08.01.2016 Views

Revista Hacking Publico 3ra Edicion

Magazine Hacking Publico 3ra edicion - Herramientas para analasis de Vulnerabilidades

Magazine Hacking Publico 3ra edicion - Herramientas para analasis de Vulnerabilidades

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Nmap<br />

COMO HERRAMIENTA DE ANÁLISIS DE VULNERABILIDADES (BÁSICO)<br />

Nmap se describe según nmap.org como:<br />

“una herramienta gratis y de código abierto para<br />

descubrimiento de red y auditorias de seguridad”,<br />

en general sirve para escanear una red en busca de<br />

hosts y puertos abiertos con sus respectivos<br />

servicios.<br />

En este articulo veremos cómo se maneja zenmap<br />

(entorno graco de nmap) para buscar puertos<br />

abiertos sus servicios y cómo podemos aprovechar<br />

las vulnerabilidades que tienen.<br />

Lo primero que se nos pide al abrir el programa es<br />

el “target” que puede ser el nombre del dominio, la<br />

IP o rangos de IPs que se desean escanear,<br />

además se está usando la opción por defecto de<br />

zenmap intense scan (-T4 -A -v).<br />

En este ejemplo se uso una maquina virtual con<br />

Windows XP sp3 y con un xampp instalado con la<br />

conguración por defecto, quedaría algo como<br />

esto.<br />

T4 10 ms; en general estos últimos se usan en redes<br />

locales o con un buen ancho de banda pero también<br />

hacen mucho ruido siendo fácilmente detectables<br />

por los IDS e IPS, para estos casos se usa T0 y T1<br />

pero sacricando tiempo en el escaneo teniendo en<br />

cuenta que T1 toma 15 segundo entre cada petición y<br />

T0 escanea 1 puerto por vez y cambia de puerto cada<br />

5 minutos.<br />

-A esta opción sirve para identicar el sistema<br />

operativo.<br />

-v con este sabemos la versión de los servicios.<br />

-F es una de las opciones más usadas por lo que le<br />

indica al nmap que escanee los puertos más usados<br />

(21, 22, 23, 80, 139, 443, 445, 1433, 3306, 8080, etc) y<br />

que además ignores los otros puertos haciendo un<br />

escaneo.<br />

-Pn esta opción no fue usada en el ejemplo pero es<br />

muy útil cuando el equipo no responde a peticiones<br />

de ping, lo que puede indicar algún tipo de software<br />

de protección como Firewall y haría en escaneo<br />

saltándose esta restricción.<br />

Al terminar el escaneo (gura 1) arroja 5 puertos con<br />

resultados muy interesantes (Ports / Hosts)<br />

Imagen 1 “Ejemplo de comando”<br />

Para rangos de IPs pueden usar el comodín *<br />

192.168.127.*<br />

El -T# indica la velocidad con la cual el escaneo se<br />

realizara, entre más alto el número el tiempo entre<br />

peticiones es menor dando a lugar un T5 con 5 ms y<br />

Columna ODL<br />

/<strong>Hacking</strong><strong>Publico</strong><br />

www.<strong>Hacking</strong><strong>Publico</strong>.net<br />

4<br />

www.<strong>Hacking</strong><strong>Publico</strong>.net

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!