9.3.8 Lab - Exploring Nmap

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

Práctica de laboratorio: Exploración de Nmap

Topología

Objetivos
Parte 1: Explorar Nmap
Parte 2: Escanear para buscar puertos abiertos

Antecedentes / Escenario
El escaneo de puertos suele ser parte de un ataque de reconocimiento. Se pueden utilizar diversos métodos
de escaneo de puertos. Estudiaremos cómo se emplea la utilidad Nmap. Nmap es una poderosa utilidad de
red que se utiliza para detección de redes y auditorías de seguridad.

Recursos necesarios
 Máquina virtual CyberOps Workstation
 Acceso a Internet

Instrucciones

Parte 1: Explorar Nmap


En esta parte utilizará páginas del manual (o páginas man para abreviar) para saber más sobre Nmap.
El comando man [ programa  |utilidad |  función] muestra las páginas del manual asociadas con los
argumentos. Las páginas de manuales son los manuales de referencia de los SO Unix y Linux. Estas
páginas pueden tener las siguientes secciones, entre otras: Nombre, Sinopsis, Descripciones, Ejemplos y
Ver también.
a. Inicie la VM CyberOps Workstation.
b. Abra un terminal.
c. En el cursor del terminal, introduzcan man nmap.
[analyst@secOps ~]$ man nmap

Preguntas:

¿Qué es Nmap?
Nmap es una herramienta de exploración de redes y escáner de seguridad / puertos.

¿Para qué se utiliza Nmap?

 2017 - 十七十七十七十七 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 1 de 7
www.netacad.com
Práctica de laboratorio: Exploración de Nmap

Nmap se utiliza para escanear una red y determinar los hosts y los servicios disponibles que se ofrecen
en la red. Algunas de las características de nmap incluyen descubrimiento de host, escaneo de puertos y
detección de sistema operativo. Nmap se puede usar comúnmente para auditorías de seguridad, para
identificar puertos abiertos, inventario de red y encontrar vulnerabilidades en la red.
d. Cuando esté en la página man, podrá utilizar las teclas de las flechas hacia arriba y hacia abajo para
desplazarse por las páginas. También puede presionar la barra espaciadora para avanzar una página
por vez.
Si quiere buscar el uso de un término o una frase específicos, introduzca una barra diagonal (/) o un
signo de interrogación (?) seguidos por el término o la frase. La barra diagonal busca hacia adelante en
el documento, y el signo de interrogación lo hace hacia atrás. La tecla n los lleva a la siguiente
coincidencia.
Escriban /example y presionen INTRO. Así se buscará la palabra example hacia adelante en toda la
página man.

 2017 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 2 de 7
www.netacad.com
Práctica de laboratorio: Exploración de Nmap

e. En la primera instancia de example, vemos tres coincidencias. Presione n para pasar a la siguiente


coincidencia.

Mire el Ejemplo 1.
Pregunta:

¿Cuál es el comando de nmap que se utilizó?


Nmap -A -T4 scanme.nmap.org
Utilice la función de búsqueda para responder las siguientes preguntas.
Preguntas:

¿Qué hace el switch -A?


-A: Habilite la detección del sistema operativo, la detección de versiones, el escaneo de scripts y el
rastreo de ruta
¿Qué hace el switch -T4?
-T4 para una ejecución más rápida al prohibir que el retardo de escaneo dinámico exceda los 10 ms para
los puertos TCP. -T4 se recomienda para una conexión de banda ancha o Ethernet decente.
f. Desplácese por la página para obtener más información sobre nmap. Escriba q cuando haya terminado.

Parte 2: Escanear para buscar puertos abiertos


En esta parte utilizará los switches del ejemplo en las páginas man de Nmap para escanear sus hosts
locales, sus redes locales y un servidor remoto en scanme.nmap.org.

Paso 1: Escanear sus hosts locales


a. Si es necesario, abran un terminal en la VM. Introduzcan nmap -A -T4 localhost en el prompt.
Dependiendo de la red local y de los dispositivos, el escaneo puede demorar entre unos segundos y
algunos minutos.
[analyst@secOps ~]$ nmap -A -T4 localhost

iniciar Nmap 7.40 ( https://nmap.org ) at 2017-05-01 17:20 EDT


Nmap escanea el reporte para el host local (127.0.0.1)

 2017 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 3 de 7
www.netacad.com
Práctica de laboratorio: Exploración de Nmap

Host está activo (0.000056s latencia).


Otras direcciones para el host local (not scanned): ::1
rDNS registro para127.0.0.1: localhost.localdomain
Not shown: 996 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.0.8 or later
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
|_-rw-r--r-- 1 0 0 0 Apr 19 15:23 ftp_test
<some output omitted>

b. Revisen los resultados y respondan las siguientes preguntas.


Preguntas:

¿Qué puertos y servicios están abiertos?


21 / tcp: ftp, 22 / tcp: ssh
Para cada uno de los puertos abiertos, registren el software que está proporcionando los servicios.
ftp: vsftpd, ssh: OpenSSH

Paso 2: Escaneen sus redes.


Advertencia: Antes de utilizar Nmap en cualquier red, obtengan el permiso de sus dueños para
continuar.
a. En el command prompt, introduzca ip address para determinar cuáles son la dirección IP y la máscara
de subred correspondiente a este host. En este ejemplo, la dirección IP correspondiente a esta VM es
10.0.2.15 y la máscara de subred es 255.255.255.0.
[analyst@secOps ~]$ ip address
<output omitted>
2: enp0s3: <BROADCAST, MULTICAST, UP, LOWER_UP> mtu 1500 qdisc fq_codel estado
UP predeterminado grupo qlen 1000
enlace/éter 08:00:27:ed:af:2c brd ff:ff:ff:ff:ff:ff
inet 10.0.2.15/24 brd 10.0.2.255 alcance global dinámico enp0s3
valid_lft 85777sec preferred_lft 85777sec
inet6 fe80። a 00:27 ff:feed:af2c/64 enlace de alcance
valid_lft forever preferred_lft forever
Registren la dirección IP y la máscara de subred correspondientes a sus VM.
Pregunta:

¿A qué red pertenecen sus VM?


Las respuestas variarán. Esta VM tiene una dirección IP de 192.168.1.19/24 y es parte de la red
192.168.1.0/24.
b. Para localizar otros hosts en esta red LAN, introduzca nmap -A -T4 dirección de red/prefijo. El
último octeto de la dirección IP se debe reemplazar por un cero. Por ejemplo: en la dirección IP
10.0.2.15, el 15 es el último octeto. Por lo tanto, la dirección de red es 10.0.2.0. Al /24 se le llama prefijo y
es la abreviatura de la máscara de red 255.255.255.0. Si sus VM tienen otra máscara de red, busquen
una “Tabla de conversión CIDR” en Internet para encontrar sus prefijos. Por ejemplo: 255.255.0.0
sería /16. La dirección de red 10.0.2.0/24 se utiliza en este ejemplo
Nota: Esta operación puede demorar, especialmente si tiene muchos dispositivos conectados a la red.
En un entorno de prueba el escaneo puede demorar aproximadamente 4 minutos.
[analyst@secOps ~]$ nmap -A -T4 10.0.2.0/24

Starting Nmap 7.40 ( https://nmap.org ) at 2017-05-01 17:13 EDT

 2017 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 4 de 7
www.netacad.com
Práctica de laboratorio: Exploración de Nmap

