ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Análisis de 10 formas distintas las debilidades de una red utilizando NMAP


Enviado por   •  28 de Agosto de 2017  •  Documentos de Investigación  •  1.224 Palabras (5 Páginas)  •  251 Visitas

Página 1 de 5

[pic 1][pic 2]


[pic 3]

Análisis de 10 formas distintas las debilidades de una red utilizando NMAP

INTRODUCCIÓN

Nmap es un programa de código abierto publicado bajo la licencia GNU y sirve como una herramienta para evaluar, detectar, supervisar y solucionar problemas de las redes con arquitectura TCP / IP que puede ser instalado en Linux, Unix, Windows, MAC.

Nmap es una herramienta fantástica que cada administrador de red debe conocer.  A pesar de su popularidad, Nmap no es muy conocido fuera de los círculos de élite técnicamente.

  • Escaneo de puertos a un host o a un grupo de hosts de forma básica

De una forma muy simple (sin opciones), se puede escanear el estado de los puertos a un determinado host o un grupo de hosts en la red. Esto resulta ser una herramienta básica pero muy poderosa si los hosts destino no tiene algún tipo de protección. Si fuéramos hackers sería el primer paso para analizar como atacar a una red.

El comando básico nos muestra los siguientes resultados

[pic 4]

Una exploración por defecto Nmap comprobará los 1000 puertos TCP / IP más comúnmente utilizados.

Ejemplos:

Escaneo a un host a otro host de mi red local.

[pic 5]

Escaneo a un grupo de hosts de mi red local utilizando CIRD.

[pic 6]

[pic 7]

  • Escaneo de puertos a una lista de direcciones guardadas en un archivo .txt

Siguiendo la línea de un uso simple de Nmap se puede tener una lista de hosts que pueden ser escaneados, que puede ser editada en cualquier sistema operativo y guardado en un formato .txt.

Ejemplo:

Lista de host a escanear:

[pic 8]

[pic 9]

  • Escaneo de puertos a host que utilizan IPV6

Con la migración en un futuro a IPv6, el soporte para Nmap es indispensable. Nmap puede escanear a hosts con dirección IPv6.

Ejemplo:

[pic 10] 

  • Nmap utilizando un escaneo agresivo.

La exploración agresiva selecciona algunas de las opciones más utilizadas dentro de Nmap y se ofrece como una alternativa sencilla a escribir una larga serie de argumentos de la línea de comando.

Ejemplo:

[pic 11]

[pic 12]

  • Escaneo de puertos a un host protegido por un cortafuegos

Antes de escanear un puerto de destino, Nmap intentará enviar solicitudes de eco ICMP para ver si el host está "vivo". Esto puede ahorrar tiempo al escanear varios hosts para no perder el tiempo tratando de sondear hosts que no están en línea. Debido a las peticiones ICMP a menudo bloqueados por cortafuegos, Nmap también intentará conectarse al puerto 80 y 443, ya que estos puertos comunes de servidor web a menudo están abiertos.

Las opciones de descubrimiento básico no son útiles al explorar sistemas que tiene ciertos niveles de seguridad.

Al utilizar Nmap sin opciones, si el host está protegido por algún cortafuegos no nos dará ningún resultado.

[pic 13]

En el caso de que estemos con este problema el comando nmap puede ser usado con el argumento -PN

Ejemplo:

[pic 14]

  • Escaneo de puertos que en capa trasporte utilicen TCP, UDP o SCTP

Con el argumento PS se puede escanear puertos que utilicen TCP como protocolo de trasporte.

Con el argumento PU se puede escanear puertos que utilicen UDP como protocolo de trasporte.

Con el argumento PY se puede escanear puertos que utilicen SCTP (Stream Control  Transmission Protocol) como protocolo de trasporte.

Ejemplo:

[pic 15]

Otros argumentos importantes son utilizados junto con Nmap, los cuales se muestran en el siguiente gráfico:

[pic 16]

  • Detección del Sistema Operativo escaneado con Nmap

Al momento de validar las seguridades de un sistema es primordial saber qué sistema operativo está usando, y nmap nos provee una forma muy simple pero muy poderosa de saberlo.

Ejemplo:

[pic 17]

Cuando  Nmap no puede determinar con precisión el sistema operativo, puede forzar que adivinar mediante el uso de la opción --osscan-gues

[pic 18]

  • Técnicas de evasión general de Firewalls

Los cortafuegos y sistemas de prevención de intrusión están diseñados para evitar que las herramientas como Nmap obtengan una imagen precisa de los sistemas que están protegiendo. Nmap incluye una serie de funcionalidades diseñadas para eludir estas defensas. Se tiene la siguiente lista de parámetros:

...

Descargar como (para miembros actualizados)  txt (7.6 Kb)   pdf (943.5 Kb)   docx (1 Mb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com