Herramientas de auditoría Informática
eduardo159120 de Junio de 2013
3.526 Palabras (15 Páginas)791 Visitas
http://nmap.online-domain-tools.com/
FITT: Herramientas de auditoría Informática
Clase 13-14
NMap Scripting Engine
Aplicaciones
Instrucciones: Realice una investigación sobre el uso de las opciones y a partir de los escaneos que se presentan identifique cada el uso de cada opción.
NMAP una de las mejores herramientas de scaneo; recolecta información de los sistemas
Estudio de vulnerabilidades a nivel de puerto de transporte, Puede detectar errores en el sistema y sus aplicaciones
Nmap –v www.falabela.com.pe
Esta opción sondea todos los puertos TCP Reservados en el Servidor.
La Opción –v activa el Modo detallado.
Escaneos por defecto:
a) Intense scan
Ver anexo.
b) Intense scan plus UDP
nmap –sS –sU –T4 –A –v www.falabela.com.pe
• Técnica de análisis de puertos: -sS realiza un análisis TCP SYN: A menudo se denomina a esta técnica escaneo "half open" (medio abierto), porque no se abre una conexión TCP completa. Se envía un paquete SYN, como si se fuese a abrir una conexión real y se espera que llegue una respuesta.
• Técnica de análisis de puertos: -sU análisis UDP. Este método se usa para saber que puertos UDP (Protocolo de Datagrama de Usuario, RFC768) están abiertos en un servidor, La técnica consiste en enviar paquetes UCP de 0 bytes a cada puerto de la maquina objetivo, si se recibe un men-saje ICMP de puerto no alcanzable, entonces el puerto está cerrado, de lo contrario, asumimos que está abierto.
• -T4 duración y ejecución del escaneo 9.02 seconds nos muestra que envió 8 paquetes y no recibió 0 (Host Down).
• -A: Activar OS detección, detección de versión, la exploración guión, y traceroute; conocer la versión es importante para estar de acuerdo a los recursos que se requieren.
• Opciones interactivas:-v/V aumentar/disminuir el de detalle de análisis es recomendable y proporciona gran cantidad de información sobre lo que está sucediendo, puede usarse dos veces para mayor efecto.
Cuando realizamos un intense scan plus UDP; para análisis si hay puertos UDP abiertos
Utilizado para una auditoria de redes, ya que analiza todos los posibles puertos que se encuentran abiertos y vendrían a ser vulnerabilidades para los sistemas.
Requerimientos mínimos –conocimientos de redes; diccionario de redes
c) Intense scan, all TCP ports
nmap –p 1-65535 –T4 –A –v www.acerosarequipa.com
• -p <rango de Puertos>: Esta opción determina los puertos que se quieren especificar, ejemplo '-p 23' probara solo el puerto 23 del servidor(es) objetivo. '-p20-30,139,60000-' escanea los puertos del 20 al 30, el puerto 139 y todos los puertos por encima de 60000. Por defecto se escanean todos los puertos entre el 1 y el 65535.
• -T4 duración y ejecución del escaneo 8.20 seconds nos muestra que envió 8 paquetes y no recibió 0 (Host Down).
• -A: Activar OS detección, detección de versión, la exploración guión, y traceroute; conocer la versión es importante para estar de acuerdo a los recursos que se requieren.
• Opciones interactivas:-v/V aumentar/disminuir el de detalle de análisis es recomendable y proporciona gran cantidad de información sobre lo que está sucediendo, puede usarse dos veces para mayor efecto.
Intense scan, all TCP ports realiza un escaneo a todos los puertos TCP que se encentren abiertos
d) Intense scan, no ping
nmap –T4 –A –v –Pn www.acerosarequipa.com
• -T4 duración y ejecución del escaneo 126.14 seconds nos muestra que envió 8 paquetes y no recibió 0 (Host Down).
• -A: Activar OS detección, detección de versión, la exploración guión, y traceroute; conocer la versión es importante para estar de acuerdo a los recursos que se requieren.
• Opciones interactivas:-v/V aumentar/disminuir el de detalle de análisis es recomendable y proporciona gran cantidad de información sobre lo que está sucediendo, puede usarse dos veces para mayor efecto.
