Citar
hola,
hoy comenzare un curso en esta comunidad.
que enseñare como utilizar una herramienta muy conocida
por black hat, white hat ,gray hat, para hacer audirotiassobre una red y es nada mas que nmap
espero que la disfruten a medida que avanze el curso lo ire publicando en este mismo post para no estar llenando de foro de muchos post innecesarios ok sin mas nada que decirle comienzo. para los intersados en mejorar el curso mandeme un MP
hoy comenzare un curso en esta comunidad.
que enseñare como utilizar una herramienta muy conocida
por black hat, white hat ,gray hat, para hacer audirotiassobre una red y es nada mas que nmap
espero que la disfruten a medida que avanze el curso lo ire publicando en este mismo post para no estar llenando de foro de muchos post innecesarios ok sin mas nada que decirle comienzo. para los intersados en mejorar el curso mandeme un MP
Introduccion a nmap
Nmap se desarrolló como un escáner para redes básico, pero incluye una gran cantidad de características que podrían usarse en pruebas de penetración y análisis de vulnerabilidades y con cada nueva versión añade aún más funciones:
Es capaz de determinar el sistema operativo del host que estamos escaneando.
Puede decirnos los servicios activos y las versiones instaladas de los mismos.
Incluye facilidades para esquivar cortafuegos y para ocultar la dirección IP de origen del equipo desde el que se lleva a cabo el proceso.
Puede integrarse con otras herramientas para aumentar su funcionalidad.
Podemos desarrollar nuestros propios scripts para personalizar la herramienta y añadir nuevas funciones.
…
A lo largo de estos posts veremos estas y otras características de Nmap.
Para realizar demostraciones utilizaremos la siguiente topología creada con máquinas virtuales:
La distribución BackTrack ya tiene instalado Nmap y otras muchas más herramientas de seguridad. La máquina CentOS 5.5 y Windows 7 están instaladas con las opciones por defecto.
Escaneo Basico con Nmap
Empezaremos con el escaneo más básico de Nmap, en el que no usaremos ninguna de sus muchas opciones, simplemente indicaremos cuál es la máquina objetivo.
La instalación por defecto de Windows 7 activa el cortafuegos del sistema operativo, por lo que si intentamos hacer un ping veremos que no responde:
Aunque podemos comprobar que la máquina sí está activa consultando la caché ARP de BackTrack:
Lanzamos Nmap:
Y vemos que los puertos aparecen filtrados al estar activo el cortafuegos de Windows 7. Más adelante veremos cómo podemos solucionarlo.
También podemos escanear varias máquinas a la vez
Donde vemos que CentOS tiene abiertos los puertos 22 y 111.
O una red o subred completa:
Como vemos es muy fácil lanzar un escaneo básico, pero también es muy sencillo para un firewall pararlo y evitar que consigamos la información que estamos buscando. A partir de aquí tenemos que utilizar las múltiples características que nos ofrece Nmap para saltarnos esas medidas de seguridad y hacer un análisis más profundo y más realista de la seguridad de nuestra red.
En el próximo post hablaremos sobre diferentes tipos de escaneos basados en los protocolos TCP y UDP. Esto nos servirá para ir conociendo algunas de las muchas posibilidades que nos ofrece esta herramienta y nos permitirá ir adquiriendo la base necesaria para después llevar a cabo tareas más complejas.
mi twitter es @D4rck4r
porfavor comenten y envien MP sobre dudas y recomendaciones