Introducción a NMAP

news and informations automotive,business,crime,health,life,politics,science,technology,travelautomotive,business,crime,health,life,politics,science,technology,travel

Un cliente me ha pedido un curso sobre monitorización de redes con Nagios, potente herramienta de software libre de la que hablaré en otro momento, y como parte de este curso, trataremos la herramienta Nmap para el descubrimiento y escaneo de equipos en la red y la trataré en este y posteriores posts.

Nmap se desarrolló como un escáner para redes básico, pero incluye una gran cantidad de características que podrían usarse en pruebas de penetración y análisis de vulnerabilidades y con cada nueva versión añade aún más funciones:

  • Es capaz de determinar el sistema operativo del host que estamos escaneando.
  • Puede decirnos los servicios activos y las versiones instaladas de los mismos.
  • Incluye facilidades para esquivar cortafuegos y para ocultar la dirección IP de origen del equipo desde el que se lleva a cabo el proceso.
  • Puede integrarse con otras herramientas para aumentar su funcionalidad.
  • Podemos desarrollar nuestros propios scripts para personalizar la herramienta y añadir nuevas funciones.

A lo largo de estos posts veremos estas y otras características de Nmap.

Para realizar demostraciones utilizaremos la siguiente topología creada con máquinas virtuales:

La distribución BackTrack ya tiene instalado Nmap y otras muchas más herramientas de seguridad. La máquina CentOS 5.5 y Windows 7 están instaladas con las opciones por defecto.

 

Escaneo Básico con Nmap

Empezaremos con el escaneo más básico de Nmap, en el que no usaremos ninguna de sus muchas opciones, simplemente indicaremos cuál es la máquina objetivo.

La instalación por defecto de Windows 7 activa el cortafuegos del sistema operativo, por lo que si intentamos hacer un ping veremos que no responde:

Aunque podemos comprobar que la máquina sí está activa consultando la caché ARP de BackTrack:

Lanzamos Nmap:

Y vemos que los puertos aparecen filtrados al estar activo el cortafuegos de Windows 7. Más adelante veremos cómo podemos solucionarlo.

También podemos escanear varias máquinas a la vez:

Donde vemos que CentOS tiene abiertos los puertos 22 y 111.

O una red o subred completa:

Como vemos es muy fácil lanzar un escaneo básico, pero también es muy sencillo para un firewall pararlo y evitar que consigamos la información que estamos buscando. A partir de aquí tenemos que utilizar las múltiples características que nos ofrece Nmap para saltarnos esas medidas de seguridad y hacer un análisis más profundo y más realista de la seguridad de nuestra red.

En el próximo post hablaremos sobre diferentes tipos de escaneos basados en los protocolos TCP y UDP.  Esto nos servirá para ir conociendo algunas de las muchas posibilidades que nos ofrece esta herramienta y nos permitirá ir adquiriendo la base necesaria para después llevar a cabo tareas más complejas.