Está en la página 1de 8

Universidad Tecnológica De Panamá

Facultad de Ingeniería De Sistemas Computacionales


Departamento de Sistemas de Información, Control y Evaluación
de Recursos Informáticos

Laboratorio #1
Curso:
Seguridad y Privacidad en Redes I

Fernando José Méndez Villarreal

Facilitador: Giovana Garrido

Panamá 23 de Agosto de 2022


Desarrollo
1, Lea la página del comando man y familiarícese con los tipos de
análisis básicos y los argumentos de la línea de comandos. Preste
especial atención a -sS, -sT, -sU, -sP.
El comando -sS se utiliza para enviar tcp syn y se espera una respuesta, si está
abierto recibe un syn-ack y envía una respuesta. Si está cerrado recibe un rst.

El comando -sT inicia conexiones completas. Muy fácil de detectar.

El comando –sU envía una cabecera udp a cada puerto objetivo. Si recibe error
icmp el puerto está cerrado.

El comando –sP envía un icmp y un tcp syn al puerto 80.

2, Explique cada uno de los componentes de NMAP y cuál es la función


de cada una de las pestañas. Si es necesario, realice desglose de los
mismos.

Objetivo: es donde se introduce la dirección IP o la url que deseamos analizar.


Perfil: es un modo en donde podemos facilitar el modo de escaneo para no ponerlo
por comando en específico.
Comando: es una forma fácil al momento de hacer el escaneo, para buscar algo en
específico.
Salida nmap: muestra los resultados del escaneo.
Puerto/servidores: muestra cada puerto que tiene la maquina o el servidor.
Identifica si está cerrado o abierto.
Topología: muestra de modo gráfico, todo lo que hemos analizado.
Detalles del servidor: muestra de una forma resumida el escaneo.
Escaneo: muestra todos los escaneos que hemos realizados.

3, ¿Cómo podemos averiguar los servicios (puertos) accesibles de una


determinada máquina o host? Explique el resultado obtenido.
Con el comando –sT podemos averiguar que puertos están accesible en
determinada maquina o host.
Aquí se puede ver que estan abiertas las tcp del servicio de msrpc, netbios-ssn,
Microsoft-ds son las que tiene mi computadora actualmente abiertas.

4, Utilizando Nmap realizar un escaneo “ICMP PING” de su red local y


obtener el número de direcciones IP disponibles para esta red. También
haga lo mismo, pero para escaneo “TCP SYN”. Antes de realizar la
operación Nmap, debe tener ejecutando el Wireshark para que capture
los paquetes e identifique aquellos paquetes generados por Nmap.

Podemos ver que hay 4 dispositivos conectados


Se hizo el escaneo tcp syn y se pueden ver cuáles son los puertos y dispositivos
que tienen.

5, Utilizando Nmap y las dos primeras direcciones IP detectadas en el


punto 1, realizar un escaneo de puertos TCP de estas dos máquinas,
completando una tabla donde se indique dirección IP, puerto, estado y
servicio del puerto asociado.
IP Puerto Estado Servicio del
puerto
asociado
192.168.0.1 80/tcp abierto http
443/tcp abierto https
5000/tcp abierto upnp
192.168.0.4 7000/tcp abierto afs3-fileserver
6, Utilizando Nmap, realizar un escaneo de sistema operativo de su red
local. Con los datos obtenidos completar una tabla donde se indique
dirección IP y sistema operativo que se está ejecutando en la máquina.
Dirección IP Sistema Operativo
192.168.0.7 Windows

7, Utilizando Nmap, realizar un escaneo de los puertos comprendidos


entre el 15 y el 85 de los servidores Web analizados en el ítem 6 de esta
práctica. Con los datos que se obtengan, presentar una tabla donde se
indiquen los Servidores Web Analizados, dirección o direcciones IP
asociadas, puertos disponibles y Sistema Operativo utilizado por los
servidores Web.
Servidor Web Dirección IP Puerto Sistema
Operativo
www.google.com 142.250.217.196 80/tcp windows

8, Realice el escaneo de un rango de IPs de un puerto determinado.


¿Qué resultados obtuvo?

Se eligieron los puertos de 80 a 90 y como se puede observar están cerrados todos


los puertos que fueron analizados.
9, ¿Si queremos, conocer qué tipo de sistema operativo, está corriendo
el host al que le realizamos el escaneo, cuál es el parámetro que
debemos usar? ¿Cuál es el resultado? ¿Pero qué significan esas
cadenas de caracteres en la salida de nmap? Explique el resultado
obtenido.

El parámetro que debemos usar para conocer el sistema operativo seria –O el


resultado que se puede observar es que nos la información requerida el host esta
corriendo actualmente Windows 10. Nos dice el tipo de dispositivo, los puertos, que
sistema operativo corre y demás detalles.

10, Supongamos, que tenemos una red, 192.168.0.x (favor utilizar el de


su propia red interna), y deseamos conocer que hosts se encuentran
activos, fácilmente, lo podemos saber con nmap, pero ¿cómo? Explique
el resultado obtenido.
Se utiliza el comando –sn para conocer los hosts que tenemos conectados a nuestra
red local en mi caso cuento con 5 host que serían routers que están conectados.

11, ¿Cómo podemos realizar un escaneo invisible? Demuestre y


explique el resultado.

Con el parámetro de escaneo zombie se puede realizar un análisis silencioso. Como


no se le asignó un puerto en especifico el escogió por default el puerto 80.

12, Escanear un host sin hacerle ping. Demuestre y explique el


resultado.

Se le hace un escaneo al host y muestra los puertos que están abiertos y así
recolectar todos los paquetes que están abiertos.

13, ¿Cómo podemos detectar si existe un Firewall en una red?


Demuestre y explique resultado.
No hay ninguna opción en nmap que permita detectar y evitar cortafuegos y
sistemas IDS.
Se utilizó el comando –f pero no fue de mucha utilidad ya que nmap no cuenta con
esta opción en Windows solo en Linux.

14, ¿Para escanear más o menos velocidad para no ser detectados,


qué instrucciones debemos utilizar? Aplíquelo e indique resultado.

Para hacer un escaneo más o menos a velocidad se usó quickScan, donde la


instrucción que usa es –T4 donde dura aproximadamente 1.08 segundos.

15, Si realizamos un Stealth Xmas Tree scan (-sX) hacia el host


192.168.0.x, en los puertos 25(SMTP), 53(DNS), le indicamos a nmap
que no genere pings hacia el host, y tratamos de engañar al host (-D,
Decoy), haciéndole creer que los scans se están generando desde los
hosts 1.2.3.4 y 5.6.7.8. ¿Cómo sería esto? Explique el resultado
obtenido.

El resultado obtenido en los puertos 25 y 53 es que estamos engañando al router


con el código decoy utilizando las otras dos direcciones.

Conclusión
Puedo decir que aprendí a utilizar el software nmap el uso de los diferentes
comandos que se utilizan para hacer la búsqueda de puertos en el host que puedan
estar abiertos como esas vulnerabilidades de las que hablamos en las clases
cuantas maquinas existen en nuestra red y sus ips y nombres de cada una fue una
experiencia completa.

También podría gustarte