0% encontró este documento útil (0 votos)
73 vistas15 páginas

Guía de Escaneo de Redes con Nmap

Este documento proporciona instrucciones para realizar un escaneo de red ético utilizando las herramientas Nmap y Zenmap. Explica cómo crear una lista de objetivos IP, realizar escaneos de puertos TCP y UDP, identificar puertos protegidos por firewall y utilizar la interfaz gráfica de Zenmap. El propósito es enseñar técnicas de escaneo de red de manera responsable y con fines educativos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
73 vistas15 páginas

Guía de Escaneo de Redes con Nmap

Este documento proporciona instrucciones para realizar un escaneo de red ético utilizando las herramientas Nmap y Zenmap. Explica cómo crear una lista de objetivos IP, realizar escaneos de puertos TCP y UDP, identificar puertos protegidos por firewall y utilizar la interfaz gráfica de Zenmap. El propósito es enseñar técnicas de escaneo de red de manera responsable y con fines educativos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Universidad Autónoma de Occidente

Hacking Ético
Miguel Jose Navas Jaime

Cristian David Agredo Trejos

DESARROLLO DEL LABORATORIO

Paso 1: Crear un archivo de texto donde se almacene el listado de IP objetivo de un


análisis. El procedimiento para crear un archivo con direcciones IP es el siguiente:
Primero debe verificar la IP de la subred de su máquina virtual, en el caso de
Windows puede ver la IP de la subred virtual en la Interfaz virtual VMNET8.

IP WINDOWS

IP KALI LINUX

Añada esta lista de 254 direcciones IP, en un archivo de texto, tome las direcciones
de la .1 a la .254, dele un nombre al archivo, por ejemplo: ListaHost.txt El archivo
puede crearlo en Windows o Linux, para ello use editores de texto como: notepad o
nano, según el sistema operativo que esté usando.
Se agregaron todas las IP como a continuación se muestra:

También es muy útil exportar el resultado de un scanning a un archivo XML o a un


archivo de texto.

a) Exportar a un archivo XML: nmap –sS <IP> -oX resultado.xml se lanzó desde
la máquina Kali Linux a Windows
Realice esto en su máquina Linux. Verifíquelo con el comando nano

Paso 2: Realizar scanning de puertos a objetivos que se encuentren en un listado o


archivo.
Recuerde que para hacer scanning de puertos a una máquina en particular usa:

nmap –sS <IP> -p<#puerto>

nmap –sS <IP> -p<#puerto1,#puerto2,#puerto3…>

En esta parte debe utilizar el archivo creado en el punto anterior (LocalipCASA.txt)


y realizar un scanning de puertos a las máquinas virtuales (puede ser a cualquiera
de las que están en la lista de recursos, mínimo a dos de ellas).

El scanning de puertos debe de hacerse según las siguientes condiciones:

● Usar la opción –iL, invocando el archivo descrito como LocalipCASA.txt

Recuerde que por defecto, Nmap toma como objetivos a analizar los equipos o redes
que se le pasan por parámetro. Se puede cambiar este comportamiento de varias
formas, si se dispone de un listado de direcciones IP o nombres de dominio en un
archivo, se puede indicar a Nmap que lea los objetivos de dicho archivo usando la
opción –iL
<nombreArchivo>.

Para que sea correctamente reconocido, cada elemento del fichero debe estar en una
línea distinta.
● Debe indicar los puertos a los que quiere hacer el scanning. Use los siguientes
puertos:

80, 3389, 53, 22, 5900, 1433.


¿Cuáles son las instrucciones para hacer este tipo de scanning?

- Se debe tener la lista de IP a la que se pretende realizar el scanning:


o archivo LocalipCASA.txt.
- Después de este con el comando cd~/Home/molly2cb/Documments/ nos
posicionamos donde se encuentra el archivo ya aquí podemos realizar el
escaneo con los puertos que se requieran.
¿Qué encuentra con el siguiente comando nmap? nmap –A <IP>

Con este comando podemos indicar a Nmap que detecte el sistema operativo que
está utilizando la máquina objetivo, en este caso la máquina Metasploitable 2.
también realiza una exploración de puertos y de los servicios en busca de cuáles
son vulnerables.
Paso 3: Scanning a puertos UDP. Para esto, realice un scanning con el siguiente
comando nmap.

nmap –sU <IP>

Se realizó hacia la máquina Windows Server 2003: 192.168.0.104

Ahora hágalo para puertos específicos, ver el resultado anterior y lance el siguiente
comando:

nmap –sU <IP> -p<#puertos UDP…>

Puede usar el comando nmap –sU con la opción –sV, para ver las versiones de los
puertos UDP que están prestando algún tipo de servicio de red en el host evaluado.
Lance el siguiente comando: nmap –sU <IP> –sV Analice y muestre el resultado.
Paso 4: ACK Scan para identificar puertos protegidos por firewall.