• -Pn: Tratar a todos los hosts conectados como - skip anfitrión descubrimiento
Escaneo intenso, no ping
= comando nmap-T4-A-v-Pn
Descripción = ¿Una exploración intensa sin la comprobación para ver si los objetivos son en primer lugar. Esto puede ser útil cuando el objetivo parece hacer caso omiso de las sondas de acogida habituales de descubrimiento.
e) Ping scan
nmap –sn www.acerosarequipa.com
Sn: Ping Scan - desactivar el explorador de puertos
Ping Scan
= comando nmap-sn
Descripción = Este análisis sólo considera que los objetivos son y no puerto escanearlas.
f) Quick scan
nmap –T4 –F www.acerosarequipa.com
Especificación de puertos y orden de analisis
-F Modo de escaneo rápido. Implica que solo se desean escanear aquellos puertos que figuran en /etc/services. Obviamente esto resulta mucho más rápido que escanear cada uno delos 65535 puertos de un servidor.
[Quinck scan]
= comando nmap-T4-F
Descripción = Esta exploración es más rápida que una exploración normal, ya que utiliza la plantilla de calendario agresivo y escanea menos puertos.
g) Quick scan plus
nmap –sV –T4 –O –F –version-light www.acerosarequipa.com
• Detección de servicios y versiones
–sV detección de las versiones de servicios.
• -T4 duración y ejecución del escaneo 7.63 seconds nos muestra que envió 8 paquetes y no recibió 0 (Host Down).
• Detección de servicios y versiones
-O Esta opción activa la detección remota del sistema operativo por medio de la huella TCP/IP. En otras palabras, usa un punado de técnicas para detectar sutilezas en la pila de red subyacente del sistema operativo de los servidores que se escanean.
• -F Modo de escaneo rápido. Implica que solo se desean escanear aquellos puertos que figuran en /etc/services. Obviamente esto resulta mucho más rápido que escanear cada uno delos 65535 puertos de un servidor.
[Quick Scan Plus]
= comando nmap-sV-T4-O-F - versión-light
descripción = Un rápido escaneo más OS y detección de versión.
h) Quick traceroute
nmap –sn –traceroute www.acerosarequipa.com
Sn: Ping Scan - desactivar el explorador de puertos
[Traceroute rápido]
= comando nmap-sn - traceroute
Descripción = Traza los caminos a los objetivos sin hacer un escaneo de puertos completa sobre ellos
i) Regular scan
nmap www.falabela.com.pe
[Scan Regular]
= comando nmap
Descripción = Un escaneo de puertos básico, sin opciones adicionales.
j) Slow comprehensive scan
nmap –sS –sU –T4 –A –v –PE –PP –PS80,443 –PA3389 –PU40125 –PY –g 53 –script “default or (discovery and safe)” www.falabela.com.pe
• Técnica de análisis de puertos:
-sS realiza un análisis TCP SYN: A menudo se denomina a esta técnica escaneo "half open" (medio abierto), porque no se abre una conexión TCP completa. Se envía un paquete SYN, como si se fuese a abrir una conexión real y se espera que llegue una respuesta.
• Técnica de análisis de puertos:
-sU análisis UDP. Este método se usa para saber que puertos UDP (Protocolo de Datagrama de Usuario, RFC768) están abiertos en un servidor, La técnica consiste en enviar paquetes UCP de 0 bytes a cada puerto de la maquina objetivo, si se recibe un men-saje ICMP de puerto no alcanzable, entonces el puerto está cerrado, de lo contrario, asumimos que está abierto.
• -T4 duración y ejecución del escaneo 20.65 seconds nos muestra que envió 8 paquetes y no recibió 0 (Host Down).
• -A: Activar OS detección, detección de versión, la exploración guión, y traceroute; conocer la versión es importante para estar de acuerdo a los recursos que se requieren.
• :-v/V aumentar/disminuir el de detalle de análisis es recomendable y proporciona gran cantidad de información sobre lo que está sucediendo, puede usarse dos veces para mayor efecto.
• descubrimiento de sistemas
-PE Echo req
-PP timestamp req
-PU ping UDP
[Exhaustivo análisis Slow]
= comando nmap-sS-SU-T4-A-v-PE-PS80, 443-PA3389-PP-PU40125-PY - source-port 53 - guión "o por defecto (descubrimiento y seguro)"
Descripción = Ésta es una exploración exhaustiva y lenta. Todos los puertos TCP y UDP se escanea. OS detección (-O), la detección de versiones (-sV), el guión de escaneo (-SC), y traceroute (- traceroute) están habilitadas. Muchos se envían sondas para la detección de acogida. Ésta es una exploración muy intrusivo.
PP time
Hping2
En base a la información que usted encontrará en:
http://www.hping.org/
...