<output omitted>
Informe de escaneo de Nmap para 10.0.2.15
Host está activo (0.00019s latencia).
Not shown: 997 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.0.8 or later
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
|_-rw-r—r— 1 0 0 0 Mar 26 2018 ftp_test
| ftp-syst:
| ESTADO
| Estado del servidor FTP
| Conectado a 10.0.2.15
| Se ha iniciado sesión como ftp
| TIPO: ASCII
| Sin límite de ancho de banda de sesión
| Tiempo de espera de sesión en segundos es 300
| Conexión de control es texto sin formato
| Las conexiones de datos serán de texto sin formato
| Al inicio de la sesión, el recuento de clientes era 1
| VSFTpd 3.0.3 - seguro, rápido, estable
|_Fin del estado
22/tcp open ssh OpenSSH 8.2 (protocol 2.0)
23/tcp open telnet Openwall GNU/*/Linux telnetd
Service Info: Host: Welcome; OS: Linux; CPE: cpe:/o:linux:linux_kernel

Resultados del guión posterior al escaneo:


| sesgo de reloj:
| 0s:
| 10.0.2.4
| 10.0.2.3
|_ 10.0.2.2
Service detection performed. Please report any incorrect results at
https://nmap.org/submit/ .
Nmap hecho: 256 direcciones IP (4 hosts para arriba) escaneadas en 346.89 segundos
Preguntas:

¿Cuántos hosts están activos?


Las respuestas variarán.
Desde sus resultados de Nmap, generen una lista de las direcciones IP de los hosts que se encuentran
en la misma red LAN que sus VM. Generen una lista de los servicios que están disponibles en los hosts
detectados.

Paso 3: Escanear un servidor remoto


a. Abra un navegador web y diríjanse a scanme.nmap.org. Lea el mensaje en pantalla.
Pregunta:

¿Cuál es el propósito de este sitio?


Las respuestas variarán.
b. En el cursor del terminal introduzcan nmap -A -T4 scanme.nmap.org.

 2017 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 5 de 7
www.netacad.com
Práctica de laboratorio: Exploración de Nmap

[analyst@secOps Desktop]$ nmap -A -T4 scanme.nmap.org

Starting Nmap 7.40 ( https://nmap.org ) at 2017-05-01 16:46 EDT


Nmap reporte de scaneo para scanme.nmap.org (45.33.32.156)
Host está activo (0.040s latencia).
Otra dirección para scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 992 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.8 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 1024 ac:00:a0:1a:82:ff:cc:55:99:dc:67:2b:34:97:6b:75 (DSA)
| 2048 20:3d:2d:44:62:2a:b0:5a:9d:b5:b3:05:14:c2:a6:b2 (RSA)
|_ 256 96:02:bb:5e:57:54:1c:4e:45:2f:56:4c:4a:24:b2:57 (ECDSA)
25/tcp filtered smtp
80/tcp open http Apache httpd 2.4.7 ((Ubuntu))
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: Go ahead and ScanMe!
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
593/tcp filtrado http-rpc-epmap
4444/tcp filtro krb524
9929/tcp open nping-echo Nping echo
31337/tcp open tcpwrapped
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Desempeño de la detención del servicio Por favor reporte cualquier resultado


incorrecto a https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 23.96 seconds

c. Revise los resultados y responda las siguientes preguntas.


Preguntas:

¿Qué puertos y servicios están abiertos?

¿Qué puertos y servicios están filtrados?

¿Cuál es la dirección IP del servidor?

¿Cuál es el sistema operativo?

Pregunta de reflexión
Nmap es una poderosa herramienta para la exploración y administración de redes. ¿Qué beneficios puede
aportar Nmap a la seguridad de la red? ¿De qué manera un atacante puede utilizar Nmap como herramienta
maliciosa?

 2017 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 6 de 7
www.netacad.com
Práctica de laboratorio: Exploración de Nmap

Nmap se puede utilizar para escanear una red interna en busca de puertos abiertos específicos para
identificar el alcance de una brecha de seguridad. También se puede utilizar para hacer un inventario de una
red para garantizar que todos los sistemas probablemente estén parcheados contra problemas de seguridad.
Por otro lado, nmap se puede usar para reconocimiento para determinar puertos abiertos y otra información
sobre la red.
Fin del documento

 2017 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 7 de 7
www.netacad.com

También podría gustarte