Instale una de las máquinas virtuales puede ser Windows 2003; habilite el firewall y
deje pasar tráfico a alguno de los puertos, por ejemplo, dejar pasar tráfico por el
puerto 1433/TCP.

Ahora lance el ACK Scan usando Kali – Linux, registre y analice los resultados,
compare con los resultados que arroja la captura de tramas de red con el uso de
Wireshark.
Recuerde que debe analizar la respuesta del equipo auditado, según sea la
respuesta se puede concluir respecto al estado del puerto.
¿Qué se puede concluir si la respuesta a un ACK es RST?

Se muestra que por este puerto hay un servicio de MS SQL, y la respuesta es de

tipo RST, por lo que se concluye que es un puerto no filtrado

Paso 5:

Uso de NMAP desde su interfaz gráfica.

La figura #5 muestra la interfaz gráfica de NMAP, se ha escogido Zenmap, por ser


la interfaz oficial incluida por defecto en todas las versiones distribuibles de Nmap.

Para cargar Zenmap desde Linux, basta con escribir zenmap, esto despliega en
pantalla la aplicación, como puede apreciarse en la figura #5.

En la pantalla principal de la aplicación se puede ver, en la parte superior, un cuadro


de texto llamado Target donde se digita el objetivo a analizar, seguida de un cuadro
desplegable llamado Profile donde se puede seleccionar el perfil que queremos
aplicar al análisis, debajo de estos dos cuadros aparece el cuadro de texto
Command que nos permite personalizar los parámetros con los que se ejecutará el
análisis.

En la parte inferior derecha se encuentran un conjunto de pestañas, donde se


muestra la información relevante.

En la primera de ellas, llamada Nmap Output, se puede ver la salida de Nmap, a


medida que este la va produciendo.
En la segunda pestaña, llamada Ports/Hosts, se puede ver un extracto de los
puertos o equipos a los que afecta la selección hecha en el listado de la parte
izquierda de la ventana, donde podemos ver un listado de equipos (Hosts) o
servicios (Services), según el botón que pulsemos.

En la siguiente pestaña, llamada Topology, podemos ver un gráfico con el esquema


de la red analizada, según lo ha detectado Nmap.

La penúltima pestaña, Host Details, permite visualizar detalles del equipo escogido
en el listado de la parte izquierda, mientras que la última pestaña. Scan, sirve de
recopilación de los análisis lanzados en la sesión actual de la aplicación, y permite
añadir análisis externos desde fichero o eliminar análisis que no sean necesarios.

Utilice algunos perfiles (Profiles) y analice los resultados, inclúyalos en el


informe final.
ACTIVIDADES

1. Investigar para qué sirven los siguientes comandos de nmap:


nmap IPHOST–traceroute
nmap -sS -PN -PS 80 -n --reason www.bancolombia.com.co --packet-trace

DESARROLLO DE LA ACTIVIDAD

nmap IPHOST –traceroute


Permite seguir la ruta de los paquetes hasta llegar al IPHOST donde se está
haciendo la petición

nmap -sS -PN -PS 80 -n --reason www.bancolombia.com.co --packet-trace


Escaneo SYN sin hacer ping para detectar máquinas activas sin ser detectado, el
comando -PS 80 Esta opción envía un paquete TCP vacío con el indicador SYN
establecido. El puerto de destino predeterminado es 80, el –packet-trace imprime un
resumen de cada paquete enviado o recibido. Esto se usa a menudo para la
depuración, pero también es una forma valiosa para que los nuevos usuarios
entiendan exactamente qué está haciendo Nmap debajo de las sábanas Para evitar
imprimir miles de líneas, es posible que desee especificar un número limitado de
puertos para escanear
CONCLUSIONES
El software Nmap es una herramienta de diagnóstico de red muy útil, ya que permite
escanear y detectar los dispositivos conectados a una red, así como los puertos
abiertos y el tráfico de red. Zenmap es una interfaz gráfica para Nmap, por lo que es
más fácil de usar para aquellos que no están familiarizados con la línea de
comandos.

Ambos software son gratuitos y de código abierto, por lo que se pueden descargar y
usar sin ningún costo. También se aprendió a usar ciertos comandos avanzados de
Nmap para hacer escaneos de forma profesional y sin ser detectados por otras
máquinas de seguridad.
REFERENCIAS
• Lyon, G. F. (2008). Nmap network scanning: The official Nmap project guide to
network discovery and security scanning. Insecure. Com LLC (US).
• Arkin, O. (1999). Network scanning techniques. Publicom Communications
Solutions.
• Shah, M., Ahmed, S., Saeed, K., Junaid, M., & Khan, H. (2019, January).
Penetration testing active reconnaissance phase–optimized port scanning with
nmap tool. In 2019 2nd International Conference on Computing, Mathematics and
Engineering Technologies (iCoMET) (pp. 1-6). IEEE.

También podría gustarte