Hack x Crack - Comunidad de Seguridad informática

Seguridad Informatica => Seguridad => Mensaje iniciado por: D4rck4r en Agosto 18, 2012, 02:07:22 pm

Título: Curso de nmap
Publicado por: D4rck4r en Agosto 18, 2012, 02:07:22 pm
Citar
hola,
hoy comenzare un curso en esta comunidad.
que enseñare como utilizar una herramienta muy conocida
por black hat, white hat ,gray hat, para hacer audirotiassobre una red y es nada mas que nmap
espero que la disfruten a medida que avanze el curso lo ire publicando en este mismo post para no estar llenando de foro de muchos post innecesarios ok sin mas nada que decirle comienzo. a otra cosa
este post lleva un rato publicado en otras redes como taringa y elhacker.net ya que tengo tenia rato sin
entrar aki asi que no pueden decir que yo me lo e robado ni nada de eso todo es de mio y creado por mi ahora si comenzemos

                                 
Introduccion a nmap

 
(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Nmap_logo.png)

Nmap se desarrolló como un escáner para redes básico, pero incluye una gran cantidad de características que podrían usarse en pruebas de penetración y análisis de vulnerabilidades y con cada nueva versión añade aún más funciones:

Es capaz de determinar el sistema operativo del host que estamos escaneando.
Puede decirnos los servicios activos y las versiones instaladas de los mismos.
Incluye facilidades para esquivar cortafuegos y para ocultar la dirección IP de origen del equipo desde el que se lleva a cabo el proceso.
Puede integrarse con otras herramientas para aumentar su funcionalidad.
Podemos desarrollar nuestros propios scripts para personalizar la herramienta y añadir nuevas funciones.


A lo largo de estos posts veremos estas y otras características de Nmap.

Para realizar demostraciones utilizaremos la siguiente topología creada con máquinas virtuales:
 
(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Diagrama.png)

La distribución BackTrack ya tiene instalado Nmap y otras muchas más herramientas de seguridad. La máquina CentOS 5.5 y Windows 7 están instaladas con las opciones por defecto.

Escaneo Basico con Nmap

Empezaremos con el escaneo más básico de Nmap, en el que no usaremos ninguna de sus muchas opciones, simplemente indicaremos cuál es la máquina objetivo.

La instalación por defecto de Windows 7 activa el cortafuegos del sistema operativo, por lo que si intentamos hacer un ping veremos que no responde:

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_001.png)

Aunque podemos comprobar que la máquina sí está activa consultando la caché ARP de BackTrack:

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_002.png)

Lanzamos Nmap:

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_003.png)

Y vemos que los puertos aparecen filtrados al estar activo el cortafuegos de Windows 7. Más adelante veremos cómo podemos solucionarlo.

También podemos escanear varias máquinas a la vez

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_004.png)

Donde vemos que CentOS tiene abiertos los puertos 22 y 111.

O una red o subred completa:

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_005.png)

Como vemos es muy fácil lanzar un escaneo básico, pero también es muy sencillo para un firewall pararlo y evitar que consigamos la información que estamos buscando. A partir de aquí tenemos que utilizar las múltiples características que nos ofrece Nmap para saltarnos esas medidas de seguridad y hacer un análisis más profundo y más realista de la seguridad de nuestra red.

En el próximo post hablaremos sobre diferentes tipos de escaneos basados en los protocolos TCP y UDP. Esto nos servirá para ir conociendo algunas de las muchas posibilidades que nos ofrece esta herramienta y nos permitirá ir adquiriendo la base necesaria para después llevar a cabo tareas más complejas.

mi twitter es @D4rck4r
porfavor comenten y envien MP sobre dudas y recomendaciones :)
Título: Re:Curso de nmap - Curso
Publicado por: 3V1L en Agosto 18, 2012, 03:29:53 pm
Excelente iniciativa bro!
Título: Re:Curso de nmap - Curso
Publicado por: WhiZ en Agosto 18, 2012, 04:05:24 pm
Excelente idea! A pesar de ser una herramienta muy sencilla, resulta de muchísima utilidad al momento de trabajar con redes.
Gracias por el aporte!
Saludos!
WhiZ
Título: Re:Curso de nmap - Curso
Publicado por: Tarmo en Agosto 18, 2012, 04:18:23 pm
Muy bueno y espero ansioso el siguiente de como saltarse los firewalls
Título: Re:Curso de nmap - Curso
Publicado por: MadJ0ker en Agosto 18, 2012, 05:08:11 pm
El mejor que he leído hasta ahora y si viene más, mucho mejor!
Buenísimo y muchas gracias :)
Título: Re:Curso de nmap - Curso
Publicado por: <[Zoro]248> en Agosto 18, 2012, 07:11:37 pm
gracias, estare siguiendo el curso...


....Saludos --->
Título: Re:Curso de nmap - Curso
Publicado por: D4rck4r en Agosto 18, 2012, 08:53:47 pm
Descubrimiento y Sondeo Red Básico con Nmap


Muchas de las técnicas de escaneo que incluye Nmap están basadas en el protocolo TCP. Como sabemos, este es un protocolo orientado a conexión que se usa para ofrecer servicios de red y una buena parte de su funcionalidad se debe a los flags que podemos encontrar en los segmentos TCP:

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/afterglow_cp_08.png)

Los pasos que se siguen en un establecimiento de sesión TCP son los siguientes:

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/3way.png)

Donde el host que inicia la sesión envía un segmento con el flag SYN activo. El receptor, si está a la escucha, devolverá un segmento con los flags SYN y ACK activos, a lo que el emisor responderá con un segmento con el flag ACK activo. Durante estos pasos, los dos extremos habrán negociado diferentes parámetros de la comunicación, como el tamaño de ventana que van a usar.

Según cómo responda una máquina, Nmap puede usar la información recibida para obtener mucha información sobre el host de destino. Cuando escaneamos un puerto, Nmap no se limita a darnos los dos resultados habituales que nos dan otras herramientas, que son abierto o cerrado, sino que es más detallado y puede darnos hasta 6 resultados diferentes:

-Abierto: La aplicación que está a la escucha en el puerto acepta conexiones que pueden ser TCP o UDP, y en el primer caso devuelve un paquete SYN-ACK. Encontrar un puerto en este estado es el objetivo habitual de un atacante.
-Cerrado: El puerto recibe paquetes de Nmap y responde con un paquete RST, pero no hay ninguna aplicación a la escucha. Detectar un puerto abierto y otro cerrado en una máquina puede ayudar a determinar el sistema operativo que se está ejecutando.
-Filtrado: Los paquetes que envía Nmap no llegan al puerto y por lo tanto no puede decidir si está abierto o cerrado. Este estado nos indica que tenemos delante algún tipo de cortafuegos.
-No filtrado: Nmap sólo marca un puerto en este estado cuando está usando un escaneo ACK, que veremos más adelante. No hay cortafuegos, pero el escaneo no ofrece información suficiente para determinar si el puerto está abierto o cerrado.
-Abierto|filtrado: Los escaneos UDP, IP, FIN, Null y Xmas pueden darnos este resultado al no poder determinar si el puerto está abierto o filtrado.

-Cerrado|filtrado: Nmap sólo nos da este resultado cuando realizamos un escaneo IPID pasivo y se debe a que no puede determinar si el puerto está cerrado o filtrado. Veremos este tipo de escaneo más adelante.

La gran mayoría de los cortafuegos están configurados para bloquear los segmentos SYN salvo para aquellos servicios que sean públicos, lo que hace que el escaneo básico que hemos hecho hasta ahora no haya dado un buen resultado.

Cuando Nmap sigue los mismos pasos que en un establecimiento de conexión TCP (SYN, SYN-ACK, ACK), decimos que el escaneo es del tipo TCP Connect y estamos dando a la máquina objetivo todas las facilidades para que registre nuestra actividad, ya que hemos completado el proceso de inicio de sesión TCP. Un escaneo un poco más elaborado es el escaneo TCP Syn.

Escaneo TCP Syn

No se completa todo el proceso, por lo que también se denomina escaneo semi-abierto. La idea es evitar que quede registrado el escaneo en la máquina objetivo. Para esto, Nmap envía un segmento SYN y queda a la espera de recibir el SYN-ACK, pero aunque lo reciba no devolverá el segmento ACK que cerraría el saludo (handshake). De esta forma no se inicia sesión y es probable que la máquina destino no guarde un registro.

Vamos a probarlo con la máquina Windows:

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_006.png)

Como vemos, Nmap tampoco nos da mucha información en este caso, ya que el cortafuegos de Windows sigue cortando el paso de los paquetes sonda. Este es el tipo de escaneo que usa Nmap por defecto cuando se ejecuta con permisos de root. Veamos el resultado si lo lanzamos contra CentOS:

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_009.png)

Escaneo TCP Connect

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_010.png)

Que nos da la misma información, pero nos arriesgamos mucho más a que nuestra actividad quede registrada. Además, bastaría con cambiar la política de entrada por defecto en CentOS para que dejara de responder:

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_011.png)

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_012.png)

De momento, volvemos a dejar CentOS con la política de entrada por defecto como estaba para ver cómo funcionan el resto de tipos de escaneos:

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_013.png)

Escaneo FIN

Si el cortafuegos está configurado para interceptar los paquetes SYN, bloquearía los dos escaneos que hemos hecho hasta ahora. Una posibilidad de saltar el cortafuegos o un sistema IDS es usar el escaneo FIN, en el que Nmap envía paquetes en los que sólo el flag FIN está activo:

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_014.png)

Y si capturamos estos paquetes con Wireshark podemos ver los flags:

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_015-e1342882485623.png)

Escaneo Null y del Árbol de Navidad

Otras opciones que nos ofrece Nmap son los escaneos Null y Xmas. Vamos a lanzarlos y a capturar uno de los paquetes que enviamos para ver sus características:

Empezamos con el escaneo Null:

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_016.png)

Y vemos que ningún flag está activo:

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_017-e1342882664125.png)

Y el Xmas:

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_018.png)

En el que se activan los flags FIN, PUSH y URG:

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_019-e1342882776415.png)

El objetivo de estos tipos de escaneos es saltarse la protección de un cortafuegos básico. Si el cortafuegos no espera la llegada de estos paquetes, que no son paquetes “legales” según el protocolo, podría ocurrir que no supiera lo que hacer con ellos y los dejara pasar. Afortunadamente, la gran mayoría de los cortafuegos actuales saben tratar con este tipo de paquetes y no caerán en la “trampa”. Esto no significa que Nmap no tenga utilidad, sino que tendremos que aprender bastante más para poder obtener la información que andamos buscando, pero esto lo trataremos en otro post.

twitter @D4rck4r
para recomendaciones enviame un MP y comenten

PD. pueden comentar los comandos que son utiles para esquivar cortafuegos y algunas combinaciones
Título: Re:Curso de nmap - actualizacion [18-8-2012]
Publicado por: Deimos en Agosto 19, 2012, 12:50:11 am
Muy bueno y muy clarito,lo entiendo bien y estoy como un "pollino".Gracias por el aporte,lo seguiremos.
Título: Re:Curso de nmap - actualizacion [18-8-2012]
Publicado por: ACK en Agosto 19, 2012, 05:52:16 am
Excelente iniciativa yo lo voy a leer, muchas gracias por semejante aporte!

Saludos ;)
Título: Re:Curso de nmap - actualizacion [18-8-2012]
Publicado por: PuntoCiego en Agosto 19, 2012, 07:20:22 am
cool, espero sigas publicando.
Título: Re:Curso de nmap - actualizacion [18-8-2012]
Publicado por: D4rck4r en Agosto 22, 2012, 01:09:49 am
Citar
hola bueno perdonen por la demora
ya esta aki la segunda parte que tiene muchas cosas curiosas,
para los interzados en mejorar en curso o agregar cosas nuevas al curso
me envia un MP , porfavor comenten sobre experencias y comandos que a muchos nos
puedan servir, Saludos desde Panama

Descubrimiento y Sondeo de red Basico con nmap - Parte 2

Los escaneos que hemos visto hasta ahora nos permiten hacer un descubrimiento básico de la red, pero si queremos obtener más detalles sobre las máquinas o si estas están protegidas por cortafuegos, tenemos que avanzar un poco más en el uso de Nmap.

Vamos a ver otros modos de escaneo que, si bien por si solos no nos darán un resultado espectacular, podremos combinar más adelante para llevar a cabo un análisis más profundo.

Escaneo UDP

Un tipo de escaneo que suele dar resultado es el escaneo UDP. Cambiamos de protocolo, ya que hasta ahora sólo habíamos usado TCP, y los cortafuegos no siempre lo bloquean. Cualquiera de los escaneos anteriores falla al lanzarlos contra la máquina Windows 7 con el cortafuegos activo, pero ahora vamos a intentarlo con el UDP

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_020.png)

Ahora aparece un puerto abierto, el 137 correspondiente al servicio Netbios, que suele ser indicativo de una máquina de Microsoft, aunque no aún no podamos determinarlo con seguridad.

Hay que tener en cuenta que es habitual que los hosts abran y cierren puertos en determinados momentos, por lo que es una buena idea hacer el escaneo en diferentes momentos y podríamos obtener diferentes resultados. Por ejemplo, si repetimos el escaneo anterior en otro momento, obtenemos

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_021.png)

Escaneo TCP ACK

Este escaneo no intenta determinar si los puertos están abiertos. De hecho, nunca nos dará como resultado para un puerto “open” ni “open|filtered”. El objetivo de este escaneo es detectar el tipo de cortafuegos que tenemos delante, si es stateful o stateless.

La sonda que se envía sólo tiene el flag ACK activo. Si el puerto no responde o devuelve un paquete ICMP “destination unreachable”, se considera que el puerto está filtrado por el cortafuegos. Si el puerto devuelve un paquete RST, se clasificará como “unfiltered”, es decir, es alcanzable.

Vamos a lanzar este escaneo y también vamos a introducir la opción “-vv” que aumenta el nivel de detalle de la salida y “-n” que evita el intento de resolución DNS inversa para acelerar el proceso.

En un primer intento usaremos como objetivo nuestra máquina CentOS, que no tiene el cortafuegos habilitado y tiene el puerto 22 a la escucha:

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_022.png)

Aparece el puerto como “unfiltered”.

Si ahora lo intentamos con Windows 7, que sí tiene el cortafuegos activo, hacia el puerto 135 que está a la escucha. Este puerto es usando por muchos protocolos de nivel superior, como DCOM en el caso de Microsoft e históricamente ha sido uno de los más atacados en Internet. De hecho, el famoso Blaster lo utilizaba para lleva a cabo su ataque:

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_024.png)

Obtenemos:

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_023.png)

Escaneo TCP Window

La idea de este escaneo es igual a la del ACK, estudiar el cortafuegos que tenemos delante, pero intenta explotar detalles de implementación de determinados sistemas para diferenciar un puerto abierto de otro cerrado (ACK no hace esta diferencia). El flag ACK se envía activo en la sonda y se analiza el campo del tamaño de ventana de la respuesta. En algunos sistemas, este campo tiene un valor positivo si el puerto está abierto y cero si está cerrado.

Como decíamos, este escaneo se basa en un detalle de implementación de una minoría de sistemas, por lo que no siempre podemos confiar en él.

Veamos la respuesta si lo lanzamos contra nuestro CentOS:

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_025.png)


El puerto aparece como cerrado cuando sabemos que en realidad está abierto. En la siguiente imagen tenemos un detalle del paquete enviado:

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_026-e1342970422646.png)

Donde vemos el flag ACK activo. Y la respuesta desde CentOS cuando el puerto escaneado está abierto:

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_027-e1342970526342.png)

Con un segmento RST y el tamaño de ventana a 0. Si hacemos lo mismo con un puerto que está realmente cerrado en CentOS, como el 23 (Telnet):

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_028-e1342970638574.png)

Vemos que la respuesta es igual y con esta sonda lanzada contra CentOS, Nmap no puede saber si el puerto está abierto o cerrado.

Si se lanza contra la máquina Windows 7, esta no responde y Nmap determina que el puerto esta filtrado:

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_029.png)

Escaneo IP Protocol

Este escaneo está orientado a determinar los protocolos IP (ICMP, TCP, UDP, IGMP, IPv4, IPv6,…) que están soportados por la máquina objetivo, lo que nos puede dar una idea del tipo de máquina que es (Servidor, PC, Router,…).

A diferencia de un escaneo de puertos, lo que hace es utilizar el campo IP Protocol del paquete IP:

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/tunnels-IPheader-ipip.jpg)

Veamos el resultado contra CentOS:

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_030-e1342970771180.png)

Como hemos visto, Nmap dispone de un enorme arsenal de herramientas para llevar a cabo escaneos de puertos y máquinas. De momento sólo hemos visto una mínima parte de ellas y estamos sentando las bases para después pasar a tareas más complejas.

En el próximo post hablaremos sobre cómo podemos detectar los servicios e incluso las versiones de las aplicaciones que están a la escucha en un determinado puerto. Esto forma parte de un proceso conocido como fingerprinting, que es una de las etapas iniciales en cualquier proceso de pen testing y análisis de vulnerabilidades.
Título: Re:Curso de nmap - actualizacion [21-8-2012]
Publicado por: Zenik en Agosto 22, 2012, 01:40:33 am
Te esta quedando exelentee. esto..
Al final de todos podrias pasarlo a Pdf asi queda mucho mas comodo.
y si me quedo sin int... (que me suele pasar xD) TENGO para estudiarlo..

NV. !

Título: Re:Curso de nmap - actualizacion [21-8-2012]
Publicado por: D4rck4r en Agosto 22, 2012, 01:45:22 am
Te esta quedando exelentee. esto..
Al final de todos podrias pasarlo a Pdf asi queda mucho mas comodo.
y si me quedo sin int... (que me suele pasar xD) TENGO para estudiarlo..

NV. !

ok, veamos si podemos al final
Título: Re:Curso de nmap - actualizacion [21-8-2012]
Publicado por: D4rck4r en Agosto 26, 2012, 04:43:20 pm
OS Fingerprinting con Nmap

Un paso fundamental en un análisis de vulnerabilidades es determinar qué sistema operativo y versión está instalado en la máquina objetivo. Conociendo algunos puertos abiertos podríamos hacer suposiciones, pero Nmap pone a nuestro alcance técnicas que nos permiten afinar más y, en algunos casos, obtener con una fiabilidad del 100% la información que buscamos. El proceso de analizar la máquina objetivo para conocer el sistema operativo y la versión que tiene instalada se denomina OS Fingerprinting.

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_031-e1343304105307.png)

Este proceso se basa en analizar las ambigüedades en la definición de los protocolos estándar que rigen los servicios de red. Cada uno de estos protocolos incluye una serie de reglas de obligado cumplimiento y que podemos encontrar en su RFC correspondiente. Por ejemplo:

* Protocolo SSH: RFC 4251, 4252 y 4253
            http://www.ietf.org/rfc/rfc4251.txt (http://www.ietf.org/rfc/rfc4251.txt)
            http://www.ietf.org/rfc/rfc4252.txt (http://www.ietf.org/rfc/rfc4252.txt)
            http://tools.ietf.org/html/rfc4253 (http://tools.ietf.org/html/rfc4253)
* Protocolo HTTP: RFC 2616 y actualizaciones posteriores
            http://tools.ietf.org/html/rfc2616 (http://tools.ietf.org/html/rfc2616)

Estos documentos definen las reglas de comportamiento para que un servicio cumpla con el estándar y diferentes máquinas puedan interoperar entre sí. En cualquier caso, es posible que algunos detalles menores no fundamentales para el funcionamiento del protocolo no estén definidos y se dejen a criterio del fabricante. Veamos un ejemplo para un paquete ping. En primer lugar un ping enviado desde nuestra máquina CentOS:

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_032-e1343304376843.png)

Y ahora un ping enviado desde Windows 7:

(http://[img]http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_033-e1343304580915.png)[/img]

En ambos casos se envía un paquete ping dentro del protocolo ICMP que cumple con el estándar, pero con diferencias. En principio, el contenido del campo de datos de un paquete ping es irrelevante, ya que sólo queremos enviar un paquete al que la máquina destino responderá si está allí. Al no ser útil para el funcionamiento, este campo de datos no está definido en el RFC correspondiente y cada fabricante incluye en él lo que considera conveniente. En CentOS vemos un conjunto de caracteres que terminan con los dígitos del 0 al 7, mientras que en Windows 7 tenemos el abecedario. Este tipo de detalles de implementación serán los que analizará Nmap para determinar el sistema operativo y la versión de la máquina que tenemos enfrente.

Nmap envía 16 sondas TCP, UDP e ICMP para analizar decenas de parámetros que le permitan “adivinar” cuál es el sistema operativo que está respondiendo. Esto no es una ciencia exacta, ya que depende de diversos factores, y el propio Nmap nos informará de la fiabilidad aproximada con la que ha determinado el sistema operativo. Para obtener más información al respecto podemos visitar el siguiente enlace:
           
                   
http://nmap.org/book/osdetect-methods.html (http://nmap.org/book/osdetect-methods.html)

La forma básica de iniciar un OS fingerprinting con Nmap es la siguiente:

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_034.png)

Donde usamos CentOS como objetivo y añadimos la opción “-v” para que nos de información extra. El resultado es:

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_035.png)

donde nos dice que se trata de un sistema Linux basado en la versión 2.6.X del kernel, concretamente entre 2.6.9 y 2.6.30. Si comprobamos esto en CentOS:

(http://www.franciscosepulveda.eu/wp-content/uploads/2012/07/Selecci%C3%B3n_038.png)

Vemos que es correcto el resultado que nos ha dado Nmap.
De esta forma seguimos avanzando en nuestro aprendizaje de Nmap, aunque nos falta bastante para poder sacar todo su jugo a esta herramienta.

@D4rck4r
Título: Re:Curso de nmap - actualizacion [26-8-2012]
Publicado por: Bryan20 en Agosto 27, 2012, 04:58:14 pm
Brother Muy Buenos esos Post, Que te parece si creas un Pdf  ;D  Vendria Bien :DD


Salu2 8)
Título: Re:Curso de nmap - actualizacion [26-8-2012]
Publicado por: kasiko en Agosto 28, 2012, 03:45:47 pm
muy bueno, interesante y didactico !!!!

espero mas... ;)
Título: Re:Curso de nmap - actualizacion [26-8-2012]
Publicado por: D4rck4r en Agosto 29, 2012, 04:18:29 am
muy bueno, interesante y didactico !!!!

espero mas... ;)

Gracias espero mas comentarios y sugerencia para hacer algo que no solo me guste si no a mi familia
Título: Re:Curso de nmap
Publicado por: TheTooxicoo en Septiembre 07, 2012, 05:21:14 pm
DIOOOOOOSSS!!!!

Esto es lo que llevo buscando días y días. POR FAVOR no pares de actualizar este post frecuentemente con más información.

MUCHAS GRACIAS POR LOS APORTES =)
Título: Re:Curso de nmap
Publicado por: D4rck4r en Octubre 05, 2012, 10:52:43 am
Citar
Hola, Seguire Con Un Curso Luego de tener una compuradora Nueva ya que la vieja tuvo un corto que jodio todo el sistema y dispositivos....ahora que tengo una pc nueva no tan buena
pero que sirve para trabajos e investigaciones Continuare con los articulos pero no con el mismo tiempo que antes otra cosa si quieren hablar conmigo aqui esta mi twitter @D4rck4r

TIPS PARA NMAP

Hola,
hoy les dare un pequeños Tips para el Fingerprinting Como:

1.   Detectar los diferentes equipos conectados a una red.
2.   Detectar los puertos abiertos en una maquina.
3.   Detectar la versión del software usado como servicio en un puerto especifico.
4.   Detectar la versión del sistema operativo.
5.   Detectar vulnerabilidades y fallas de seguridad.
6.   Detectar si existen sistemas de protección como firewalls y sistemas de detección de intrusos.
7.   Crear scripts personalizados para realizar tareas específicas.

A continuación se escriben algunas de las características más importantes de esta herramienta:

Escaneo de un sistema individual

Para analizar un sistema particular simplemente se ejecuta:

# nmap 192.168.100.225
# nmap ejemplo.com

Mediante la selección de puertos específicos

# nmap -p 21,23,80 192.168.100.225


Escaneo de múltiples maquinas

Los escaneos a múltiples maquinas pueden realizarse de muchas formas

Todas las maquinas de la subred

# nmap 192.168.100.0/24

Separando las maquinas por direcciones IP

# nmap 192.168.100.10 192.168.100.11 192.168.100.12

Seleccionando un rango especifico

# nmap 192.168.100.1-100

A través de un archivo txt

# nmap -iL archivo.txt

Escanear un subred entera excluyendo algunas maquinas

# nmap 192.168.100.0/24 --exclude 192.168.100.5
# nmap 192.168.100.0/24 --exclude archivo.txt

Para detectar las maquinas conectadas a una subred sin necesidad de realizar un escaneo de puertos se puede usar el comando

# nmap –sn 192.168.100.0/24

(http://nyxbone.com/images/articulos/network/nmap/9.png)

Detección del sistema operativo

Para detectar la versión del sistema operativo se pude usar el siguiente comando

# nmap -O 192.168.100.233

(http://nyxbone.com/images/articulos/network/nmap/1.png)

Técnicas de escaneo

Citar
Nota: Para los que no entendian lo que viene de seguro que si se pasan por
los comentarios anteriores entenderan mejor la cosa... esto que viene es un pequeño repaso
para de lo aprendido y especial para que entiendan lo que vendra


TCP SYN Scan

Es la técnica usada por defecto en nmap y permite escanear un host sin necesidad de completar todo el proceso de conexión TCP handshake, lo cual evita que se generen logs.

# nmap -sS 192.168.100.11


TCP CONNECT Scan

Es la opción a ejecutar  si no se permite un escaneo TCP SYN (debido a que este requiere permisos de administrador). A diferencia de la opción anterior este tipo de escaneo completa el proceso de conexión TCP three way handshake con la maquina víctima. Hay que tener en cuenta que esta opción solo permite identificar los puertos TCP no los puertos UDP.

# nmap -sT 192.168.100.11


UDP Scan

Realiza un escaneo sobre la maquina victima para detectar los puertos UDP abiertos, Envía paquetes UDO a la maquina víctima y espera por la respuesta, si se obtiene el mensaje de error ICMP is unreachable quiere decir que el puerto está cerrado.

# nmap -sU 192.168.100.11


FIN Scan

Se envía paquetes únicamente con el flag FIN activado y no requiere una conexión TCP handshaking. Es una técnica muy útil ya que algunos firewalls e IDS bloquean el envío de paquetes SYN. Tiene el mismo principio que los tipos de escaneo Null y XMAS la diferencia son los flags que se habilitan en cada uno de los paquetes.

# nmap -sF 192.168.100.11
# nmap -sN 192.168.100.11            (No habilita flags en los paquetes que envia)
# nmap -sX 192.168.100.11             (Habilita los flags FIN, PSH y URG)


Idle Scan

Permite realizar el escaneo de manera anónima, ya que no usa la dirección IP real de la maquina atacante si no que permite digitar la dirección IP de cualquier otra máquina, así si es detectado el escaneo la dirección IP origen del ataque será la de la maquina suplantada.

# nmap -sI <maquina-suplantada> <maquina-atacada>

# nmap -sI 192.168.100.1 192.168.100.11


Detección de versiones

Permite la detección de la versión del software usado en el puerto específico

# nmap -sV 192.168.100.11

Detección y Evasión del Firewall y Sistemas de Detección de intrusos

--TCP ACK Scan

Permite enviar paquetes ACK en lugar del paquetes SYN.

# nmap -sA 192.168.100.233

Con el Firewall activado se obtiene

(http://nyxbone.com/images/articulos/network/nmap/2.png)
 
Con el Firewall desactivado se obtiene

(http://nyxbone.com/images/articulos/network/nmap/3.png)

TCP Window Scan

Es muy similar al escaneo ACK, pero permite diferenciar entre los puertos abiertos y cerrados en lugar de mostrar unfiltered.

# nmap -sW 192.168.100.233

Firewall Activado

(http://nyxbone.com/images/articulos/network/nmap/4.png)

Firewall Desactivado

(http://nyxbone.com/images/articulos/network/nmap/5.png)

Paquetes Fragmentados

Permite partir el requerimiento en pequeños segmentos de paquetes IP. Lo cual es útil cuando la maquina atacada no tiene las capacidades de manejar paquetes muy grandes.

# nmap -f 192.168.100.233
# nmap -ff 192.168.100.233

Firewall Activado

(http://nyxbone.com/images/articulos/network/nmap/6.png)
 
Firewall Desactivado

(http://nyxbone.com/images/articulos/network/nmap/7.png)
 
Cambiar la MAC

Cambiar la MAC

Es una técnica que sirve para confundir al usuario de la maquina atacada al cambiar el origen del ataque reemplazando la MAC de una maquina en la misma red o de algún proveedor en particular.

