PDF de programación - A1 - Exploraciones de red con Nmap y Nessus

Imágen de pdf A1 - Exploraciones de red con Nmap y Nessus

A1 - Exploraciones de red con Nmap y Nessusgráfica de visualizaciones

Actualizado el 26 de Julio del 2021 (Publicado el 23 de Enero del 2017)
2.649 visualizaciones desde el 23 de Enero del 2017
2,0 MB
66 paginas
Creado hace 17a (30/09/2004)
A1 – Exploraciones
de red con Nmap y
Nessus

Joaquín García Alfaro

c

FUOC

Índice

A1 – Exploraciones de red con Nmap y Nessus

1.1. Nmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.1.1. Opciones de exploración de Nmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.1.2. Algunos ejemplos sencillos de exploración con Nmap . . . . . . . . . . . . . . . . . . . .
1.1.3. Utilización de Nmap en modo interactivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.1.4. Utilización de NmapFE como interfaz gráfica de Nmap. . . . . . . . . . . . . . . . . . .

1.2. Nessus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2.1. Relación entre cliente y servidor de Nessus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2.1.1. Configuración de plug-ins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2.2. Creación de usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3
5
7
9
11

12
13
18
21

Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

22

Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

22


c

FUOC

1.1. Nmap
.

3

A1 – Exploraciones de red con Nmap y Nessus

La aplicación Network Mapper, más conocida como Nmap, es una de las herramientas
más avanzadas para realizar exploración de puertos desde sistemas GNU/Linux. Nmap
implementa la gran mayoría de técnicas conocidas para exploración de puertos y permite
descubrir información de los servicios y sistemas encontrados, así como el reconocimiento
de huellas identificativas de los sistemas escaneados. La siguiente imagen muestra un
ejemplo de exploración de puertos mediante la herramienta Nmap:

A tener en cuenta

La mayor parte de
herramientas de exploración
de puertos pueden ser muy
“ruidosas” y no son bien
vistas por los administradores
de red. Es altamente
recomendable no utilizar
estas herramientas sin el
consentimiento explícito de
los responsables de la red.

Aunque inicialmente Nmap fue pensada como una herramienta deshonesta para la realiza-
ción de ataques, actualmente es una de las aplicaciones más utilizadas por administradores
de red para la realización de comprobaciones de seguridad. Entre las muchas posibilidades
que Nmap nos ofrece podríamos destacar las siguientes:

Auditorías de nuestra red. Nmap permite una rápida visualización de puertos inse-
guros o abiertos por equivocación en los equipos de nuestra red.



c

FUOC

4

A1 – Exploraciones de red con Nmap y Nessus

Comprobación de la configuración de los elementos de seguridad. Nmap puede
ser de gran utilidad para comprobar la configuración de los elementos de seguridad de
nuestra red como, por ejemplo, sistema cortafuegos, sistemas de detección de intrusos,
etc. Por ejemplo, la realización de una exploración de puertos mediante Nmap des-
de el exterior de nuestra red podría asegurarnos que nuestro sistema cortafuegos está
realizando el bloqueo de paquetes de forma correcta.

Comprobación de la configuración de los elementos de red. Mediante Nmap pode-
mos realizar una serie de comprobaciones de los dispositivos de conectividad y encami-
namiento de nuestra red y detectar así si hay algún malfuncionamiento o, al contrario,
si todo funciona con normalidad.

Desde el punto de vista de herramienta para la exploración de equipos de red, Nmap es
más que un simple escáner de puertos. Algunas de las funcionalidades más interesantes
que han hecho de Nmap una de de las herramientas de exploración más importantes y
populares son las siguientes:

Alta velocidad de exploración. Nmap ofrece una extraordinaria velocidad a la ho-
ra de realizar una comprobación de sistemas activos y servicios ofrecidos por dichos
sistemas.

Descubrimiento de huellas identificativas. Nmap ofrece la posibilidad de detectar
la mayor parte de sistemas existentes en la actualidad con un alto grado de fiabilidad.
Aunque Nmap no hace más que una predicción del sistema operativo que se esconde
detrás del equipo que está explorando, dicha predicción se basa en contrastar la infor-
mación recibida frente a una gran base de datos de respuestas basadas en tráfico IP,
ICMP, UDP y TCP de centenares de sistemas operativos existentes en la actualidad.

Predicción de números de secuencia. Todo el tráfico basado en protocolo TCP re-
quiere un patrón aleatorio para establecer un inicio de conexión con el sistema remoto.
Dicho patrón será establecido durante el protocolo de conexión de tres pasos de TCP
mediante la utilización de números de secuencia aleatorios. En algunos sistemas opera-
tivos puede ser que estos números de secuencia no presenten un índice de aleatoriedad
elevado, por lo que es posible realizar una predicción del número de secuencia que
se utilizará en la siguiente conexión y realizar, por ejemplo, un secuestro de conexión
TCP. Nmap ofrece la posibilidad de poder realizar una predicción de cómo se comporta
la aleatoriedad de los números de secuencia del equipo al que está explorando.

 Habilidad para imitar distintos aspectos de una conexión TCP. El establecimiento
de una conexión TCP requiere cierto periodo de tiempo (del orden de milisegundos).
Muchos sistemas cortafuegos pueden estar configurados para descartar el primer pa-
quete TCP de este establecimiento de sesión (con la bandera de TCP/SYN activada), y
evitar que desde el exterior un atacante pueda establecer una conexión contra los equi-
pos del sistema a proteger. La mayoría de los exploradores de puertos tradicionales
utilizan este paquete de TCP/SYN para realizar este tipo de exploraciones, por lo que
el sistema cortafuegos podrá bloquear dichos intentos de conexión y evitar que el ex-
plorador de puertos los detecte como activos. Nmap, sin embargo, es capaz de generar







c

FUOC

5

A1 – Exploraciones de red con Nmap y Nessus

paquetes TCP que atraviesen esta protección ofrecida por los sistemas cortafuegos y
ofrecer una lista de los servicios activos en el equipo de destino.

Funciones para realizar suplantación. Gracias a la capacidad de suplantación (spo-
ofing) que ofrece Nmap, es posible que un atacante pueda hacerse pasar por otros
equipos de confianza con el objetivo de atravesar la protección que ofrece el sistema
cortafuegos de una red. Utilizado de forma correcta por parte de los administrado-
res de dicha red, Nmap puede ayudar a modificar la configuración de estos sistemas
cortafuegos disminuyendo, así, la posibilidad de recibir un ataque de suplantación.

 Habilidad para controlar la velocidad de exploración. La mayoría de los sistemas
de detección de intrusos actuales suelen generar alertas en el momento en que detectan
la presencia de una exploración secuencial de puertos contra la red que están protegien-
do. De este modo, el sistema de detección podría avisar ante la presencia de diferentes
exploraciones contra los equipos de dicha red. Mediante Nmap es posible modificar
el comportamiento de la exploración para evitar así la detección por parte de sistemas
de detección de intrusos tradicionales. De nuevo, una utilización correcta de Nmap
por parte de los administradores de una red facilitará la adecuada configuración de los
sistemas de detección para no dejar pasar desapercibidos este tipo de exploraciones.

Posibilidad de guardar y leer ficheros de texto. Nmap ofrece la posibilidad de guar-
dar sus resultados en forma de ficheros de texto de salida, de forma que otras aplica-
ciones puedan leer estos resultados, así como la posibilidad de leer la información de
exploraciones anteriores por parte del propio Nmap.

1.1.1. Opciones de exploración de Nmap

Una de las posibilidades más interesantes de Nmap es su versatilidad a la hora de realizar
sus exploraciones. Nmap puede ser utilizado tanto para una sencilla exploración rutinaria
contra los equipos de nuestra red, como para realizar una compleja predicción de números
de secuencia y descubrimiento de la huella identificativa de sistemas remotos protegidos
por sistemas cortafuegos. Por otro lado, puede ser utilizado para la realización de una única
exploración o de forma interactiva, para poder realizar multiples exploraciones desde un
mismo equipo.

En general, como la mayoría de aplicaciones ejecutadas desde consola, Nmap puede com-
binar toda una serie de opciones de exploración que tienen sentido en conjunto, aunque
también existen otras operaciones que son especificas para ciertos modos de exploración.
A la hora de lanzar Nmap con múltiples opciones a la vez, la aplicación tratará de detectar
y advertirnos sobre el uso de combinaciones de opciones incompatibles o no permitidas.

A continuación, mostramos algunas de las opciones de configuración de Nmap más básicas
para la realización de exploraciones:

-P0 Por defecto, Nmap envía un mensaje ICMP de tipo echo a cada equipo que va a





c

FUOC

6

A1 – Exploraciones de red con Nmap y Nessus

explorar. Activando esta opción deshabilitaremos este comportamiento. Esta opción
suele ser de gran utilidad si la exploración a realizar se realiza contra sistemas que
aparentemente no han de estar activos y que, por tanto, no responderán a este primer
mensaje ICMP enviado por Nmap. Por contra, si utilizamos esta información, debere-
mos ser conscientes que la información proporcionada por Nmap puede no ser del todo
precisa.

-PT Indica a Nmap que utilize paquetes TCP en lugar de mensajes ICMP para la re-
alización del ping inicial contra el objetivo a explorar. Para ello, Nmap
  • Links de descarga
http://lwp-l.com/pdf2077

Comentarios de: A1 - Exploraciones de red con Nmap y Nessus (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad