Una guía práctica para Nmap (Network Security Scanner) en Kali Linux

Una guía práctica para Nmap (Network Security Scanner) en Kali Linux

En el segundo artículo de Kali Linux, se discutirá la herramienta de red conocida como “nmap”. Si bien nmap no es una herramienta exclusiva de Kali, es una de las herramientas de mapeo de red más útiles en Kali.

  1. Guía de instalación de Kali Linux para principiantes-Parte 1

Nmap. abreviatura de Network Mapper. es mantenido por Gordon Lyon. (más sobre el Sr. Lyon aquí: http://insecure. org/fyodor/) y es utilizada por muchos profesionales de la seguridad en todo el mundo.

La utilidad funciona tanto en Linux como en Windows y está impulsada por la línea de comandos (CLI). Sin embargo, para aquellos un poco más tímidos con la línea de comandos, existe una maravillosa interfaz gráfica para nmap llamada zenmap.

Se recomienda encarecidamente que las personas aprendan la versión CLI de nmap como proporciona mucha más flexibilidad en comparación con la edición gráfica de zenmap.

¿Para qué sirve el servidor nmap? Gran pregunta. Nmap. permite que un administrador aprenda rápida y completamente los sistemas en una red, de ahí el nombre, Network MAPper o nmap.

freestar.config.enabled_slots.push (LocationName: “tecmint_incontent “, slotId:” tecmint_incontent “);

Nmap tiene la capacidad de localizar rápidamente hosts en vivo, así como servicios asociados con ese host. La funcionalidad de Nmap se puede ampliar aún más con el motor de secuencias de comandos de Nmap, a menudo abreviado como NSE.

Este motor de secuencias de comandos permite a los administradores crear rápidamente una secuencia de comandos que se puede utilizar para determinar si existe una vulnerabilidad recién descubierta en su red. . Se han desarrollado e incluido muchos scripts con la mayoría de las instalaciones de nmap.

Una advertencia: nmap es un sistema comúnmente utilizado por personas con buenas y malas intenciones. Se debe tener mucho cuidado para asegurarse de no utilizar nmap en sistemas cuyo permiso no se haya proporcionado explícitamente. en un acuerdo legal o por escrito. Tenga cuidado al usar la herramienta nmap.

Requisitos del sistema

  1. Kali Linux (nmap está disponible en otros sistemas operativos y tiene funciones similares a esta guía).
  2. Otra computadora y permiso para escanear esa computadora con nmap: esto a menudo se hace fácilmente con software como VirtualBox y la creación de una máquina virtual.
    1. Para una buena máquina con la que practicar, lea acerca de Metasploitable 2.
    2. Descargar para MS2 Metasploitable2
  3. Una conexión de trabajo válida a una red o si usa máquinas virtuales, una conexión de red interna válida para las dos máquinas.

Kali Linux-Trabajando con Nmap

El El primer paso para trabajar con nmap es iniciar sesión en la máquina Kali Linux y, si lo desea, iniciar una sesión gráfica (este primer artículo de esta serie instaló Kali Linux con Enlightenment Desktop Environment).

Durante la instalación, el instalador habría solicitado al usuario una contraseña de usuario “ root. que será necesaria para iniciar sesión. Una vez que haya iniciado sesión en la máquina Kali Linux, con el comando ‘ startx. se puede iniciar el entorno de escritorio de Enlightenment; vale la pena señalar que nmap no requiere un entorno de escritorio para ejecutarse.

# startx  Iniciar el entorno de escritorio en Kali Linux  Iniciar el entorno de escritorio en Kali Linux Iniciar el entorno de escritorio en Kali Linux

Una vez que haya iniciado sesión en Enlightenment. deberá abrir una ventana de terminal. Al hacer clic en el fondo del escritorio, aparecerá un menú. La navegación a un terminal se puede realizar de la siguiente manera: Aplicaciones. ->. Sistema. ->. ‘ Xterm. ‘o’ UXterm. ‘o’ Root Terminal. ‘.

El autor es un fanático del programa shell llamado’ Terminator ‘pero esto es posible que no aparezca en una instalación predeterminada de Kali Linux. Todos los programas de shell enumerados funcionarán para los propósitos de nmap.