# nmap –spoof-mac 00:11:22:33:44:55 192.168.100.233
# nmap –spoof-mac Cisco 192.168.100.233

(http://nyxbone.com/images/articulos/network/nmap/8.png)

Scripting

Actualmente existen más de 400 scripts para todo tipo de protocolos y aplicaciones útiles para detectar vulnerabilidades, detectar malware, operaciones de fuerza bruta, etc.

Los scripts se pueden encontrar en las siguientes carpetas: (usando como S.O. la versión de BackTrack5 R3)

/usr/local/share/nmap/scripts/
/opt/metasploit/common/share/nmap/scripts/

 

SMB

smb-flood.nse
smb-enum-shares.nse
smb-os-discovery.nse

smb-check-vulns.nse
Este script sirve para detectar las vulnerabilidades MS08-067, MS06-025 y MS07-029, así mismo puede detectar el gusano Conficker y una vulnerabilidad de Denegación de Servicio en Windows 2000.

(http://nyxbone.com/images/articulos/network/nmap/10.png)
 
HTTP

http-apache-negotiation.nse
http-auth-finder.nse
http-form-brute.nse
http-joomla-brute.nse
http-passwd.nse
http-vuln-cve2012-1823.nse
http-wordpress-enum.nse
http-php-version.nse

http-enum
Este script sirve para encontrar carpetas en un sitio web.
(http://nyxbone.com/images/articulos/network/nmap/12.png)

(http://nyxbone.com/images/articulos/network/nmap/14.png)

SMTP

smtp-commands.nse
smtp-enum-users.nse
smtp-vuln-cve2011-1764.nse
(http://nyxbone.com/images/articulos/network/nmap/13.png)

FTP

ftp-anon.nse
ftp-brute.nse
ftp-proftpd-backdoor.nse
ftp-vuln-cve2010-4221.nse

(http://nyxbone.com/images/articulos/network/nmap/15.png)

IMAP

imap-brute.nse
imap-capabilities.nse

(http://nyxbone.com/images/articulos/network/nmap/16.png)

POP3

pop3-brute.nse
pop3-capabilities.nse

(http://nyxbone.com/images/articulos/network/nmap/17.png)
Título: Re:Curso de nmap
Publicado por: WhiZ en Octubre 05, 2012, 03:49:33 pm
Genial che! Muy bueno!
Seguí así que te van quedando excelentes ;)

Saludos!
WhiZ
Título: Re:Curso de nmap
Publicado por: ELias. en Octubre 06, 2012, 03:20:02 am
Un apaluso. Exelente, cosas como estas valen oro.
Título: Re:Curso de nmap
Publicado por: D4rck4r en Octubre 08, 2012, 11:01:53 pm
Porfavor Aqui esta mi
Twitter->@D4rck4r

Quisieran que me Comentaran que quisieran que hiciera algun curso
Título: Re:Curso de nmap
Publicado por: lordorlando en Noviembre 09, 2012, 10:02:20 am
realmente me gustaria ver este aporte en las nuevos cuadernos o nuevos proyectos 
Título: Re:Curso de nmap
Publicado por: RETRY en Enero 11, 2013, 05:19:04 pm
Muy bueno, la verdad siempre he querido aprender a usar nmap
Título: Re:Curso de nmap
Publicado por: 7h3b0553rR0l en Noviembre 07, 2013, 11:52:40 pm
Muy interesante, gracias por el aporte.
Título: Re:Curso de nmap
Publicado por: Nick en Julio 02, 2014, 02:12:31 am
Perfect! estaré al día del curso.

Gracias por este aporte compañero ;), saludos!
Título: Re:Curso de nmap
Publicado por: Bit en Noviembre 23, 2015, 12:43:19 pm
Puedes saber si es vulnerable a SQLi??  :P
Título: Re:Curso de nmap
Publicado por: Krakakanok en Noviembre 25, 2015, 12:03:01 am
Puedes saber si es vulnerable a SQLi??  :P

Vuelve a leer el post por que parece ser que no entendiste que es lo que explica.

Saludos.
Título: Re:Curso de nmap
Publicado por: carloshack en Octubre 11, 2019, 04:50:18 pm
Me encanta! esperaremos a más :D
Título: Re:Curso de nmap
Publicado por: paulitabref098 en Abril 01, 2020, 08:54:32 pm
muchas gracias :)