SATI Vasconcelos Caceres Tarea6 02042023

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 8

Nombre: Jorge Vasconcelos Cáceres

Matricula: 1656187

Tarea 6 – Nmap

Maestro: Francisco de Jesús Manuel Escobar Castañeda

Materia: Seguridad Avanzada en Tecnologías de Información

Grupo: 033

Carrera: LCC

San Nicolas de los Garza, a 02 de abril del 2023


Introducción

El modulo de NMAP nos explica detallado una herramienta de


escaneo de redes, utilizado en la identificacion de host y servicios de
red, asi como sus status, en este modulo se nos enseñara como
utilizarlo de manera adecuada, por lo que estaremos hablando de;
-Configuracion básica
-Escaneo de puertos
-Deteccion de servicios
-Deteccion de host ocultos por firewall
-Escaneos detallados

Las primeras 2 tareas nos hablan respecto a que es Nmap y los


switches basicos

Nmap (Network Mapper) es una herramienta de código abierto


utilizada para explorar y auditar redes, identificando dispositivos y
servicios en ellas. Nmap permite a los administradores de red y a los
expertos en seguridad evaluar la seguridad de las redes, detectar
vulnerabilidades y realizar pruebas de penetración.

Nmap funciona enviando paquetes de datos a los dispositivos de la


red y analizando las respuestas recibidas. Puede escanear una amplia
gama de protocolos de red, como TCP, UDP, ICMP y otros. La
herramienta puede ser utilizada desde la línea de comandos o
mediante una interfaz gráfica de usuario, y está disponible para varias
plataformas, incluyendo Windows, Linux y Mac OS X.

Nmap también puede ser utilizado para generar mapas de redes y


detectar hosts en línea, puertos abiertos, servicios y sistemas
operativos en uso. Además, Nmap tiene numerosas opciones de
personalización y puede ser integrado con otras herramientas de
seguridad para mejorar la detección de vulnerabilidades y realizar
pruebas de intrusión más avanzadas.

La tarea 4 nos indica que tipos de escaneo que se pueden realizar con
la herramienta Nmap:

Existen 3 tipos de escaneos dependiendo de cada que comando se


usa, comenzando por TCP (-sT), SYN (-sS) y UDP (-sU),
adicionalmente existen otros tipos de scan como lo puede ser TCP
Null Scans(-sN), TCP FIN Scans (-sF) y TCP Xmas Scans (-sX)

Tarea 5: El escaneo de conexión TCP es una técnica que se usa en la


exploración de redes que se basa en enviar paquetes TCP para
verificar la conectividad y los puertos disponibles, te dice si el puerto
especifico esta abierto o filtrado por un firewall, en este tipo de
escaneo se envían paquetes SYN al puerto destino, si esta abierto
responde con un paquete SYN-ACK para confirmar, si no responde
con un paquete RST

Tarea 6 Escaneos SYN; Este método se utiliza para saber que


servicios se encuentran en una red, se basa en enviar paquetes SYN
al dispositivo destino para que se inicie una conexión TCP, si el puerto
esta abierto se regresa un paquete SYN-ACK para confirmar la
conexión si esta cerrado responderá un RST para cerrar la conexión y
si esta filtrado por firewall no hay respuesta

Tarea 7: Escaneo UDP; Un escaneo UDP se utiliza en el protocolo


UDP el cual es un protocolo sin conexión, lo que significa que los
paquetes de datos no ocupan una conexión previa como en los
protocolos TCP, se envían paquetes UDP al dispositivo de destino y
se espera una respuesta. Si el dispositivo recibe el paquete y esta
abierto, enviara una respuesta UDP. Si esta cerrado puede responder
con un paquete ICMP para indicar que el puerto esta cerrado, si esta
filtrado, no hay respuesta

Tarea 8: Escaneo NULL, se basa en enviar paquetes TCP con las


banderas de control establecidas en cero, lo que se conoce como un
paquete null, si el puerto esta cerrado el dispositivo responde un
paquete RST para cerrar la conexión, Si esta abierto no hay respuesta
y si esta filtrado por un firewall puede que el dispositivo responda con
un paquete RST para cerrar la conexión o simplemente ignorar el
paquete null

