Está en la página 1de 5

Tema 5.

- Securización de Redes y Sistemas

Alumno: Luis Javier Acevedo

Práctica 1.- Uso de NMAP

1.- Descargaremos y pondremos en funcionamiento la máquina objetivo


de los distintos escaneos.( win7_server_vulnerable)  192.168.1.109
2.- También usaremos el servidor abierto scanme.map.org
3.- Desde kali-Linux lanzaremos los siguientes escaneos propuestos en
cada ejercicio.

Ejercicio 1: Escaneo sencillo nmap [ip]. Prueba a escanear nuestro Win7 y el equipo
dedicado a nmap scanme.nmap.org. Busca qué significado tiene las palabras open,
filtered, closed, unfiltered, open/filtered y closed/filtered. Explica los resultados.

Análisis: Nos encontramos 4 puertos abiertos, destacando los servicios ssh y http
como accesibles. Otros 4 aparecen como filtrados por un firewall, mientras que
aparecen como cerrados 992 puertos.

Ejercicio2: Existen ocasiones en que ciertos equipos tienen desactivado el comando


ping y no devuelven contestación a tal comando, para lo cual usaremos la opción -Pn.
Utiliza un escaneo sencillo al Win7 y después utiliza nmap -Pn [ip], existe alguna
diferencia en los resultados. Explica los resultados.
Análisis: Nos encontramos varios puertos abiertos asociados algunos a servicios muy
usuales (ftp, ssh, http,…)

Ejercicio3: Para que nmap no invierta tiempo en resolver el nombre de la máquina, lo


que llamamos resolución inversa, existe el parámetro -n. Utiliza nmap -n [ip] con
nuestro Win7 y compara el tiempo de duración con el ejercicio1. Explica los resultados.

Ejercicio4: Utiliza nmap -p [puerto] [ip] con nuestro Win7 y el equipos de nmap
scanme.nmap.org sobre los puertos 21 y 80.
Análisis: Ambos servicios tienen estos puertos abiertos.

Ejercicio5: Hasta el momento todos los escaneos realizados son sobre el protocolo
TCP, para llevar a cabo escaneo sobre UDP debemos usar nmap -sU [ip]. Escanea
los puertos UDP para el Win7 y el de nmap scanme.nmap.org. Busca puertos sobre
servicios que trabajen en UDP y utiliza la opción -p del ejercicio anterior junto con la de
escaneo UDP.

Ejercicio6: ¿Qué es el three-way handshake? ¿Qué diferencia hay de ejecutar nmap


como root a hacerlo como usuario estándar?
El proceso de "Three-way Handshake" es el procedimiento por el cual dos dispositivos
intercambian una serie de mensajes a fin de poder establecer una sesión y sincronizar
sus "Sequence Numbers"
Realizar el escaneo como sudo permite hacer la comunicación más sigilosa, pues se
ahorraría el ACK en cada testeo de cada puerto.

Ejercicio7: Escaneo de servicios mediante fingerprinting. Utiliza nmap -sV [ip] para
buscar los puertos abiertos y leer su banner de respuesta, de esta forma podremos
buscar vulnerabilidades específicas sobre ciertos servicios. Podemos modificar la
intensidad del escaneo con el parámetro --version-intensity desde 0 a 9, por defecto
se sitúa en 7. Prueba con algunos de los puertos del Win7 a descubrir su servicio e
intensifica a 9 su escaneo. Explica los resultados.
Análisis: Obtenemos la versión de los servicios detectados, por ejemplo FreeFTPd
1.0; podríamos ahora buscar las vulnerabilidades concretas de este servicio.

Ejercicio8: Escaneo de sistema operativo nmap -O [ip].


Determina el tipo de sistema operativo que tiene nuestro Win7,  Win 7 SP1
así como la máquina nmap scanme.nmap.org  Linux 2.6.32

Ejercicio 9: Nmap tiene a su disposición varios script para escaneos particulares,


podemos buscarlos en la carpeta /nmap/script/ y encontrar gran cantidad.

Escaneo de script para banner grabbing:

Se han destacado los banners obtenidos de los distintos servicios.

También podría gustarte