Seguridad Informatica > Seguridad

Curso de nmap

(1/6) > >>

D4rck4r:

--- Citar ---hola,
hoy comenzare un curso en esta comunidad.
que enseñare como utilizar una herramienta muy conocida
por black hat, white hat ,gray hat, para hacer audirotiassobre una red y es nada mas que nmap
espero que la disfruten a medida que avanze el curso lo ire publicando en este mismo post para no estar llenando de foro de muchos post innecesarios ok sin mas nada que decirle comienzo. a otra cosa
este post lleva un rato publicado en otras redes como taringa y elhacker.net ya que tengo tenia rato sin
entrar aki asi que no pueden decir que yo me lo e robado ni nada de eso todo es de mio y creado por mi ahora si comenzemos
--- Fin de la cita ---

                                  Introduccion a nmap
 
Nmap se desarrolló como un escáner para redes básico, pero incluye una gran cantidad de características que podrían usarse en pruebas de penetración y análisis de vulnerabilidades y con cada nueva versión añade aún más funciones:

Es capaz de determinar el sistema operativo del host que estamos escaneando.
Puede decirnos los servicios activos y las versiones instaladas de los mismos.
Incluye facilidades para esquivar cortafuegos y para ocultar la dirección IP de origen del equipo desde el que se lleva a cabo el proceso.
Puede integrarse con otras herramientas para aumentar su funcionalidad.
Podemos desarrollar nuestros propios scripts para personalizar la herramienta y añadir nuevas funciones.


A lo largo de estos posts veremos estas y otras características de Nmap.

Para realizar demostraciones utilizaremos la siguiente topología creada con máquinas virtuales:
 

La distribución BackTrack ya tiene instalado Nmap y otras muchas más herramientas de seguridad. La máquina CentOS 5.5 y Windows 7 están instaladas con las opciones por defecto.

Escaneo Basico con Nmap

Empezaremos con el escaneo más básico de Nmap, en el que no usaremos ninguna de sus muchas opciones, simplemente indicaremos cuál es la máquina objetivo.

La instalación por defecto de Windows 7 activa el cortafuegos del sistema operativo, por lo que si intentamos hacer un ping veremos que no responde:



Aunque podemos comprobar que la máquina sí está activa consultando la caché ARP de BackTrack:



Lanzamos Nmap:



Y vemos que los puertos aparecen filtrados al estar activo el cortafuegos de Windows 7. Más adelante veremos cómo podemos solucionarlo.

También podemos escanear varias máquinas a la vez



Donde vemos que CentOS tiene abiertos los puertos 22 y 111.

O una red o subred completa:



Como vemos es muy fácil lanzar un escaneo básico, pero también es muy sencillo para un firewall pararlo y evitar que consigamos la información que estamos buscando. A partir de aquí tenemos que utilizar las múltiples características que nos ofrece Nmap para saltarnos esas medidas de seguridad y hacer un análisis más profundo y más realista de la seguridad de nuestra red.

En el próximo post hablaremos sobre diferentes tipos de escaneos basados en los protocolos TCP y UDP. Esto nos servirá para ir conociendo algunas de las muchas posibilidades que nos ofrece esta herramienta y nos permitirá ir adquiriendo la base necesaria para después llevar a cabo tareas más complejas.

mi twitter es @D4rck4r
porfavor comenten y envien MP sobre dudas y recomendaciones :)

3V1L:
Excelente iniciativa bro!

WhiZ:
Excelente idea! A pesar de ser una herramienta muy sencilla, resulta de muchísima utilidad al momento de trabajar con redes.
Gracias por el aporte!
Saludos!
WhiZ

Tarmo:
Muy bueno y espero ansioso el siguiente de como saltarse los firewalls

MadJ0ker:
El mejor que he leído hasta ahora y si viene más, mucho mejor!
Buenísimo y muchas gracias :)

Navegación

[0] Índice de Mensajes

[#] Página Siguiente

Ir a la versión completa