Escaneo TCP FIN, en esta técnica se envía un paquete TCP con la


bandera FIN establecida, lo que indica que se ha terminado la
conexión, si el puerto se cierra, el dispositivo responde con RST para
cerrar la conexión, si esta abierto o filtrado por firewall no responde, lo
que indica que se cerro correctamente

Y finalmente de los mencionados esta el Xmas, el cual consiste en


enviar un paquete TCP con las banderas de control en FIN, URG y
PUSH establecidas, y se le conoce como un paquete Xmas, si el
puerto esta cerrado, se responde con un RST para cerrar la conexión,
Si esta abierto o filtrado por un firewall, no hay respuesta e indica que
se cerro correctamente

Tarea 9 Tenemos tambien el escaneo ICMP, El cual sirve para


determinar si los dispositivos de una red están activos y disponibles
para recibir y enviar paquetes de datos, funciona enviando paquetes
ICMP Echo Request, o simplemente llamados paquetes ping, a los
dispositivos de la red que se quiere validar si están activos o no, si
están disponibles responden un ICMP Echo Reply

Tarea 10 NSE Scripts


Nmap Scripting Engine, un agregado chido que se le dio a nmap, pues
nos da mucha mucha mas funcionalidad, los scripts que se muestran
aquí trabajan con lua, se pueden usar para distintas cosas como
puede serlo; escaneos de vulnerabilidad, exploits automatizados entre
otros
Existen diversas categorías de estos scripts y se muestran algunos
aquí:
-safe: no afecta el objetivo
-intrusive: no es seguro, afecta al objetivo
-Vuln: escanea vulnerabilidades
-exploit: intenta hacer un exploit de una vulnerabilidad
-auth: intenta brincarse una autenticación necesaria para algunos
servicios
-brute: Intenta entrar por la fuerza
-discovery: intenta correr querys para encontrar información del
network

Tarea 11: como trabajar los NSE

Para empezar se debe entender que la manera de poner un script es


--script=<script-name>

Y se pueden correr varios scripts al mismo tiempo, lo único que se


necesita es poner una coma después de cada nombre de script, no
todos los scripts se muestran en esta practica asi que para poder
saber de los demas...

Tarea 12: buscando mas scripts

Hay 2 formas presentadas para poder conocer los demás, la primera


es en la pagina oficial de Nmap, la cual contiene toda una lista de
scripts utilizables, la segunda esta en la attaking machine, en
/usr/share/nmap/scripts

Tarea 13: Como podemos ver, hay mucha intromisión del firewall, por
lo que hay que aprender a poder evadirlo, agraciadamente tenemos la
opción -Pn que nos da el mismo Nmap, el cual funciona haciendo que
Nmap no siga pingueando el host después de escanearlo, osea que
siempre lo tratara como activo

Tarea 14: Ahora pasare a hacer la practica, comenzando por la


pregunta de si la maquina responde a la ICMP
Y pues realmente si, se hace pingueo y sin problema

Lo siguiente que solicita es correr un Xmas a solo los primeros 999


puertos, por lo que nos da este resultado

Lo cual nos muestra 22 abiertos de ssh, 80 de http, 111 de rpcbind y


389 ldap dando un total de 4 puertos abiertos

Ahora nos pide correr un TCP SYN scan en los primeros 5 mil puertos,
lo que nos da como resultado

Mostrando 5 puertos abiertos

Al final solicita abrir wireshark pero pos ta bloqueado u.u


Aun asi corri lo solicitado aquí y da el puerto 80 abierto

Y por ultimo nos solicita correr el script ftp anon en el puerto 21

Conclusión: habiendo completado el modulo nmap, principalmente se


puede concluir que es una herramienta bastante completa pues nos
permite validar, verificar y buscar muchas cosas respecto a los
puertos, además de que tiene bastantes formas de obtener cada cosa,
lo que es mas, tambien permite brincar firewall, es una herramienta
versátil, fuerte y que por lo que veo será utilizada por bastante tiempo
mas

Cabe resaltar que saber usar Nmap es vital para cualquier persona
profesional que trabaje en seguridad informática, es regla de oro tener
esto presente a la hora de trabajar con redes

También podría gustarte