 Ejecutar terminal en Kali Linux  Ejecutar terminal en Kali Linux Ejecutar terminal en Kali Linux

Una vez que un terminal lanzado, la diversión de nmap puede comenzar. Para este tutorial en particular, se creó una red privada con una máquina Kali y una máquina Metasploitable.

Esto hizo las cosas más fáciles y seguras ya que el rango de la red privada aseguraría que los escaneos permanecieran en máquinas seguras y previene los Metasploitable vulnerables máquina de ser comprometida por otra persona.

¿Cómo encontrar hosts en vivo en mi red?

En este ejemplo, ambas máquinas están en una red privada 192.168.56.0/24. La máquina Kali tiene una dirección IP de 192.168.56.101. y la máquina Metasploitable a escanear tiene una dirección IP de 192.168.56.102.

Digamos aunque la información de la dirección IP no estaba disponible. Un escaneo rápido de nmap puede ayudar a determinar qué está activo en una red en particular. Este análisis se conoce como análisis de ‘ Lista simple. , por lo que los argumentos-sL se pasan al comando nmap.

# nmap-sL 192.168.56.0/24  Nmap-Red de escaneo para hosts en vivo Nmap-Escanear red para hosts en vivo Nmap-Escanear red para hosts en vivo

Lamentablemente, este escaneo inicial no arrojó ningún host en vivo. A veces, este es un factor de la forma en que ciertos sistemas operativos manejan el tráfico de red de escaneo de puertos.

Buscar y hacer ping a todos los hosts en vivo en mi red

Sin embargo, no se preocupe, hay algunos trucos que nmap tiene disponibles para intentar encontrar estas maquinas. El siguiente truco le dirá a nmap que simplemente intente hacer ping a todas las direcciones en la red 192.168.56.0/24.

# nmap-sn 192.168.56.0/24  Nmap-Ping a todos los hosts de red en vivo conectados  Nmap-Ping a todos los hosts de red en vivo conectados Nmap-Ping a todos los hosts de red en vivo conectados

Esta vez ¡nmap devuelve algunos hosts potenciales para escanear! En este comando, el-sn deshabilita el comportamiento predeterminado de nmap de intentar escanear puertos en un host y simplemente hace que nmap intente hacer ping al host.

Busque puertos abiertos en hosts

Intentemos dejar que el puerto nmap escanee estos hosts específicos y mira lo que aparece.

# nmap 192.168.56.1,100-102  Nmap-Escaneo de puertos de red en el host Nmap-Escaneo de puertos de red en el host Nmap-Escaneo de puertos de red en el host

¡Guau! Esta vez nmap chocó contra una mina de oro. Este host en particular tiene bastantes puertos de red abiertos.

Todos estos puertos indican algún tipo de servicio de escucha en esta máquina en particular. Recordando lo anterior, la dirección IP 192.168.56.102. se asigna a la máquina vulnerable metasploitable, por lo que hay tantos puertos abiertos en este host.

Tener tantos puertos abiertos en la mayoría de máquinas es muy anormal, por lo que puede ser una buena idea investigar esta máquina un poco más de cerca. Los administradores podrían rastrear la máquina física en la red y mirar la máquina localmente, pero eso no sería muy divertido, ¡especialmente cuando nmap podría hacerlo por nosotros mucho más rápido!

Encuentre servicios que escuchan en puertos en hosts

Esto El siguiente escaneo es un escaneo de servicio y se usa a menudo para tratar de determinar qué servicio puede estar escuchando en un puerto particular en una máquina.

Nmap probará todos los puertos abiertos e intentará capturar información de los servicios que se ejecutan en cada puerto.

# nmap-sV 192.168.56.102  Nmap-Escucha de puertos de servicios de red de escaneo  Nmap: escucha de puertos de servicios de red de escaneo Nmap: escucha de puertos de servicios de red de escaneo

Note que esta vez nmap brindó algunas sugerencias sobre lo que El pensamiento de nmap podría estar ejecutándose en este puerto en particular (resaltado en el cuadro blanco). Además, nmap también trató de determinar información sobre el sistema operativo que se ejecuta en esta máquina, así como su nombre de host (¡con gran éxito también!).

Examinar esta salida debería generar bastantes preocupaciones para un administrador de red. La primera línea afirma que la versión 2.3.4. de VSftpd. se está ejecutando en esta máquina. Esa es una versión REALMENTE antigua de VSftpd.

Buscando a través de ExploitDB. se encontró una vulnerabilidad seria en 2011 para esta versión en particular ( ExploitDB ID-17491. ).

Encuentre inicios de sesión FTP anónimos en hosts

Hagamos que nmap observe más de cerca este puerto en particular y veamos qué se puede determinar.

# nmap-sC 192.168.56.102-p 21  Nmap-Escanear una publicación particular en el ancho de la máquina  Nmap-Escanea una publicación en particular en la máquina Nmap-Escanea una publicación en particular en la máquina

Con este comando, nmap fue instruido para ejecutar su d secuencia de comandos predeterminada (-sC. en el puerto FTP (-p 21. en el host. Si bien puede ser un problema o no, nmap descubrió que se permite el inicio de sesión FTP anónimo en este servidor en particular.

Verificar vulnerabilidades en hosts

Esto, junto con el conocimiento anterior sobre VSftd que tiene una vulnerabilidad anterior, debería Sin embargo, suscita cierta preocupación. Veamos si nmap tiene algún script que intente buscar la vulnerabilidad VSftpd.

# Locate .nse | grep ftp  Nmap-Scan VSftpd Vulnerability  Nmap-Analiza la vulnerabilidad VSftpd Nmap-Analiza la vulnerabilidad VSftpd

Observa que nmap tiene una NSE <¡El script/strong> ya está construido para el problema de la puerta trasera VSftpd! Intentemos ejecutar este script contra este host y ver qué sucede, pero primero puede ser importante saber cómo usar el script.

# nmap–script-help = ftp-vsftd-backdoor.nse  Aprender el uso de secuencias de comandos de Nmap NSE  Aprender el uso de secuencias de comandos de Nmap NSE Aprenda el uso de la secuencia de comandos de Nmap NSE

Leyendo esta descripción, está claro que este script puede usarse para intentar ver si esta máquina en particular es vulnerable al problema ExploitDB. identificado anteriormente.

Ejecutemos el script y veamos qué sucede.

# nmap–script = ftp-vsftpd-backdoor.nse 192.168.56.102-p 21 Nmap-Analizar host en busca de vulnerabilidad  Nmap-Scan Host para Vulnerable Nmap-Analizar host en busca de vulnerabilidades

¡Ay! El guión de Nmap arrojó algunas noticias peligrosas. Es probable que esta máquina sea un buen candidato para una investigación seria. Esto no significa que la máquina esté comprometida y se esté utilizando para cosas horribles/terribles, pero debería traer algunas preocupaciones a los equipos de red/seguridad.

Nmap tiene la capacidad de ser extremadamente selectivo y extremadamente silencioso. La mayor parte de lo que se ha hecho hasta ahora ha intentado mantener el tráfico de red de nmap moderadamente silencioso; sin embargo, escanear una red de propiedad personal de esta manera puede llevar mucho tiempo.

Nmap tiene la capacidad de realizar un escaneo mucho más agresivo. que a menudo producirá gran parte de la misma información pero en un comando en lugar de varios. Echemos un vistazo al resultado de un análisis agresivo (tenga en cuenta: ¡un análisis agresivo puede activar los sistemas de detección/prevención de intrusiones!).

# nmap-A 192.168.56.102  Nmap-Escaneo de red completo en el host  Nmap-Escaneo de red completo en el host Nmap-Escaneo de red completo en el host

Observe que esta vez, con un comando, nmap ha devuelto gran parte de la información regresó antes sobre los puertos abiertos, los servicios y las configuraciones que se ejecutan en esta máquina en particular. Gran parte de esta información se puede utilizar para ayudar a determinar cómo proteger esta máquina, así como para evaluar qué software puede haber en una red.

Esta fue solo una breve lista de las muchas cosas útiles que nmap se puede utilizar para buscar en un host o segmento de red. Se recomienda encarecidamente que las personas continúen experimentando con nmap de manera controlada en una red que es propiedad de la persona ( ¡No practique escaneando otras entidades!. .

Allí es una guía oficial sobre Nmap Network Scanning. del autor Gordon Lyon. disponible en Amazon.

 Nmap Network Scanning Guide  Guía de escaneo de red de Nmap ¡No dude en publicar comentarios o preguntas (o incluso más sugerencias/consejos sobre escaneos de nmap)!

Leave a comment

Your email address will not be published. Required fields are marked *