NMAP – Caso práctico

Buenas a tod@s, después de un tiempo sin escribir nada en el blog, hoy os traigo un pequeño ejemplo práctico junto a los análisis de dos tipos de escaneo utilizando NMAP. Este ejemplo es muy sencillo, la finalidad de este post, es analizar realmente como está funcionando NMAP a nivel de paquetes e interpretar esta información.

INTRODUCCIÓN:

  • Es una herramienta de código abierto creada por Gordon Lyon en 1997, la cual él escribió. Actualmente el soporte de esta herramienta la lleva la comunidad creada alrededor de ella. NMAP fue creada para el descubrimiento de redes y de puertos de los anfitriones. La especialidad de “NMAP” es escanear grandes redes en busca de equipos encendidos y buscando puertos abiertos en los anfitriones, conociendo el servicio que está escuchando ese puerto. Otras de las opciones que tiene “NMAP” es que tiene la posibilidad de saber qué Sistema Operativo está utilizando el equipo anfitrión.
  • Con el paso del tiempo NMAP ganó fama saliendo en películas como: Matrix, Die Hard 4 y el Ultimátum de Bourne.

UTILIDADES:

  • Esta herramienta nos permite rastrear grandes redes en busca de equipos y los puertos abiertos que hay en él. Otra de las posibilidades que tiene NMAP es que nos permite escanear el quipo en busca de vulnerabilidades, gracias a el desarrollo de su gran comunidad han conseguido que a base de scripts desarrollados en Python consigan que más que un rastreador de puertos se convierta en un scaner de vulnerabilidades, también tiene la posibilidad de que en caso que la red disponga de un proxy o cortafuegos gracias a la herramienta “Nping” poder saltarse el cortafuegos o al menos tener conocimiento de que existe.

FUNCIONAMIENTO:

  • NMAP está compuesto por varias herramientas que fueron desarrolladas a la misma vez , como son Ncat, Ndiff y Nping. Estas tres herramientas componen los pilares de NMAP donde Ncat permite las conexiones que hacen posible el rastreo de equipos y puertos dentro de una red, que se complementa con Nping, la peculiaridad de esta herramienta es que nos permite crear un paquete de datos TCP/IP personalizado el cual se complementa con Ndiff, permitiendo visualizar todo este comportamiento.

FUENTES DE INFORMACIÓN:

Para este caso práctico, se dispondrá de dos máquinas virtuales desplegadas en VMWare, una de ellas será Kali Linux en modo puente y un Windows 10 en modo puente. Este caso práctico trata de aplicar lo aprendido en esta sesión, abordando así, los diferentes métodos de enumeración que hemos visto. En la siguiente tabla, podemos ver más información sobre las VM utilizadas.

Escaneo de puertos SYN

El objetivo principal de este tipo de escaneo (-sS), es el descubrimiento de puertos, a continuación, vamos a ver el resultado del análisis de nuestra VM Windows 10:

NMAP: nmap -Pn -sS -p- <IP>

  • Pn: No realizar ping para el descubrimiento del host.
  • -sS: Tipo de escaneo (SYN).
  • -p- : Escanear todos los puertos (1-65535).
  • vv: Modo verbose, para mostrar más información por pantalla.

Como se puede observar en la captura, el propio escaneo nos proporciona información, mencionando que probablemente los puertos estén cerrados, si vemos esto a nivel de Wireshark:

Se puede apreciar que efectivamente el host nos responde con paquetes reset a cada una de las peticiones SYN que hemos lanzado al equipo en cuestión, pero también cabría la posibilidad que simplemente tuviese el firewall habilitado, esto nos llevará al siguiente escaneo.

Descubrimiento de firewall ACK

El objetivo principal de este tipo de escaneo (-sA), es el descubrimiento de Firewalls, a continuación, vamos a ver el resultado del análisis de nuestra VM Windows 10:

NMAP: nmap -Pn -sA -p- <IP>

  • Pn: No realizar ping para el descubrimiento del host.
  • -sA: Tipo de escaneo (ACK).
  • p-: Escanear todos los puertos (1-65535).
  • -vv: Modo verbose, para mostrar más información por pantalla.

Del mismo modo, que, en el anterior escaneo, podemos visualizar que nmap nos informa de que esos puertos no están filtrados por un Firewall debido a que se han recibido “resets” a todos los paquetes ACK que se han mandado, dando a entender que, si ha llegado la petición, pero no ha sido filtrada por un firewall.

Como se puede apreciar en la anterior captura, podemos ver los RST respondidos a los paquetes ACK.

Conclusión

Como conclusión de los resultados obtenidos, se podría decir que esta máquina no está arrancando ningún servicio a la escucha en ningún puerto, esto sea probablemente cierto, debido a que la VM utilizada contiene una imagen Windows 10 recién instalada.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.