SlideShare una empresa de Scribd logo
1 de 74
Descargar para leer sin conexión
Exploración de redes con Nmap
El arte de la exploración de redes informáticas
Paulino Calderon
calderon@websec.mx
¿Quién soy?
Repositorio personal
https://github.com/cldrn/nmap-nse-scripts/
Google Summer of Code 2011
https://code.google.com/p/google-summer-of-code-2011-nmap/
Nmap 6: Network Exploration and Security Auditing Cookbook
http://nmap-cookbook.com
El arte de la exploración de redes informáticas
Paulino Calderon
calderon@websec.mx
El arte de la exploración de redes informáticas
Paulino Calderon
calderon@websec.mx
Exploración de redes.
○ Conceptos.
○ Fundamentos básicos de Nmap
○ Técnicas de descubrimiento de hosts
○ Identificación de sistemas operativos
Descubrimiento de servicios.
○ Técnicas de escaneo de puertos
○ Identificación de servicios
Detección de vulnerabilidades.
○ Recolección de información
○ Ataques de fuerza bruta
○ Detectando vulnerabilidades en servidores web
Temario
Conceptos TCP/IP
Antes de continuar unos conceptos:
● Conexión TCP de 3 vías
● Banderas TCP/IP
● Notación CIDR
El arte de la exploración de redes informáticas
Paulino Calderon
calderon@websec.mx
Conexiones TCP
Las conexiones TCP requieren iniciar una conexión para
transmitir o recibir datos.
Debemos entender el protocolo de enlace de tres vías.
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Establecimiento de conexión TCP:
Enlace de 3 vías
● Host #1 envia un paquete SYN a Host #2.
● Host #2 envia SYN/ACK a host #1
● Host #1 envia ACK a host #2 y se establece la
conexión.
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Notación CIDR (IPv4)
● Dirección IP más sufijo:
192.168.0.1/24
● Algunas equivalencias:
○ /32 ==1 host ==
○ /24 ==254 hosts==255.255.255.0
○ /16==65,534 hosts==255.255.0.0
● En UNIX existe la herramienta ipcalc.
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Notación CIDR (IPv4)
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Nmap
● Página oficial: http://nmap.org
● Nmap es una herramienta de código abierto para
exploración de redes y auditorías de seguridad.(*)
● Se diseñó para analizar rápidamente grandes redes,
aunque funciona muy bien contra equipos individuales.
(*)
● Esencial para pentesters y administradores de
sistemas.
(*) http://nmap.org/es/
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Descargando e instalando Nmap
Para descargarlo desde el repositorio oficial:
$svn co https://svn.nmap.org/nmap
Para instalarlo:
$./configure
$make
#make install
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Dependencias
● libssl-dev
● autoconf
● make
● g++
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Manteniendo tu copia al día
● Para actualizar su copia de nmap:
$svn up
$make -j4
#make install
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Práctica
Ejecute Nmap e identifique que información
regresa.
$nmap <objetivo(s)>
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Práctica
Ejecute Nmap e identifique que información
regresa.
Nmap scan report for scanme.nmap.org
Host is up (0.011s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
53/tcp open domain
80/tcp open http
139/tcp open netbios-ssn
445/tcp open microsoft-ds
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Escaneo básico de Nmap
Un escaneo de Nmap sin argumentos regresa:
○ Estado del objetivo (en línea/desconectado)
○ La dirección IP y nombre de host.
○ Lista de servicios y puertos.
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Práctica
Inicien un escaneo a su propia máquina.
● ¿Qué encontraron?
● ¿Algún servicio que no sabían que existía?
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Guardando escaneos de Nmap
Para guardar escaneos en los formatos grepable, XML y
normal utilicen el argumento “-oA”:
$nmap -oA escaneo1 <objetivo(s)>
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Resolución de nombres (DNS)
● Servidores DNS resuelven nombres de dominio a
direcciones IP.
● ¿Qué servidores usan?
○ Los de su ISP
○ Google (8.8.8.8 y 8.8.4.4)
○ Internos
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Especificando servidores DNS
Para especificar que servidores DNS debe usar
Nmap:
$nmap --dns-servers 8.8.8.8,8.8.4.4
<objetivo>
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
¿Por qué hacer descubrimiento de
hosts?
● Para realizar un inventario de los equipos conectados a
nuestra red.
● Para descubrir que equipos estan activos.
● Para optimizar el proceso de descubrimiento de
servicios.
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Descubriendo equipos en la red
● Nmap utiliza las siguientes técnicas:
● SYN/ACK
● UDP
● SCPT INIT
● ICMP
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Descubriendo equipos en la red
Durante la fase de descubrimiento de hosts,
por default Nmap envia:
● Una petición ICMP Echo Request
● Un paquete TCP SYN a puerto 443
● Un paquete ARP al puerto 80
● Una petición ICMP Timestamp
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Descubriendo equipos en la red
● Mandando ICMP Echo Requests a solo un
host:
ping <objetivo>
● O con Nmap:
$nmap -sP -PE <objetivo>
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Descubriendo equipos en la red
● Si estan en la misma red Nmap utilizará
peticiones ARP.
● Si la red es externa usará escaneo
ICMP/SYN.
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
TCP SYN Ping
● Nmap utilizará los paquetes de respuesta
RST o SYN/ACK para determinar si el
objetivo está en línea.
● Por default se manda al puerto 80.
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
TCP ACK Ping
● Nmap utilizará los paquetes de respuesta
RST para determinar si el objetivo está en
línea.
● Por default se manda al puerto 80.
● Requiere privilegios para crear raw sockets.
De lo contrario usa el método TCP SYN.
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
UDP Ping
● Un host responde con el mensaje ICMP port
unreachable cuando se envía un paquete
UDP a un puerto cerrado.
● El host puede responder con otro tipo de
mensajes de error ICMP.
● Nmap utiliza estos mensajes para identificar
si un host esta en linea.
● Es importante lanzar este “probe” contra un
puerto cerrado.
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
SCTP INIT Ping
● Un host responde con ABORT o INIT ACK si
esta en línea.
● Este tipo de escaneo requiere privilegios
para crear paquetes “raw”.
● Este probe es enviado al puerto 80 por
default.
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
IP Protocol Ping
● Lanza paquetes IP para tratar de ocasionar
algún tipo de respuesta.
● Por default Nmap usa los siguientes
protocolos:
○ ICMP (protocolo #1)
○ IGMP (protocolo #2)
○ IP-in-IP (protocolo #4)
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
ARP Ping
●
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Personalizando “probes” de
descubrimiento
Se puede personalizar los puertos que son utilizados para
la fase de descubrimiento de hosts.
# nmap -sP -PS22,3389 192.168.0.1/24
# nmap -sP -PU53 192.168.0.1/24
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Descubriendo equipos en la red
● Barrido DNS:
$nmap -R -sn <objetivo(s)>
$nmap --dns-servers server1,server2 -R -
sn <objetivo(s)>
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Descubriendo equipos en la red
| broadcast-upnp-info:
| 192.168.0.5
| Server: TP-LINK/TL-SC3230N/6.E.2.10117/169.254.88.241
| Location: http://192.168.0.5:49152/edevicedesc.xml
| 192.168.0.8
| Server: Linux/3.0.8, UPnP/1.0, Portable SDK for UPnP devices/1.6.14
| Location: http://192.168.0.8:49152/description.xml
| 192.168.0.42
| Server: Microsoft-Windows/6.2 UPnP/1.0 UPnP-Device-Host/1.0
|_ Location: http://192.168.0.42:2869/upnphost/udhisapi.dll?
content=uuid:383283d1-d95c-4211-9525-b27af762e967
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Práctica
Descubre que información existe en la red actual usando
peticiones de tipo multicast.
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Práctica
Descubre que información existe en la red actual usando
peticiones de tipo multicast.
$nmap --script broadcast -sn -Pn -n
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Identificación de sistema operativo
La funcionalidad de detección de sistema
operativo requiere de privilegios especiales,
específicamente permisos para crear “raw
sockets”.
#nmap -sV -O <objetivo(s)>
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Identificación de sistema operativo
Limitar escaneo a objetivos con un puerto
abierto y uno cerrado:
#nmap -sV -O --osscan-limit <objetivo(s)>
¿Qué hacer si Nmap no detecta el sistema
operativo?
#nmap -sV -O --osscan-guess <objetivo
(s)>
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Práctica
Evadir la detección de sistema operativo en
un ambiente UNIX.
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Práctica
Evadir la detección de sistema operativo.
#echo 128 > /proc/sys/net/ipv4/ip_default_ttl
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Desactivando escaneo de puertos
● Para desactivar el escaneo de puertos se
usa el argumento “-sn”:
$nmap --script broadcast -sn
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Desactivando descubrimiento de
hosts
● Para desactivar la fase de descubrimiento
de hosts:
$nmap -Pn -p80 <objetivo(s)>
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Técnicas de escaneo
● TCP SYN
● TCP Connect
● UDP
● TCP Null
● FIN
● XMAS
●
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Posibles estados de un puerto
● open (abierto)
● closed (cerrado)
● filtered (filtrado)
● unfiltered (no filtrado)
● open|filtered (abierto|filtrado)
● close|filtered (cerrado|filtrado)
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Especificando puertos
● Para especificar un rango
$nmap -p1-100 <objetivo(s)>
● Pueden listar diferentes puertos separandolos con
comas:
$nmap -p22,23,80 <objetivo(s)>
● Pueden escanear absolutamente todos los puertos
disponibles
$nmap -p- <objetivo(s)>
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Especificando puertos
● También se pueden usar nombres de servicios
$nmap -p smtp <objetivo(s)>
● Y nombres de servicio con wildcards:
$nmap -p smtp* <objetivo(s)>
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Detección de servicios
Para iniciar el modo de detección de servicios
se usa el argumento “-sV”:
$nmap -sV <objetivo>
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
¿Qué hacer cuando no los detecta?
Nmap determina que firmas usar basado en un
nivel de “rareza”.
Si el servicio que queremos identificar corre en
un puerto no estándar:
$nmap -sV --version-all <objetivo(s)>
$nmap -sV --version-intensity 9 <objetivo(s)
>
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Identificación de servicios
vulnerables
¿Cómo usamos esta información para saber si
un servicio es vulnerable?
Si la identificación de versión es exitosa
simplemente tenemos que revisar que
vulnerabilidades han sido publicadas antes.
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Timing templates
● Existe un alias para usar diferentes configuraciones de
rendimiento y ajustes de tiempos de espera
predeterminados: -T1-5.
● T3 es el valor default que Nmap usa.
$nmap -sV -O -T4 <objetivo(s)>
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Otros valores interesantes de
optimización
min-hostgroup/max-hostgroup: Número de hosts a
escanear simultáneamente.
min-parallelism/max-parallelism: Número de transmisiones
simultáneas.
max-retries: Número de retransmisiones.
host-timeout: Tiempo de espera antes de ignorar un host.
scan-delay: Tiempo de espera entre “probes”.
min-rate/max-rate: Número de paquetes por segundo.
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
TCP SYN Scan
● Escaneo utilizando técnica de “media conexión”.
● Método default de escaneo en Nmap.
#nmap -sS <objetivo(s)>
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
TCP Connect Scan
● Técnica de escaneo que establece una conexión
completa para determinar si
● Método default de escaneo en Nmap ejecutándose sin
privilegios.
$nmap -sT <objetivo(s)>
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
TCP ACK Scan
● Útil para detectar firewalls.
● Esta técnica solo determina si los puertos estan
filtrados o no filtrados. Es decir, no determina si el
puerto esta abierto o cerrado.
$nmap -sA <objetivo(s)>
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Idle scan
El idle scan es una técnica en la cual usamos la
predictibilidad del número de secuencia TCP IP de una
máquina ”zombie” para escanear a nuestro objetivo
escondiendo nuestro verdadero origen.
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Idle scan
Esta técnica depende de la predictibilidad del número de
secuencia TCP ID
Un candidato bueno para ser usado como zombie:
Debe de estar ”idle”.
En nuestro mismo netblock de preferencia.
Impresoras, web cams y routers son muy buenos
candidatos.
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Idle scan
Para encontrar zombies:
#nmap -F --script ipidseq -n <host/ip>
#nmap -O -v <host/ip>
Usandolos:
#nmap -Pn -sI ZOMBIE OBJETIVO
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Idle scan
Checamos el IP ID del zombie
Mandamos paquete SYN spoofeado como si viniera del
zombie
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Idle scan
● El objetivo regresa un SYN/ACK
● El zombie regresa un RST e incrementa su IP ID
● Nosotros checamos el IP ID, si incremento el puerto
esta abierto.
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Prácticas
● Encuentra un host con id de secuencia TCP IP
incremental.
● Determinemos si nuestro ISP tiene protección contra
paquetes spoofeados
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
IP Protocol Scan
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Ndiff
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Herramienta diseñada para comparar escaneos de
Nmap.
Toma escaneos guardados en formato XML.
$ndiff scan1.xml scan2.xml
Práctica
● Implementar un sistema de monitoreo
utilizando Nmap y Ndiff.
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Práctica
● Implementar un sistema de monitoreo
utilizando Nmap y Ndiff.
1. Realizar un escaneo que refleje el
estado “bueno” de la red.
2. Utiliza Ndiff para comparar el estado
actual con el primer escaneo realizado.
3. Automatiza la tarea!
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Desarrollo NSE (Nmap Scripting Engine)
Paulino Calderon
calderon@websec.mx
● Motor de scripts que ha expandido la funcionalidad de
Nmap en todos los aspectos.
● Actualmente existen más de 400 scripts (435 el día que
escribí esto) en el repositorio oficial.
http://guadalajaracon.org
GuadalajaraCON
NSE == "Nmap Scripting Engine"
Más consejos de uso
● Es difícil recordar el nombre de todos los argumentos.
Mantengan abierta una consola en el folder de los scripts y
usen:
cat <script> | grep @args
● No existe una función de autocompletar. ( Entren al
folder de scripts y ejecuten sus escaneos desde ahí? ).
Desarrollo NSE (Nmap Scripting Engine)
Paulino Calderon
calderon@websec.mx
http://guadalajaracon.org
GuadalajaraCON
Ataques de fuerza bruta
Una de las funciones más poderosas de NSE. Existen 51
protocolos soportados en este momento.
Los argumentos relevantes cuando trabajamos con estos
scripts son:
● userdb: Archivo que contiene los nombres de usuario.
● passdb: Archivo que contiene las posibles contraseñas.
● firstOnly: Detener el script cuando se encuentre la
primera combinación válida.
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Práctica
Realiza un ataque de fuerza bruta contra el servicio de
MySQL de la máquina #3.
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Práctica
Realiza un ataque de fuerza bruta contra el servicio de
MySQL de la máquina #3.
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Recolección de información
Además de la lista de servicios existe más información que
nos puede ser de ayuda como:
● Nombres virtuales de dominio.
● Entradas DNS con nombres comunes.
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Recolección de información
Además de la lista de servicios existe más información que
nos puede ser de ayuda como:
● Nombres virtuales de dominio.
● Entradas DNS con nombres comunes.
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Descubriendo entradas DNS
El script dns-brute lanza un ataque de diccionario para
encontrar entradas DNS.
$nmap --script dns-brute <objetivo(s)>
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Descubriendo sitios móviles
Existe el script http-mobileversion-checker que compara
peticiones usando diferentes cabeceras User Agent para
descubrir sitios móviles:
$nmap -p80,443 --script http-mobileversion-
checker <objetivo>
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
Descubriendo vulnerabilidades de
inyección de código en webapps
NSE también tiene scripts para automatizar la detección de
posibles vulnerabilidades de tipo:
● Cross Site Scripting
● SQL Injection
● Local File Inclusion
El arte de la exploración de redes
Paulino Calderon
calderon@websec.mx
El arte de la exploración de redes
informáticas
Paulino Calderon
@calderpwn
http://calderonpale.com

