Practica1.2 uso de nmap
USO NMAP

INDICE
EJERCICIO 1 PAG 2-3
EJERCICIO 2 PAG 4
EJERCICIO 3 PAG 5
EJERCICIO 4 PAG 6
EJERCICIO 5 PAG 7-8
EJERCICIO 7 PAG 8
EJERCICIO 8 PAG 9-11
EJERCICIO 9 PAG 11
EJERCICIO 10 PAG 12-15
CONCLUSION PAG 16
EJERCICIO 1
Open(Abierto): Abierto significa que la aplicación en la máquina destino se encuentra esperando conexiones o paquetes en ese puerto
Closed(Cerrado): Los puertos cerrados no tienen ninguna aplicación escuchando en los mismos, aunque podrían abrirse en cualquier momento
Filtered: indica que un cortafuegos, filtro, u otro obstáculo en la red está bloqueando el acceso a ese puerto, por lo que Nmap no puede saber si se encuentra abierto o cerrado.
Unfiltered: Los clasificados como no filtrados son aquellos que responden a los sondeos de Nmap, pero para los que que Nmap no puede determinar si se encuentran abiertos o cerrados
Open/Filtered y Closed/Filtered: Es cuando no puede determinar en cual de los dos estados está un puerto
METAEXPLOTABLE 2

En esta maquina podemos ver todos los puertos que están abiertos.
WIN 7

En esta maquina podemos ver todos los puertos que están abiertos pero en algunos de ellos no sabemos a que servicio pertenece
SCANME.NAMP.ORG

Vemos que solo tiene abierto 4 puertos
EJERCICIO 2
WIN 7 y METAEXPLOITABLE 2

Como podemos ver podemos ejecutar el comando sin problemas
SCANME.NMAP.ORG

Se ejecuta el comando sin problemas
EJERCICIO 3
WIN 7 y METAEXPLOITABLE 2

En las maquinas de WIN7 y metaexploitable podemos ver que los tiempos en hacer el escaneo se recortan bastante:
Win 7 : de 14 segundos a 0.09 segundos
Metaexploitable 2 : de 12 segundos a 1.74 segundos
SCANME.NMAP.ORG

Aquí sin embargo se mantiene un tiempo similar acuando lo hacíamos sin el argumento -n
EJERCICIO 4
WIN7 Y METAEXPLOITABLE

En ambas maquinas los dos puertos están abiertos.
SCANME.NMAP.ORG

Aquí ambos puertos están filtrados , por lo que seguramente tenga un firewall detras
EJERCICIO 5
WIN7 Y METAEXPLOITABLE

Si ejecutamos el comando –sU vemos que tarda como 10 veces mas que con los puertos TCP.
La diferencia de esto se debe a
TCP: la herramienta Nmap funciona solicitando al sistema operativo que establezca una conexión con el host y el puerto y emite una llamada de conexión al sistema (escaneo TCP).
Escaneos de puertos UDP: la herramienta Nmap completa los escaneos UDP enviando un paquete UDP a cada puerto de destino y espera una respuesta o un timeout.
Si ejecutamos el comando con el argumento –p:

Nmap –sU (ip) –p (puertos)
Vemos que al hacerlo el escaneo UDP sobre un par de puertos en vez de todos tarda muchísimo menos , por lo que podemos sacar la conclusión que hacer un escaneo completo UDP es poco recomendable , aunque si vamos a escanear un par de puertos UDP se puede hacer sin problemas.
SCANME.NMAP.ORG

Tiene todos los puertos UDP cerrados.
EJERCICIO 7
El proceso de “Three-way Handshake” es el procedimiento por el cual dos dispositivos intercambian una serie de mensajes a fin de poder establecer una sesión y sincronizar sus “sequence numbers”.
Realizar el escaneo como sudo permite hacer la comunicación mas sigilosa , pues se ahorraría el ACK en cada testeo de cada puerto.
EJERCICIO 8
WIN7 Y METAEXPLOITABLE
Ejecutamos en ambas maquinas el comando nmap –sV (ip)

Como podemos ver , tras el escaneo a parte de ver que puertos están abiertos , podemos ver que servicio esta corriendo en él. Y lo mas interesante también podemos ver que versión del servicio esta corriendo , por ejemplo en la maquina win7 en el puerto 22 del ssh esta corriendo el openssh 6.7 (protocolo 2.0).
Si ejecutamos de nuevo pero con el argumento de intensidad:
Nmap –sV (ip) –version-intensity 9 –p (puerto)


Como podemos ver en esta ultima imagen la diferencia de indicar la intensidad es la “seriedad” con la que se va a tomar el escaneo , donde 0 es la minima seriedad , y 9 la máxima seriedad.
En este ejemplo al indicarle intensidad 0 , los puertos de Windows RPC no son descritos solo te dice que están abiertos.
Mientras que si le indicamos intensidad 9 si no describe que hay corriendo en ese puerto.
SCANME.NMAP.ORG

Ambos comandos comienzan a buscar eternamente y no terminan el escaneo
EJERCICIO 9
WIN7 Y METAEXPLOITABLE

Como podemos ver la maquina de la izquierda es un Linux 2.6.9-2.6.33 y el Windows es un Windows7 SP0-SP1.
SCANME.NMAP.ORG

Vuelve a quedarse pensando y nunca acaba el comando
EJERCICIO 10
WIN7 Y METAEXPLOITABLE
Nmap –p 80 –v (ip) –script http-title.nse lectura del titulo de una web

Nmap –p 80 –v (ip) - -script http-headers.nse lecturas de cabeceras http de una web

Nmap –v (ip) - -script ssl-heartbleed.nse script para explotar la vulnerabilidad HEARTBLEED en servidores web que ejecuten SSL
Nmap –sU –p161 –script=snmp-win32-users (ip) Este comando hace un escaneo del servicio SNMP en su puerto el 161 , y mediante el script snmp-win32-users si el puerto esta abierto te dice los usuarios del sistema , también se puede modificar por:
--script-win32-software
--script-win32-services
Para que te escanee tanto programas como servicios
SCANME.NMAP.ORG
Nmap -80 –v scanme.nmap.org –script http-title.nse
Nmap -80 –v scanme.nmap.org –script http-headers.nse
Nmap –v (ip) - -script ssl-heartbleed.nse
Nmap –sU –p161 –script=snmp-win32-users (ip)
CONCLUSION
En esta practica he afianzado mis conocimientos de nmap además de aprender nuevos comandos. Siento que puedo aplicar lo aprendido fuera del ámbito de esta practica/guía y seguir formándome sin tener unas pautas a seguir cosa que puede hacer que sea mas divertido y desafiante.
Last updated