Nmap

12
Nmap “Network Mapper”

description

Caso

Transcript of Nmap

Page 1: Nmap

Nmap“Network Mapper”

Page 2: Nmap

¿Qué es?

• Es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática. 

Page 3: Nmap

¿De donde viene?

Historia

• Nmap apareció en septiembre de 1997, en un artículo de la revista Phrack Magazine. El código fuente venía incluido. 

• Otros desarrollos incluyeron mejores algoritmos para determinar qué servicios estaban funcionando, reescritura de código de C a C++, se agregaron tipos de scan adicionales y nuevos protocolos como IPv6.

• Nmap 3.5 apareció en febrero de 2004, y la versión 4.0 en enero de 2006, con cientos de mejoras.

• Los cambios de cada versión se pueden encontrar en el lisado de cambios de Nmap. 

Page 4: Nmap

Características

• Descubrimiento deservidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping.

•  Identifica puertos abiertos en una computadora objetivo.

• Determina qué servicios está ejecutando la misma.

• Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es también conocida como fingerprinting).

•  Obtiene algunas características del hardware de red de la máquina objeto de la prueba.

Page 5: Nmap

Aplicaciones típicas

• Ha llegado a ser uno de las herramientas imprescindibles para todo administrador del sistema, y es usado para tareas de seguridad informática en general. 

• Como muchas herramientas usadas en el campo de la seguridad informática, es también una herramienta muy utilizada para hacking 

• Los administradores de sistema pueden utilizarlo para verificar la presencia de posibles aplicaciones no autorizadas ejecutándose en el servidor, así como los crackers pueden usarlo para descubrir objetivos potenciales. 

• Nmap permite hacer el inventario y el mantenimiento del inventario de computadores de una red. Se puede usar entonces para auditar la seguridad de una red, mediante la identificación de todo nuevo servidor que se conecte.

Page 6: Nmap

Entornos de trabajo

• Nmap puede funcionar en sistemas operativos basados en UNIX(GNU/Linux, Solaris BSD y Mac Os X), y también en otros Sistemas Operativos como Microsoft Windows y AmigaOS. 

Page 7: Nmap

Interfaces gráficas

• La interfaz usuario oficial es nmapfe, escrita originalmente por Zach Smith, y Nmap lo integra desde la versión 2.2.

• Existen otras interfaces basadas en navegadores Web. Algunos ejemplos son LOCALSCAN, nmap-web, y Nmap-CGI.

• NMapW es una interfaz sobre Microsoft Windows escrita por Syhunt

• NMapWin es otra interfaz para Windows. Sin embargo, no ha sido actualizada desde la versión 1.4.0 lanzada en junio de 2003. 

• Una plataforma completa Nmap con capacidades para funcionar sobre distintos OS se encuentra en UMIT. Su autor es Adriano Monteiro Marques.

• Zenmap es la interfaz oficial para sistemas operativos GNU Linux.

Page 8: Nmap

Controversia

• De manera análoga a la mayoría de herramientas utilizadas en seguridad informática, Nmap puede usarse para bien o para mal.

• Puede usarse solo o para preparar otro ataque, con otra herramienta de intrusión.

• Pero los mismos administradores de sistemas lo utilizan para buscar fallas en sus propias redes, o bien para detectar computadoras que no cumplen con los requisitos mínimos de seguridad de la organización. (Nótese que Nmap por sí solo dará una indicación básica de la vulneración de una computadora, y que normalmente es usado en conjunto con otras herramientas y tests) 

• Nmap es a menudo confundido con herramientas de investigación de vulnerabilidad como Nessus, las cuales van más lejos en su exploración de sus objetivos. 

Page 9: Nmap

Nmap (‘Network Mapper’), es una herramienta open source, diseñada para explorar y para realizar auditorias de seguridad en una red de computadoras.

Nmap puede utilizarse para muchas finalidades, pero las principales son:

• Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden a los commandos ping.

• Identifica puertos abiertos en una computadora objetivo.

• Determina qué servicios está ejecutando la misma.

• Determinar qué sistema operativo y versión utiliza dicha computadora,esta técnica es también conocida como fingerprinting.

• Obtiene algunas características del hardware de red de la máquina objeto de la prueba.

Page 10: Nmap

• Sintaxis: nmap parámetros  “ip o rango”

• Si digitamos en la consola nmap y luego presionamos enter nos saldrán todos los parámetros que se pueden utilizar para el escaneo de la red en idioma ingles son fáciles de interpretar. Para efectos prácticos aquí mostrare unos ejemplos de algunos de ellos.

Page 11: Nmap

Ejemplo

• Si queremos conocer el S.O que esta corriendo en el host agregamos el parametro -O.  Ejecutamos nmap  -O 190.145.x.x

• Host activos en la red: Ejecutamos nmap -sP 190.145.x.x/17

• Host encendidos en la red: Ejecutamos nmap -sP 190.145.x.x/24

• Host desprotegidos: Ejecutamos nmap -sT 190.145.x.x/24

• Escanear FTP: Ejecutamos nmap -p 21 190.145.x.x/24

• Escanear HTTP: Ejecutamos nmap -p 80 190.145.x.x/24

• Escanear DNS: Ejecutamos namp -p 53 190.145.x.x/24

• Si deseamos conocer que puertos tiene abiertos mi host ejecutamos: nmap 190.145.x.x

Page 12: Nmap

Ya sabiendo que es Nmap e introducidos un poco en su contenido ahora podemos aplicarla a nuestros ambientes ya sea laboral o experimental.