Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon Guía Avanzada de Nmap 6




Guía Avanzada de Nmap 6 realizada por @BufferOverCat y @jovimon, que se ha liberado hace apenas un mes. La guía, fruto de la colaboración del Centro Criptológico Nacional (CCN) y el Centro de Seguridad TIC de la Comunidad Valenciana (CSIRT-cv), muestra de forma útil y práctica el funcionamiento de Nmap, detallando las técnicas que se pueden utilizar con este analizador de redes.






La guía se finalizó el verano del año pasado, poco tiempo después de la publicación de la versión 6.01 de Nmap, y ha estado hasta ahora únicamente disponible a través del portal del CCN para usuarios de administraciones públicas. Con la liberación de esta guía, única de este tipo que existe en Español, para el público general, se cubre un hueco que hasta ahora únicamente se podía cubrir con textos en otros idiomas.


Por si a estas alturas alguien aún no conoce Nmap, destacar que es sin lugar a dudas la herramienta más utilizada para realizar análisis de redes. Con ella se pueden realizar todo tipo de tareas, desde el descubrimiento de equipos y servicios disponibles en una red, a análisis avanzados que incluyan auditorías tanto a los equipos y servicios descubiertos como a cortafuegos o elementos intermedios de red que puedan interponerse en la comunicación. Es por ello que tanto por administradores de red como auditores de seguridad la utilizan de forma habitual.

La guía se compone de una completa documentación sobre las funcionalidades disponibles, que cubre las técnicas, tanto básicas como avanzadas, de: descubrimiento de equipos, análisis de puertos, optimización, rendimiento, etcétera, y se muestran procedimientos recomendados de actuación dependiendo de la tarea que se quiera realizar.

Además, se cubren dos de las principales mejoras que incluye esta versión: el soporte completo para IPv6 y el motor de scripting de Nmap (NSE: Nmap Scripting Engine), al que se dedica un tema entero. En este tema, se detalla el funcionamiento del motor y se dan directrices detalladas, tanto para entender los scripts ya creados como para crear nuevos scripts.




Aunque la versión actual de Nmap disponible para descarga es la 6.40, las diferencias con la versión de la guía son mínimas, ya que en los últimos tiempos los esfuerzos se centran en aumentar la cantidad de sistemas y servicios diferentes detectados, así como aumentar también las capacidades del motor NSE y el número de scripts que se ofrecen por defecto (actualmente más de 450).

Nmap es una popular herramienta de seguridad utilizada tanto por administradores de red y analistas de seguridad, como por atacantes. Esto es debido a la gran cantidad de información que es capaz de descubrir de una red utilizando una gran variedad de técnicas que la hacen notablemente efectiva y sigilosa. Para ello, Nmap explora equipos remotos mediante secuencias de paquetes TCP/IP tanto convencionales como no convencionales, es decir, paquetes en bruto convenientemente modificados que provocarán o no una respuesta en el objetivo de la cual poder extraer información. Entre esta información se encuentra, por ejemplo: el estado de los puertos y servicios, el sistema operativo, la presencia de cortafuegos, encaminadores u otros elementos de red, así como del direccionamiento IP de la subred. El tipo de respuestas recibidas ayudan a determinar la identidad de la pila TCP/IP implementada en el sistema operativo remoto.

 La información extraída con Nmap puede ser utilizada para múltiples usos. Los más habituales son los siguientes:


  • Descubrimiento de subredes.
  • Análisis de penetración de redes y equipos.
  • Evaluación de la implantación de cortafuegos y de la eficacia de herramientas de detección y prevención de intrusiones.
  • Descubrimiento del estado de puertos de comunicaciones.
  • Descubrimiento de los servicios disponibles en un servidor, así como de sus versiones.
  • Descubrimiento del tipo y versión del sistema operativo instalado en el equipo remoto
  • Obtención de información adicional acerca de servicios y equipos, a travésde la ejecución de scripts convenientemente elaborados.

Con el tiempo, tanto la herramienta NMap como la comunidad a su alrededor han ido creciendo, lo que ha dotado a la herramienta de nuevas características y funcionalidad, convirtiéndola hoy por hoy en una suite que, además del analizador de red NMap, incluye las siguientes herramientas:


  • Nping: generador de paquetes, analizador de respuestas y medidor de tiempos de respuesta. Permite generar paquetes de un gran rango de protocolos, permitiendo a los usuarios manipular virtualmente cualquier campo de las cabeceras de los protocolos. Además de ser usado como una simple utilidad de ping, Nping puede ayudar, como generador de paquetes en bruto, a tareas como pruebas de estrés, envenenamiento ARP, rastreo de rutas, ataques de denegación de servicio, etcétera.
  • Ncat: reimplementación de la conocida herramienta Netcat. Es una herramienta de red que transporta paquetes entre distintas redes. Se ha diseñado para ser una herramienta robusta que pueda proveer de conectividad a otras aplicaciones y usuarios. Permite, por ejemplo, redireccionar tráfico de puertos TCP y UDP aotros destinos, ser utilizado como Proxy HTTP, incluso con autenticación, etcétera.
  • Ndiff: herramienta para la comparación de diferentes análisis realizados porNmap. A partir de los ficheros de salida de dos análisis diferentes sobre la misma red, muestra las diferencias existentes entre ellos. Es de utilidad para mostrar cambios recientes en sus redes a administradores de red que realizan análisis periódicamente.
  •  Zenmap: interfaz gráfica multiplataforma y libre, soportada oficialmente por los desarrolladores de NMap. Su objetivo es facilitar a los principiantes el uso de la aplicación, mientras provee funcionalidades avanzadas para usuarios más experimentados.

Índice de Contenidos

  • INTRODUCCIÓN  
  •  ANALIZADOR DE REDES NMAP  
  •  OBJETIVOS DE LA GUÍA  
  •  AUDIENCIA DE ESTE DOCUMENTO  
  •  TECNOLOGÍAS PRESENTES  
  •  TERMINOLOGÍA  
  •  HISTORIAL DE VERSIONES DE NMAP  
  •  INSTALACIÓN  
  •  NMAP PARA LINUX  
  •  INSTALACIÓN A PARTIR DE CÓDIGO FUENTE 
  •  INSTALACIÓN BAJO LINUX A PARTIR DE PAQUETES (RPM Y DEB)  
  •  NMAP PARAWINDOWS  
  •  INTERFAZ GRÁFICA DE USUARIO  
  •  INTERACCIÓN CON APLICACIONES DE TERCEROS  
  •  LÍNEA DE COMANDOS  
  •  TÉCNICAS DESCUBRIMIENTO DE EQUIPOS  
  •  NO PING (-Pn)  
  •  LIST SCAN (-sL)  
  •  NO PORT SCAN (-sn)  
  •  PING ARP (-PR)  
  •  PING TCP SYN (-PS)  
  •  PING TCP ACK (-PA)  
  •  PING UDP (-PU)  
  •  PINGS ICMP (-PE, -PP, -PM)  
  •  PING SCTP (-PY)  
  •  IP PROTOCOL PING (-PO)  
  •  TÉCNICAS BASADAS EN EL ESCANEO DE PUERTOS  
  •  TCP SYN Scan (-sS)  
  •  TCP CONNECT SCAN (-sT)  
  •  UDP SCAN (-sU)  
  •  IDLE SCAN (-sI)  
  •  TCP ACK SCAN (-sA)  
  •  TCP Null, FIN, Xmas scans (-sN, -sF, -sX)  
  •  TCP Maimon scan (-sM)  
  •  TCP Window scan (-sW)  
  •  SCTP INIT Scan (-sY)  
  •  SCTP COOKIE-ECHO Scan (-sZ)  
  •  IP protocol scan (-sO)  
  •  FTP bounce scan (-b )  
  •  MEJORANDO EL RENDIMIENTO DEL ANÁLISIS  
  •  CENTRAR EL ALCANCE DEL ANÁLISIS 
  •  SEPARAR Y OPTIMIZAR LOS ANÁLISIS UDP  
  •  TUNING TEMPORAL AVANZADO  
  •  PLANTILLAS TEMPORALES  
  •  ANÁLISIS DE REDES IPV  
  •  OTROS PARÁMETROS RELEVANTES  
  •  OBJETIVOS A ANALIZAR (-iL, -iR)  
  •  SALIDA DE RESULTADOS (-oN, -oX, -oS, -oG, -oA)  
  •  DETECCIÓN DE VERSIONES (-sV)  
  •  DETECCIÓN DE SISTEMA OPERATIVO (-O)  
  •  USO DE SCRIPTS (-sC)  
  •  ANÁLISIS AGRESIVO (-A)  
  •  INTERACTUANDO CON NMAP DURANTE UN ANÁLISIS  
  •  PROCEDIMIENTOS  
  •  TÉCNICAS DE DESCUBRIMIENTO DE EQUIPOS EN UNA SUBRED  
  •  DESCRIPCIÓN DEL PROCEDIMIENTO  
  •  CONFIGURACIÓN DE NMAP 
  •  RESULTADOS  
  •  TÉCNICAS DE ANÁLISIS DE PUERTOS  
  •  DESCRIPCIÓN DEL PROCEDIMIENTO  
  •  CONFIGURACIÓN DE NMAP 
  •  RESULTADOS  
  •  TÉCNICAS DE DETECCIÓN DE SERVICIOS Y DE SISTEMA OPERATIVO  
  •  DESCRIPCIÓN DEL PROCEDIMIENTO  
  •  CONFIGURACIÓN DE NMAP 
  •  RESULTADOS  
  •  TÉCNICAS DE EVASIÓN DE CORTAFUEGOS Y HERRAMIENTAS IDS/IPS  
  •  DESCRIPCIÓN DEL PROCEDIMIENTO  
  •  CONFIGURACIÓN DE NMAP 
  •  RESULTADOS  
  •  TÉCNICAS DE OPTIMIZACIÓN DEL ANÁLISIS  
  •  DESCRIPCIÓN DEL PROCEDIMIENTO  
  •  CONFIGURACIÓN DE NMAP 
  •  NMAP SCRIPTING ENGINE  
  •  INTRODUCCIÓN  
  •  CATEGORÍAS  
  •  FORMATO  
  •  CAMPO description  
  •  CAMPO categories  
  •  CAMPO author  
  •  CAMPO license  
  •  CAMPO dependencies 
  •  REGLAS  
  •  FUNCIÓN ACTION  
  •  LIBRERÍAS  
  •  API  
  •  ESTRUCTURAS host Y port  
  •  API DE RED  
  •  MANEJO DE EXCEPCIONES  
  •  EJEMPLO  
  •  CABECERA  
  •  LAS REGLAS  
  •  LA ACCIÓN  
  •  EJEMPLO DE USO  
  •  DEFENSAS CONTRANMAP  
  •  ESCANEOS PROACTIVOS  
  •  CORTAFUEGOS CON POLÍTICA POR DEFECTO DROP  
  •  SERVICIOS OCULTOS 
  • ANEXOS  
  •  ANEXO A- ANÁLISIS DE RESULTADOS  
  •  A1- ANÁLISIS DE RESULTADOS DEL PROCEDIMIENTO   1
  •  A2- ANÁLISIS DE RESULTADOS DEL PROCEDIMIENTO   2
  •  A3- ANÁLISIS DE RESULTADOS DEL PROCEDIMIENTO   3
  •  A4- ANÁLISIS DE RESULTADOS DEL PROCEDIMIENTO   4
  •  A5- ANÁLISIS DE RESULTADOS DEL PROCEDIMIENTO   5
  •  ANEXO B- LISTADO DE COMANDOS NMAP  




Fuente:
http://www.securityartwork.es/2013/12/16/liberada-guia-nmap-6-de-csirt-cv-y-ccn/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.