Pruebas de penetración nmap

29
Pruebas de Penetración Nmap-Servidor de Cartera Juan E. Puerta Cano Yuliet Builes Fabio Garcia

Transcript of Pruebas de penetración nmap

Page 1: Pruebas de penetración nmap

Pruebas de PenetraciónNmap-Servidor de Cartera

Juan E. Puerta CanoYuliet Builes

Fabio Garcia

Page 2: Pruebas de penetración nmap

Pruebas de Penetración

Prueban la capacidad del software para evitar el acceso no autorizado a las funciones y a la información.

Simulan un ataque desde afuera y proporciona un riguroso examen de vulnerabilidades actuales y potenciales, incluyendo fallas de software y hardware, configuraciones defectuosas del sistema, medidas de protección insuficientes.

Page 3: Pruebas de penetración nmap

Tipos de ataques:EntornoEntradaDatos y lógica

NMAP: una herramienta de escaneo de redes que permite identificar qué servicios se están ejecutando en un dispositivo remoto, así como la identificación de equipos activos, sistemas operativos en el equipo remoto, existencia de filtros o firewalls, entre otros.

Page 4: Pruebas de penetración nmap

En palabras sencillas, cuando se va a atacar un servidor o dispositivo, el atacante podrá realizar distintas arremetidas en función del servicio, no es lo mismo dañar un servidor web, un servidor de base de datos o un router perimetral. Por lo tanto, en cualquier despliegue, el primer paso será identificar los servicios en la infraestructura, para decidir cómo avanzar y, considerando que en una prueba de penetración se “imitan” los pasos de un atacante, también se iniciará de la misma manera.

Page 5: Pruebas de penetración nmap

Es una herramienta de línea de comandos, también existen algunas interfaces graficas, donde se debe indicar cuál será el o los objetivos y la serie de parámetros que afectarán la forma en que se ejecuten las pruebas y los resultados que se obtienen. Puede instalarse tanto en Linux, Windows, Mac u otros sistemas operativos.

Page 6: Pruebas de penetración nmap

Ejemplo:

En su forma tradicional, una línea de comando sería la siguiente:

nmap 172.16.1.1

En donde nmap es el comando en sí mismo y 172.16.1.1 es el objetivo (que también puede ser indicado con un nombre de dominio).

La respuesta a estos comandos será un listado de los puertos abiertos o cerrados en dicha dirección.

Page 7: Pruebas de penetración nmap

La ejecución sin parámetros ejecuta un escaneo sencillo a los 1000 puertos más comunes

Page 8: Pruebas de penetración nmap

Nmap Tipo Consola

Nmap-ZenmapEntorno Grafico

Page 9: Pruebas de penetración nmap

Ejemplo Nmap-Zenmap

Page 10: Pruebas de penetración nmap

190.248.12.117 220

IPIP Puerto

Page 11: Pruebas de penetración nmap

190.248.12.117

C:\>

Page 12: Pruebas de penetración nmap

190.248.12.117

190.248.12.117

190.248.12.117

Page 13: Pruebas de penetración nmap

Cuando agregas parámetros puedes obtener mejores resultados. Algunos parámetros comunes para tener en cuenta son:

[-iL] puedes indicar una lista de equipos o redes a escanear. >nmap –iL hosts.txt

[-sP] solo escanea con un ping. Es una buena forma de ver cuántas direcciones IP se pueden checar. Una vez que se tienen enlistadas, se podrá ir solo con las que están vivas.

Page 14: Pruebas de penetración nmap

[-P0] es la forma de omitir el ping e ir directo al escaneo de puertos. Muchos sistemas no responden el ping como método de seguridad, por lo que, escanearlos de todas formas, también puede ser útil en entornos más reales (no es necesario para los entornos de aprendizaje inicial).

[-p] lista los puertos que se desean escanear. >nmap –iL hosts.txt –p 22,25,80,445

Page 15: Pruebas de penetración nmap

[-sV] intenta determinar la versión del servicio en el objetivo.

[-O] informa el sistema operativo en el objetivo.

Una vez ejecutado Nmap, ya se conocen cuáles son los servicios (al menos los identificados) que se están ejecutando en el blanco de la prueba de penetración. Ahora ya se puede pasar a las siguientes etapas, en donde se utilizará esta información para comenzar la búsqueda de vulnerabilidades en la infraestructura y en los servicios identificados.

Page 16: Pruebas de penetración nmap

Ficha técnica

Herramienta: Nmap Sitio web: http://nmap.org/ Cómo empezar: instalarlo, ejecutar

un comando sencillo hacia una dirección IP y luego probar agregando parámetros (nmap --help puede brindar más información) o ejecutar múltiples direcciones IP (que deben ser indicadas en un archivo TXT).

Más información: Está el libro oficial para explotar al máximo la funcionalidad de Nmap, escrito por su creador, Gordon “Fyodor” Lyon.

Page 17: Pruebas de penetración nmap

Nmap ("Network Mapper") es una herramienta libre y de código abierto ( licencia de servicios públicos) para la detección de red y auditoría de seguridad. Muchos sistemas y administradores de red también les resulta útil para tareas como inventario de la red, los horarios de servicio de actualización de la gestión y el seguimiento de host o tiempo de servicio. Nmap usa los paquetes IP de forma novedosa para determinar qué hosts están disponibles en la red, y qué servicios tiene.

Sistemas operativos y versiones del sistema,

Page 18: Pruebas de penetración nmap

qué tipo de filtros de paquetes / cortafuegos están en uso, y docenas de otras características. Fue diseñado para escanear rápidamente grandes redes. Nmap se ejecuta en todos los principales sistemas operativos y paquetes binarios oficiales están disponibles para Linux, Windows y Mac OS X. Además de la línea de comandos ejecutable Nmap clásica, la suite Nmap incluye una interfaz gráfica de usuario avanzada y visor de resultados ( Zenmap ), una transferencia de datos flexible, la redirección, y una herramienta de depuración ( Ncat ), una utilidad para la comparación de los resultados del análisis ( Ndiff ), y una generación de paquetes y la herramienta de análisis de la respuesta ( Nping ).

Page 19: Pruebas de penetración nmap

Nmap fue nombrado "Producto de Seguridad del Año" por Linux Journal, Información Mundial, LinuxQuestions.Org y Hablador en Clave Digest. Incluso se ofrece en doce películas, algunas son The Matrix Reloaded, Die Hard 4, la chica del dragón tatuado y El Ultimátum de Bourne.

Page 21: Pruebas de penetración nmap

Potente:Nmap se ha utilizado para escanear grandes redes de cientos de miles de máquinas.

Portable: La mayoría de los sistemas operativos son compatibles, incluyendo Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X.

Fácil: Aunque Nmap ofrece un rico conjunto de características avanzadas para usuarios avanzados, Se puede comenzar simplemente como "nmap-v-A targethost".Tanto la línea de comandos tradicionales y versiones gráficas que se adapten a sus preferencias. Los binarios están disponibles para aquellos que no desean compilar Nmap de la fuente.

Page 22: Pruebas de penetración nmap

Libre: Los objetivos principales del proyecto Nmap es ayudar a que Internet sea un poco más seguro y proporcionar a los administradores / auditores / hackers con una herramienta avanzada para explorar sus redes.Nmap está disponible para su descarga gratuita , y también viene con código fuente completo que puede modificar y redistribuir bajo los términos de la licencia .

Bien documentada: en la página oficial se encuentran documentos técnicos, tutoriales, e incluso un libro entero en diferentes idiomas.

Page 23: Pruebas de penetración nmap

Compatible con: Aunque Nmap viene sin garantía, está bien apoyado por una vibrante comunidad de desarrolladores y usuarios. La mayor parte de esta interacción se produce en las listas de distribución de Nmap .La mayoría de los informes de errores y las preguntas deben enviarse a la lista nmap-dev , pero sólo después de leer las directrices .Se recomienda que todos los usuarios se suscriben en nmap-hackers ,lista de anuncios. También puede encontrar Nmap en Facebook y Twitter .Por chat en tiempo real, úniendose a # nmap.

Page 24: Pruebas de penetración nmap

Aclamado:Nmap ha ganado numerosos premios, entre ellos "Seguridad de la Información de Producto del Año" por Linux Journal, Información Mundial y Hablador en Clave Digest.Se ha presentado en cientos de artículos de revistas, varias películas, decenas de libros, y una serie de cómics.

Popular: Miles de personas se descarga Nmap cada día, que tiene diferentes sistemas operativos (Linux Redhat, Debian Linux, Gentoo, FreeBSD, OpenBSD, etc).Es uno de los diez (de mas 30000) programas con licencia libre mas descargado.

Page 25: Pruebas de penetración nmap

Creador de NmapGordon Lyon (también conocido por su

seudónimo de Fyodor Vaskovich) es un experto en seguridad de la red, de código abierto programador, escritor, y un pirata informático . Fue el autor de la fuente abierta Nmap Security Scanner y numerosos libros, sitios web y documentos técnicos centrados en la seguridad de la red. Lyon es miembro fundador del Proyecto Honeynet y Vicepresidente de Profesionales Informáticos para la Responsabilidad Social .

Page 26: Pruebas de penetración nmap

Es una de las herramientas que siempre ha acompañado a Windows desde las versiones que todos recordamos.

Utilizado para conectarse a servidores, se centra en un protocolo que permite acceder remotamente, y normalmente por los puertos que se encuentren abiertos.

Windows 8 no lo trae instalado por defecto.

Cliente Telnet

Page 27: Pruebas de penetración nmap

Lo primero es acceder al Panel de Control. Acceder a programas y características. Una vez estamos en la pantalla, seleccionamos la

opción Activar o desactivar características de Windows, en la sección de la izquierda. Accederemos a una nueva ventana con los componentes de Windows que tenemos instalados. Basta con seleccionar Cliente Telnet y pulsar aceptar.

Alternativamente también podemos instalar el Servidor Telnet.

Como Instalar el servicio cliente telnet en win8

Page 28: Pruebas de penetración nmap

ADMINFO

Page 29: Pruebas de penetración nmap

ADMINFO es una herramienta ágil y parametrizable para la gestión integral de cobranza que permite la integración con otros sistemas mediante las últimas tecnologías para optimizar y potencializar la gestión de cobro