Más contenido relacionado

La actualidad más candente

Cara kerja internet[1]
Cara kerja internet[1]Cara kerja internet[1]
Cara kerja internet[1]
Andi Kusuma
 
Administración de memoria con listas enlazadas
Administración de memoria con listas enlazadasAdministración de memoria con listas enlazadas
Administración de memoria con listas enlazadas
69johan69
 
Problemas de desempeño en las redes de cómputo
Problemas de desempeño en las redes de cómputoProblemas de desempeño en las redes de cómputo
Problemas de desempeño en las redes de cómputo
pabloanibaltabango
 

La actualidad más candente (20)

Protocolos en wireshark
Protocolos en wiresharkProtocolos en wireshark
Protocolos en wireshark
 
Practica de replicacion maestro esclavo en mysql
Practica de replicacion maestro esclavo en mysqlPractica de replicacion maestro esclavo en mysql
Practica de replicacion maestro esclavo en mysql
 
Configuración básica de la vlan
Configuración básica de la vlanConfiguración básica de la vlan
Configuración básica de la vlan
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
 
Cara kerja internet[1]
Cara kerja internet[1]Cara kerja internet[1]
Cara kerja internet[1]
 
Introduccion a la computación paralela
Introduccion a la computación paralelaIntroduccion a la computación paralela
Introduccion a la computación paralela
 
Auditoria data center
Auditoria data centerAuditoria data center
Auditoria data center
 
Nmap
NmapNmap
Nmap
 
Chapter 5 firewall
Chapter 5 firewallChapter 5 firewall
Chapter 5 firewall
 
Rendimiento del CPU
Rendimiento del CPURendimiento del CPU
Rendimiento del CPU
 
Administración de memoria con listas enlazadas
Administración de memoria con listas enlazadasAdministración de memoria con listas enlazadas
Administración de memoria con listas enlazadas
 
protocolos udp y tcp
protocolos udp y tcpprotocolos udp y tcp
protocolos udp y tcp
 
Argentesting 2017 - Performance testing 101 con jmeter
Argentesting 2017 - Performance testing 101 con jmeterArgentesting 2017 - Performance testing 101 con jmeter
Argentesting 2017 - Performance testing 101 con jmeter
 
Cacti
CactiCacti
Cacti
 
Tgo kelas d_tugas01_140-145-147-150 - copy
Tgo kelas d_tugas01_140-145-147-150 - copyTgo kelas d_tugas01_140-145-147-150 - copy
Tgo kelas d_tugas01_140-145-147-150 - copy
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet Tracer
 
Creacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerCreacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracer
 
Nmap
NmapNmap
Nmap
 
02 teknik penyerangan
02 teknik penyerangan02 teknik penyerangan
02 teknik penyerangan
 
Problemas de desempeño en las redes de cómputo
Problemas de desempeño en las redes de cómputoProblemas de desempeño en las redes de cómputo
Problemas de desempeño en las redes de cómputo
 

Destacado

Vip genial 3 ejercicios con nmap fantastico-231095402-nmap-1
Vip genial 3 ejercicios con nmap  fantastico-231095402-nmap-1Vip genial 3 ejercicios con nmap  fantastico-231095402-nmap-1
Vip genial 3 ejercicios con nmap fantastico-231095402-nmap-1
xavazquez
 
Establecimiento de la conexion
Establecimiento de la conexionEstablecimiento de la conexion
Establecimiento de la conexion
adjaes
 
Pasos Para Crear Una Conexion
Pasos Para Crear Una ConexionPasos Para Crear Una Conexion
Pasos Para Crear Una Conexion
guest9bde14ec
 
protocolo TCP/IP
protocolo TCP/IPprotocolo TCP/IP
protocolo TCP/IP
Comdat4
 

Destacado (20)

Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino Calderon
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de Nmap
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon Pale
 
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
 
Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]
Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]
Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]
 
Nmap
NmapNmap
Nmap
 
Nmap Hacking Guide
Nmap Hacking GuideNmap Hacking Guide
Nmap Hacking Guide
 
Vip genial 3 ejercicios con nmap fantastico-231095402-nmap-1
Vip genial 3 ejercicios con nmap  fantastico-231095402-nmap-1Vip genial 3 ejercicios con nmap  fantastico-231095402-nmap-1
Vip genial 3 ejercicios con nmap fantastico-231095402-nmap-1
 
Practica 3 nmap entregable
Practica 3 nmap entregablePractica 3 nmap entregable
Practica 3 nmap entregable
 
Uso del escáner de puertos nmap
Uso del escáner de puertos nmapUso del escáner de puertos nmap
Uso del escáner de puertos nmap
 
Establecimiento de la conexion
Establecimiento de la conexionEstablecimiento de la conexion
Establecimiento de la conexion
 
Pasos Para Crear Una Conexion
Pasos Para Crear Una ConexionPasos Para Crear Una Conexion
Pasos Para Crear Una Conexion
 
Nuevas técnicas de optimización y ofuscación [GuadalajaraCON 2013]
Nuevas técnicas de optimización y ofuscación [GuadalajaraCON 2013]Nuevas técnicas de optimización y ofuscación [GuadalajaraCON 2013]
Nuevas técnicas de optimización y ofuscación [GuadalajaraCON 2013]
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
protocolo TCP/IP
protocolo TCP/IPprotocolo TCP/IP
protocolo TCP/IP
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Modelo TCP/IP
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de Protocolos
 

Similar a Taller: Exploración de redes con Nmap

Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
xavazquez
 
Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0
wcuestas
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_id
pacmanid
 
Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13
Tensor
 
Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11
spankito
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
miss051
 
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
xavazquez
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
Francesc Perez
 

Similar a Taller: Exploración de redes con Nmap (20)

Curso Virtual de Nmap
Curso Virtual de NmapCurso Virtual de Nmap
Curso Virtual de Nmap
 
Nmap
NmapNmap
Nmap
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892
 
Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0
 
Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_id
 
Practica7
Practica7Practica7
Practica7
 
Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13
 
Ataque ARP y DNS
Ataque ARP y DNSAtaque ARP y DNS
Ataque ARP y DNS
 
Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
Seguridad de las Redes
Seguridad de las RedesSeguridad de las Redes
Seguridad de las Redes
 
Snortpracticas 2006
Snortpracticas 2006Snortpracticas 2006
Snortpracticas 2006
 
Uso del escaner de puertos nmap
Uso del escaner de puertos nmapUso del escaner de puertos nmap
Uso del escaner de puertos nmap
 
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red b
 
escaneo de puertos.pptx
escaneo de puertos.pptxescaneo de puertos.pptx
escaneo de puertos.pptx
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 

Más de Websec México, S.C.

Más de Websec México, S.C. (20)

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are back
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of Code
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis Colunga
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkm
 
OSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickopsOSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickops
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel Beltran
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
 
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónCPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
 
Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013
 
Drive by subdomain router pharming (2012)
Drive by subdomain router pharming (2012)Drive by subdomain router pharming (2012)
Drive by subdomain router pharming (2012)
 
Hardware para hacking (2011)
Hardware para hacking (2011)Hardware para hacking (2011)
Hardware para hacking (2011)
 
Mac2wepkey (2011)
Mac2wepkey (2011)Mac2wepkey (2011)
Mac2wepkey (2011)
 

Taller: Exploración de redes con Nmap

  • 1. Exploración de redes con Nmap El arte de la exploración de redes informáticas Paulino Calderon calderon@websec.mx
  • 2. ¿Quién soy? Repositorio personal https://github.com/cldrn/nmap-nse-scripts/ Google Summer of Code 2011 https://code.google.com/p/google-summer-of-code-2011-nmap/ Nmap 6: Network Exploration and Security Auditing Cookbook http://nmap-cookbook.com El arte de la exploración de redes informáticas Paulino Calderon calderon@websec.mx
  • 3. El arte de la exploración de redes informáticas Paulino Calderon calderon@websec.mx Exploración de redes. ○ Conceptos. ○ Fundamentos básicos de Nmap ○ Técnicas de descubrimiento de hosts ○ Identificación de sistemas operativos Descubrimiento de servicios. ○ Técnicas de escaneo de puertos ○ Identificación de servicios Detección de vulnerabilidades. ○ Recolección de información ○ Ataques de fuerza bruta ○ Detectando vulnerabilidades en servidores web Temario
  • 4. Conceptos TCP/IP Antes de continuar unos conceptos: ● Conexión TCP de 3 vías ● Banderas TCP/IP ● Notación CIDR El arte de la exploración de redes informáticas Paulino Calderon calderon@websec.mx
  • 5. Conexiones TCP Las conexiones TCP requieren iniciar una conexión para transmitir o recibir datos. Debemos entender el protocolo de enlace de tres vías. El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 6. Establecimiento de conexión TCP: Enlace de 3 vías ● Host #1 envia un paquete SYN a Host #2. ● Host #2 envia SYN/ACK a host #1 ● Host #1 envia ACK a host #2 y se establece la conexión. El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 7. Notación CIDR (IPv4) ● Dirección IP más sufijo: 192.168.0.1/24 ● Algunas equivalencias: ○ /32 ==1 host == ○ /24 ==254 hosts==255.255.255.0 ○ /16==65,534 hosts==255.255.0.0 ● En UNIX existe la herramienta ipcalc. El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 8. Notación CIDR (IPv4) El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 9. Nmap ● Página oficial: http://nmap.org ● Nmap es una herramienta de código abierto para exploración de redes y auditorías de seguridad.(*) ● Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. (*) ● Esencial para pentesters y administradores de sistemas. (*) http://nmap.org/es/ El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 10. Descargando e instalando Nmap Para descargarlo desde el repositorio oficial: $svn co https://svn.nmap.org/nmap Para instalarlo: $./configure $make #make install El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 11. Dependencias ● libssl-dev ● autoconf ● make ● g++ El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 12. Manteniendo tu copia al día ● Para actualizar su copia de nmap: $svn up $make -j4 #make install El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 13. Práctica Ejecute Nmap e identifique que información regresa. $nmap <objetivo(s)> El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 14. Práctica Ejecute Nmap e identifique que información regresa. Nmap scan report for scanme.nmap.org Host is up (0.011s latency). Not shown: 996 closed ports PORT STATE SERVICE 53/tcp open domain 80/tcp open http 139/tcp open netbios-ssn 445/tcp open microsoft-ds El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 15. Escaneo básico de Nmap Un escaneo de Nmap sin argumentos regresa: ○ Estado del objetivo (en línea/desconectado) ○ La dirección IP y nombre de host. ○ Lista de servicios y puertos. El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 16. Práctica Inicien un escaneo a su propia máquina. ● ¿Qué encontraron? ● ¿Algún servicio que no sabían que existía? El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 17. Guardando escaneos de Nmap Para guardar escaneos en los formatos grepable, XML y normal utilicen el argumento “-oA”: $nmap -oA escaneo1 <objetivo(s)> El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 18. Resolución de nombres (DNS) ● Servidores DNS resuelven nombres de dominio a direcciones IP. ● ¿Qué servidores usan? ○ Los de su ISP ○ Google (8.8.8.8 y 8.8.4.4) ○ Internos El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 19. Especificando servidores DNS Para especificar que servidores DNS debe usar Nmap: $nmap --dns-servers 8.8.8.8,8.8.4.4 <objetivo> El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 20. ¿Por qué hacer descubrimiento de hosts? ● Para realizar un inventario de los equipos conectados a nuestra red. ● Para descubrir que equipos estan activos. ● Para optimizar el proceso de descubrimiento de servicios. El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 21. Descubriendo equipos en la red ● Nmap utiliza las siguientes técnicas: ● SYN/ACK ● UDP ● SCPT INIT ● ICMP El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 22. Descubriendo equipos en la red Durante la fase de descubrimiento de hosts, por default Nmap envia: ● Una petición ICMP Echo Request ● Un paquete TCP SYN a puerto 443 ● Un paquete ARP al puerto 80 ● Una petición ICMP Timestamp El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 23. Descubriendo equipos en la red ● Mandando ICMP Echo Requests a solo un host: ping <objetivo> ● O con Nmap: $nmap -sP -PE <objetivo> El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 24. Descubriendo equipos en la red ● Si estan en la misma red Nmap utilizará peticiones ARP. ● Si la red es externa usará escaneo ICMP/SYN. El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 25. TCP SYN Ping ● Nmap utilizará los paquetes de respuesta RST o SYN/ACK para determinar si el objetivo está en línea. ● Por default se manda al puerto 80. El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 26. TCP ACK Ping ● Nmap utilizará los paquetes de respuesta RST para determinar si el objetivo está en línea. ● Por default se manda al puerto 80. ● Requiere privilegios para crear raw sockets. De lo contrario usa el método TCP SYN. El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 27. UDP Ping ● Un host responde con el mensaje ICMP port unreachable cuando se envía un paquete UDP a un puerto cerrado. ● El host puede responder con otro tipo de mensajes de error ICMP. ● Nmap utiliza estos mensajes para identificar si un host esta en linea. ● Es importante lanzar este “probe” contra un puerto cerrado. El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 28. SCTP INIT Ping ● Un host responde con ABORT o INIT ACK si esta en línea. ● Este tipo de escaneo requiere privilegios para crear paquetes “raw”. ● Este probe es enviado al puerto 80 por default. El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 29. IP Protocol Ping ● Lanza paquetes IP para tratar de ocasionar algún tipo de respuesta. ● Por default Nmap usa los siguientes protocolos: ○ ICMP (protocolo #1) ○ IGMP (protocolo #2) ○ IP-in-IP (protocolo #4) El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 30. ARP Ping ● El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 31. Personalizando “probes” de descubrimiento Se puede personalizar los puertos que son utilizados para la fase de descubrimiento de hosts. # nmap -sP -PS22,3389 192.168.0.1/24 # nmap -sP -PU53 192.168.0.1/24 El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 32. Descubriendo equipos en la red ● Barrido DNS: $nmap -R -sn <objetivo(s)> $nmap --dns-servers server1,server2 -R - sn <objetivo(s)> El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 33. Descubriendo equipos en la red | broadcast-upnp-info: | 192.168.0.5 | Server: TP-LINK/TL-SC3230N/6.E.2.10117/169.254.88.241 | Location: http://192.168.0.5:49152/edevicedesc.xml | 192.168.0.8 | Server: Linux/3.0.8, UPnP/1.0, Portable SDK for UPnP devices/1.6.14 | Location: http://192.168.0.8:49152/description.xml | 192.168.0.42 | Server: Microsoft-Windows/6.2 UPnP/1.0 UPnP-Device-Host/1.0 |_ Location: http://192.168.0.42:2869/upnphost/udhisapi.dll? content=uuid:383283d1-d95c-4211-9525-b27af762e967 El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 34. Práctica Descubre que información existe en la red actual usando peticiones de tipo multicast. El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 35. Práctica Descubre que información existe en la red actual usando peticiones de tipo multicast. $nmap --script broadcast -sn -Pn -n El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 36. Identificación de sistema operativo La funcionalidad de detección de sistema operativo requiere de privilegios especiales, específicamente permisos para crear “raw sockets”. #nmap -sV -O <objetivo(s)> El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 37. Identificación de sistema operativo Limitar escaneo a objetivos con un puerto abierto y uno cerrado: #nmap -sV -O --osscan-limit <objetivo(s)> ¿Qué hacer si Nmap no detecta el sistema operativo? #nmap -sV -O --osscan-guess <objetivo (s)> El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 38. Práctica Evadir la detección de sistema operativo en un ambiente UNIX. El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 39. Práctica Evadir la detección de sistema operativo. #echo 128 > /proc/sys/net/ipv4/ip_default_ttl El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 40. Desactivando escaneo de puertos ● Para desactivar el escaneo de puertos se usa el argumento “-sn”: $nmap --script broadcast -sn El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 41. Desactivando descubrimiento de hosts ● Para desactivar la fase de descubrimiento de hosts: $nmap -Pn -p80 <objetivo(s)> El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 42. Técnicas de escaneo ● TCP SYN ● TCP Connect ● UDP ● TCP Null ● FIN ● XMAS ● El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 43. Posibles estados de un puerto ● open (abierto) ● closed (cerrado) ● filtered (filtrado) ● unfiltered (no filtrado) ● open|filtered (abierto|filtrado) ● close|filtered (cerrado|filtrado) El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 44. Especificando puertos ● Para especificar un rango $nmap -p1-100 <objetivo(s)> ● Pueden listar diferentes puertos separandolos con comas: $nmap -p22,23,80 <objetivo(s)> ● Pueden escanear absolutamente todos los puertos disponibles $nmap -p- <objetivo(s)> El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 45. Especificando puertos ● También se pueden usar nombres de servicios $nmap -p smtp <objetivo(s)> ● Y nombres de servicio con wildcards: $nmap -p smtp* <objetivo(s)> El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 46. Detección de servicios Para iniciar el modo de detección de servicios se usa el argumento “-sV”: $nmap -sV <objetivo> El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 47. ¿Qué hacer cuando no los detecta? Nmap determina que firmas usar basado en un nivel de “rareza”. Si el servicio que queremos identificar corre en un puerto no estándar: $nmap -sV --version-all <objetivo(s)> $nmap -sV --version-intensity 9 <objetivo(s) > El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 48. Identificación de servicios vulnerables ¿Cómo usamos esta información para saber si un servicio es vulnerable? Si la identificación de versión es exitosa simplemente tenemos que revisar que vulnerabilidades han sido publicadas antes. El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 49. Timing templates ● Existe un alias para usar diferentes configuraciones de rendimiento y ajustes de tiempos de espera predeterminados: -T1-5. ● T3 es el valor default que Nmap usa. $nmap -sV -O -T4 <objetivo(s)> El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 50. Otros valores interesantes de optimización min-hostgroup/max-hostgroup: Número de hosts a escanear simultáneamente. min-parallelism/max-parallelism: Número de transmisiones simultáneas. max-retries: Número de retransmisiones. host-timeout: Tiempo de espera antes de ignorar un host. scan-delay: Tiempo de espera entre “probes”. min-rate/max-rate: Número de paquetes por segundo. El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 51. TCP SYN Scan ● Escaneo utilizando técnica de “media conexión”. ● Método default de escaneo en Nmap. #nmap -sS <objetivo(s)> El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 52. TCP Connect Scan ● Técnica de escaneo que establece una conexión completa para determinar si ● Método default de escaneo en Nmap ejecutándose sin privilegios. $nmap -sT <objetivo(s)> El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 53. TCP ACK Scan ● Útil para detectar firewalls. ● Esta técnica solo determina si los puertos estan filtrados o no filtrados. Es decir, no determina si el puerto esta abierto o cerrado. $nmap -sA <objetivo(s)> El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 54. Idle scan El idle scan es una técnica en la cual usamos la predictibilidad del número de secuencia TCP IP de una máquina ”zombie” para escanear a nuestro objetivo escondiendo nuestro verdadero origen. El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 55. Idle scan Esta técnica depende de la predictibilidad del número de secuencia TCP ID Un candidato bueno para ser usado como zombie: Debe de estar ”idle”. En nuestro mismo netblock de preferencia. Impresoras, web cams y routers son muy buenos candidatos. El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 56. Idle scan Para encontrar zombies: #nmap -F --script ipidseq -n <host/ip> #nmap -O -v <host/ip> Usandolos: #nmap -Pn -sI ZOMBIE OBJETIVO El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 57. Idle scan Checamos el IP ID del zombie Mandamos paquete SYN spoofeado como si viniera del zombie El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 58. Idle scan ● El objetivo regresa un SYN/ACK ● El zombie regresa un RST e incrementa su IP ID ● Nosotros checamos el IP ID, si incremento el puerto esta abierto. El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 59. Prácticas ● Encuentra un host con id de secuencia TCP IP incremental. ● Determinemos si nuestro ISP tiene protección contra paquetes spoofeados El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 60. IP Protocol Scan El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 61. Ndiff El arte de la exploración de redes Paulino Calderon calderon@websec.mx Herramienta diseñada para comparar escaneos de Nmap. Toma escaneos guardados en formato XML. $ndiff scan1.xml scan2.xml
  • 62. Práctica ● Implementar un sistema de monitoreo utilizando Nmap y Ndiff. El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 63. Práctica ● Implementar un sistema de monitoreo utilizando Nmap y Ndiff. 1. Realizar un escaneo que refleje el estado “bueno” de la red. 2. Utiliza Ndiff para comparar el estado actual con el primer escaneo realizado. 3. Automatiza la tarea! El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 64. Desarrollo NSE (Nmap Scripting Engine) Paulino Calderon calderon@websec.mx ● Motor de scripts que ha expandido la funcionalidad de Nmap en todos los aspectos. ● Actualmente existen más de 400 scripts (435 el día que escribí esto) en el repositorio oficial. http://guadalajaracon.org GuadalajaraCON NSE == "Nmap Scripting Engine"
  • 65. Más consejos de uso ● Es difícil recordar el nombre de todos los argumentos. Mantengan abierta una consola en el folder de los scripts y usen: cat <script> | grep @args ● No existe una función de autocompletar. ( Entren al folder de scripts y ejecuten sus escaneos desde ahí? ). Desarrollo NSE (Nmap Scripting Engine) Paulino Calderon calderon@websec.mx http://guadalajaracon.org GuadalajaraCON
  • 66. Ataques de fuerza bruta Una de las funciones más poderosas de NSE. Existen 51 protocolos soportados en este momento. Los argumentos relevantes cuando trabajamos con estos scripts son: ● userdb: Archivo que contiene los nombres de usuario. ● passdb: Archivo que contiene las posibles contraseñas. ● firstOnly: Detener el script cuando se encuentre la primera combinación válida. El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 67. Práctica Realiza un ataque de fuerza bruta contra el servicio de MySQL de la máquina #3. El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 68. Práctica Realiza un ataque de fuerza bruta contra el servicio de MySQL de la máquina #3. El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 69. Recolección de información Además de la lista de servicios existe más información que nos puede ser de ayuda como: ● Nombres virtuales de dominio. ● Entradas DNS con nombres comunes. El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 70. Recolección de información Además de la lista de servicios existe más información que nos puede ser de ayuda como: ● Nombres virtuales de dominio. ● Entradas DNS con nombres comunes. El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 71. Descubriendo entradas DNS El script dns-brute lanza un ataque de diccionario para encontrar entradas DNS. $nmap --script dns-brute <objetivo(s)> El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 72. Descubriendo sitios móviles Existe el script http-mobileversion-checker que compara peticiones usando diferentes cabeceras User Agent para descubrir sitios móviles: $nmap -p80,443 --script http-mobileversion- checker <objetivo> El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 73. Descubriendo vulnerabilidades de inyección de código en webapps NSE también tiene scripts para automatizar la detección de posibles vulnerabilidades de tipo: ● Cross Site Scripting ● SQL Injection ● Local File Inclusion El arte de la exploración de redes Paulino Calderon calderon@websec.mx
  • 74. El arte de la exploración de redes informáticas Paulino Calderon @calderpwn http://calderonpale.com