitivamente hay muchas cosas que se pueden hacer.
Un acercamiento interesante que tuve con nmap fue cuando lei el capitulo escrito por fyodor en el libro "how to own a continent" ... pero bueno, ahora al grano.
Nmap es un scanner muuuy bueno, con muchas funcionalidades y muchos preferimos el modo consola que el modo gráfico. Ok, aqui las preguntas que voy a poner son sencillas, pero es para que se las respondan solitos y no para llenar este topic de info copypasteada.
1. ¿Que es un scan completo, medio?
2. ¿Que es un scan fin, ack?
3. ¿En la pila tcp, cual es el primer paquete que se envia?
4. ¿Nmap que tipo de scan hace por defecto?
5. Cuando se hace un scan para verificar el nombre del servicio, ¿que tipo de scan se hace?
6. ¿Alguna vez has mirado con un sniffer como se realiza un scan de puertos?
7. ¿Qué es un timing y por qué se usa?
8. ¿Qué es una fragmentación de paquetes y por qué se usa?
9. ¿Cómo funciona el spoofing de ip de nmap? Porqué no funciona como blind ipSpoof?(esta respuesta yo no la tengo clara)
10. ¿Diferencia entre un puerto abierto, cerrado y filtrado?
11. ¿Como interpretar el resultado de los scans fin, xmas, win, ack?
12. ¿Como saber si hay un firewall?
13. ¿Como hacer un scan para saber si los servicios ftp, ssh, telnet, smpt, http, pop, https estan abiertos?
14. ¿Como guardar en texto plano el resultado de un scan (sin usar >file)?
15. Al hacer reconocimiento de OS, que parámetros usa nmap para buscar el SO? Cual es la diferencia con la 2ª generacion de deteccion de OS?
16. Revisando el código de nmap, en que archivo se encuentra la implementación de los escaneos (que funciones son las encargadas de hacer los principales escaneos). Como hace nmap para encontrar los dispositivos de red de un sistema windows?
17. En windows (xp sp2 en adelante), porqué es necesario usar winpcap para los escaneos TCP y UDP?
18. Cómo recive la información recivida despues de enviar los paquetes?
19. Qué tiene que ver IANA en nmap?
20. Qué es un decoy y como funcionan?
Y el lab es el siguiente:
1. Se necesitan dos pc o un pc + maq virtual
2. Wireshark
3. Nmap
4. Firewall
1. En un pc se instalan servicios, el firewall y wireshark.
2. En el otro pc se instala nmap
3. Se deshabilita el firewall
4. Activar wireshark
5. Hacer los diferentes tipos de scan y mirar en el sniffer wireshark que pasa
6. Activar el firewall y cerrar servicios
7. Repetir los scans
8. Crear una regla de firewall que solo permita el acceso a un servicio especifico solo a determinada dirección ip
9. Realizar el scan y observar el resultado Filtered
10. Realizar el scan pero con opción de spoof y ver que aparece Open.
11. Revisar el código fuente de nmap y su documentación.
11. Es importante documentar todo, las fuentes de donde se saco la información y los resultados de los sniffings bien explicados.
Soluciones parciales
1. En el scaneo completo (TCP) se envio un paquete [SYN], se recibio un paquete [SYN-ACK] y se envio un paquete [ACK] para el puerto abierto; para el puerto cerrado se envio un [SYN] y se recibe un [RST-ACK].
-En el scaneo medio (SYN) se envio un paquete [SYN], se recibio un paquete [SYN-ACK] cuando el puerto esta abiero, cuando el puerto esta cerrado simplemete se envia un [SYN] y se recibe un [RST-ACK].
2. Scaneo [FIN]
-Windows:
Se enviaron paquetes [FIN] y se recibieron paquetes [RST-ACK] tanto para los puertos abiertos como cerrados
-Linux
se enviaron paquetes [FIN] y se recivieron para el puerto abierto se recibieron paquetes [FIN] y para el puerto cerrado un paquetes [RST-ACK]
Conclusion: los ataques [FIN] no funcionan en windows
Scaneo [ACK]
Para detectar si el equipo remoto tiene firewall ya que el paquete [ACK] es un paquete silencionso y normalmente no es analisado por IPS ni IDS, hacemos un scan [ACK], es decir, enviamos un paquete [ACK] y el firewall hace q el sistema no reciba una respuesta lo cual quiere decir que no recibimos nada.
Falta de info para completar el analisis
Scaneo Windows
Resulto igual q el scaneo [ACK] falta analizatr mas los paquetes, y compararlo con el [ACK]
Scaneo XMAS
Envia un paquete con las flags [FIN,PSH,URG]
Linux:
Para los puertos filtrados y abiertos, no se devuelve ningun paquete. Encambio, para el puerto cerrado me responde con un paquete TCP con las flags [RST,ACK]. Este scan, sobre linux, nos sirve para saber que puertos estan efectivamente cerrados.
Windows:
Para los puertos abiertos y cerrados responde con un paquete TCP con flags [RST,ACK], por lo tanto este escaneo no nos sirve de mucho sobre windows, ya que es posible que para un puerto que este filtrado (pero no lo sepamos) no lleguen los paquetes, por lo tanto es imposible llegar a una conclusion.
Scaneo maimon
Tanto en linux como en windows la respuesta al envio de un paquetes [FIN-ACK] fue de un paquete [RST], solo define puerto filtrados lo cual no nos dice nada, se require mas documentacion para concertar una mejor conclusion
Nullscan
Linux:
Se envia un paquete [] (Sin flags) al cual se obtiene una respuesta [RST-ACK] en los puertos cerrados, y de los otros no se obtiene ninguna respuesta.
Windows:
Tanto en los puertos abiertos como cerrados se recibe una respuesta [RCT-ACK]
ipSpoofing
El ipSpoofin funciona en redes LAN porque la respuesta del paquete no se efectua hacia la ip sino hacia la MacAdress, el ip es solo un identificador para seguir el protocolo
Agradecimientos:
http://foro.colombiaunderground.org/index.php/topic,4273.0.html
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario