Tarea 2 – ACCESO A LA WAN
Tutor: EFRAIN ALEJANDRO PEREZ
Estudiante: Cesar augustos cuberos Toloza
Grupo: 2150521_9
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
2021
Práctica de laboratorio: Exploración de Nmap
Topología
Objetivos
Parte 1: Explorar Nmap
Parte 2: Escanear para buscar puertos abiertos
Antecedentes / Escenario
El escaneo de puertos suele ser parte de un ataque de reconocimiento. Se pueden utilizar
diversos métodos de escaneo de puertos. Estudiaremos cómo se emplea la utilidad Nmap.
Nmap es una poderosa utilidad de red que se utiliza para detección de redes y auditorías de
seguridad.
Recursos necesarios
Máquina virtual CyberOps Workstation
Acceso a Internet
Parte 1: Explorar Nmap
En esta parte utilizarán páginas del manual (o páginas man para abreviar) para saber
más sobre Nmap.
El comando man [ programa |utilidad | función] muestras las páginas del manual
asociadas con los argumentos. Las páginas de manuales son los manuales de referencia
de los SO Unix y Linux. Estas páginas pueden tener las siguientes secciones, entre
otras: Nombre, Sinopsis, Descripciones, Ejemplos y Ver también.
a. Inicien la VM CyberOps Workstation.
b. Abran un terminal.
c. En el cursor del terminal, introduzcan man nmap.
[analyst@secOps ~]$ man nmap
¿Qué es Nmap?
Nmap es una herramienta de exploración de red y seguridad y escaneo de puertos.
¿Para qué se utiliza nmap?
Nmap es usada para escanear la red y determinar los hosts disponibles y los
servicios ofrecidos en una red, tambien se usa para descubrimiento de hosts,
escaneo de puertos, detección de sistema operativo, encontrar vulnerabilidades en la
red, auditorías de seguridad y encontrar puertos abiertos.
d. Cuando estén en la página man, podrán utilizar las teclas de las flechas hacia arriba
y hacia abajo para desplazarse por las páginas. También pueden presionar la barra
espaciadora para avanzar una página por vez.
Si quieren buscar el uso de un término o una frase específicos, introduzcan una
barra diagonal (/) o un signo de interrogación (?) seguidos por el término o la frase.
La barra diagonal busca hacia adelante en el documento, y el signo de interrogación
lo hace hacia atrás. La tecla n los lleva a la siguiente coincidencia.
Escriba /example y presione INTRO. Así se buscará la palabra example hacia
adelante en toda la página man.
e. En la primera instancia de example, vemos tres coincidencias. Presionen n para
pasar a la siguiente coincidencia.
Miren el Ejemplo 1. ¿Cuál es el comando de nmap que se utilizó?
Nmap -A -t4 [Link]
Utilicen la función de búsqueda para responder las siguientes preguntas.
¿Qué hace el switch -A?
-A activa la detección del sistema operativo, detección de versión, escaneo de
script y traza de la ruta.
¿Qué hace el switch -T4?
-T4 prohibe el escaneo el retardo de escaneo dinámico que excede los 10 ms. Se
recomienda banda ancha decente o conexiones ethernet..
f. Desplácense por la página para obtener más información sobre nmap. Escriban q
cuando hayan terminado.
Parte 2: Escanear para buscar puertos abiertos
En esta parte utilizarán los switches del ejemplo en las páginas man de Nmap para
escanear sus hosts locales, sus redes locales y un servidor remoto en [Link].
Paso 1: Escanear sus hosts locales
a. Si es necesario, abran un terminal en la VM. Introduzcan nmap -A -T4 localhost en
el cursor. Dependiendo de la red local y de los dispositivos, el escaneo puede
demorar entre unos segundos y algunos minutos.
[analyst@secOps Desktop]$ nmap -A -T4 localhost
Starting Nmap 7.40 ( [Link] ) at 2017-05-01 17:20 EDT
Nmap scan report for localhost ([Link])
Host is up (0.000056s latency).
Other addresses for localhost (not scanned): ::1
rDNS record for [Link]: [Link]
Not shown: 996 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.0.8 or later
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
|_-rw-r--r-- 10 0 0 Apr 19 15:23 ftp_test
22/tcp open ssh OpenSSH 7.4 (protocol 2.0)
| ssh-hostkey:
| 2048 [Link] (RSA)
|_ 256 [Link] (ECDSA)
23/tcp open telnet Openwall GNU/*/Linux telnetd
80/tcp open http nginx 1.12.0
|_http-server-header: nginx/1.12.0
|_http-title: Welcome to nginx!
Service Info: Host: Welcome; OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at
[Link] .
Nmap done: 1 IP address (1 host up) scanned in 18.81 seconds
b. Revisen los resultados y respondan las siguientes preguntas.
¿Que puertos y servicios están abiertos?
21/tcp para ftp; 22/tcp para ssh.
Para cada uno de los puertos abiertos, registren el software que está proporcionando
los servicios.
Vsftpd 2.0.8 o superior, OpenSSH7.7(protocol 2.0)
¿Cuál es el sistema operativo?
Linux
Paso 2: Escaneen sus redes.
Advertencia: Antes de utilizar Nmap en cualquier red, obtengan el permiso de sus
dueños para continuar.
a. En el símbolo del sistema del terminal, introduzcan ifconfig para determinar cuáles
son la dirección IP y la máscara de subred correspondiente a este host. En este
ejemplo, la dirección IP correspondiente a esta VM es [Link] y la máscara de
subred es [Link].
[analyst@secOps ~]$ ifconfig
enp0s3: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet [Link] netmask [Link] broadcast [Link]
inet6 fe80::997f:9b16:5aae:1868 prefixlen 64 scopeid 0x20<link>
ether [Link] txqueuelen 1000 (Ethernet)
RX packets 34769 bytes 5025067 (4.7 MiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 10291 bytes 843604 (823.8 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
device interrupt 19 base 0xd000
Registren la dirección IP y la máscara de subred correspondientes a sus VM. ¿A qué
red pertenecen sus VM?
Dirección IP [Link], Máscara de subred: [Link], la red resultante es
[Link]. con mascara [Link].
b. Para localizar otros hosts en esta red LAN, introduzca nmap -A -T4 dirección de
red/prefijo. El último octeto de la dirección IP se debe reemplazar por un cero. Por
ejemplo: en la dirección IP [Link], el .19 es el último octeto. Por lo tanto, la
dirección de red es [Link]. Al /24 se le lama prefijo y es la abreviatura de la
máscara de red [Link]. Si sus VM tienen otra máscara de red, busquen una
“Tabla de conversión CIDR” en Internet para encontrar sus prefijos. Por ejemplo:
[Link] sería /16. En este ejemplo se utiliza la siguiente dirección de
red: [Link]/24.
Nota: Esta operación puede demorar, especialmente si tiene muchos dispositivos
conectados a la red. En un entorno de prueba el escaneo puede demorar
aproximadamente 4 minutos.
[analyst@secOps ~]$ nmap -A -T4 [Link]/24
Starting Nmap 7.40 ( [Link] ) at 2017-05-01 17:13 EDT
Nmap scan report for [Link]
Host is up (0.0097s latency).
Not shown: 996 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp Bftpd 1.6.6
53/tcp open domain dnsmasq 2.15-OpenDNS-1
| dns-nsid:
| [Link]:
|_ [Link]: dnsmasq-2.15-OpenDNS-1
80/tcp open tcpwrapped
| http-auth:
| HTTP/1.0 401 Unauthorized\x0D
|_ Basic realm=NETGEAR WNR3500Lv2
|_http-title: 401 Unauthorized
5000/tcp open tcpwrapped
Service Info: Host: [Link]
Nmap scan report for [Link]
Host is up (0.00016s latency).
Not shown: 996 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.0.8 or later
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
|_-rw-r--r-- 10 0 0 Apr 19 15:23 ftp_test
22/tcp open ssh OpenSSH 7.4 (protocol 2.0)
| ssh-hostkey:
| 2048 [Link] (RSA)
|_ 256 [Link] (ECDSA)
23/tcp open telnet Openwall GNU/*/Linux telnetd
80/tcp open http nginx 1.12.0
|_http-server-header: nginx/1.12.0
|_http-title: Welcome to nginx!
Service Info: Host: Welcome; OS: Linux; CPE: cpe:/o:linux:linux_kernel
<some output omitted>
Service detection performed. Please report any incorrect results at
[Link] .
Nmap done: 256 IP addresses (5 hosts up) scanned in 34.21 seconds
¿Cuántos hosts están activos?
tres.
Desde sus resultados de Nmap, generen una lista de las direcciones IP de los hosts
que se encuentran en la misma red LAN que sus VM. Generen una lista de los
servicios que están disponibles en los hosts detectados.
21/tcp open to ftp, 22/tcp open ssh, 23/tcp open telnet, 80/tcp open tcpwrapped,
443/tcp opentcpwrapped.
Paso 3: Escanear un servidor remoto
a. Abran un navegador web y diríjanse a [Link]. Lean el mensaje en
pantalla. ¿Cuál es el propósito de este sitio?
Se ha establecido para probar la instalación de Nmap está trabajando
[Link] autorización de escanear esta máquina con Nmap o con
cualquier otro escaneador de puertos.
b. En el cursor del terminal introduzcan nmap -A -T4 [Link].
[analyst@secOps Desktop]$ nmap -A -T4 [Link]
Starting Nmap 7.40 ( [Link] ) at 2017-05-01 16:46 EDT
Nmap scan report for [Link] ([Link])
Host is up (0.040s latency).
Other addresses for [Link] (not scanned):
[Link]
Not shown: 992 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.8 (Ubuntu Linux;
protocol 2.0)
| ssh-hostkey:
| 1024 [Link] (DSA)
| 2048 [Link] (RSA)
|_ 256 [Link] (ECDSA)
25/tcp filtered smtp
80/tcp open http Apache httpd 2.4.7 ((Ubuntu))
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: Go ahead and ScanMe!
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
9929/tcp open nping-echo Nping echo
31337/tcp open tcpwrapped
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at
[Link] .
Nmap done: 1 IP address (1 host up) scanned in 23.96 seconds
c. Revisen los resultados y respondan las siguientes preguntas.
¿Que puertos y servicios están abiertos? 22/tcp open ssh, 80/tcp
open http, 9929/tcp open nping-echo, 31337/tcp open tcpwrapped
¿Que puertos y servicios están filtrados?
25/tcp filtered smtp,135/tcp filtered msrpc,139/tcp filtered netbios-ssn,
445/tcp filtered microsoft-ds.
¿Cuál es la dirección IP del servidor?
[Link]
¿Cuál es el sistema operativo?
Linux.
Reflexión
Nmap es una poderosa herramienta para la exploración y administración de redes. ¿Qué
beneficios puede aportar Nmap a la seguridad de la red? ¿De qué manera un atacante
puede utilizar Nmap como herramienta maliciosa?
Nmap puede ser utilizada para escanear la red interna, para identificar puertos
especificos, e identificar la extensión de una brecha de seguridad, para hacer un
inventario de la red y asegurar que todos los sistemas estan con parches contra
problemas de [Link] puede ser utilizado para reconocer puertos abiertos y otra
información acerca de la red.