Documentos de Académico
Documentos de Profesional
Documentos de Cultura
información
Recolección de información
Índice
1. Escaneo .................................................................................................................. 3
2. Nmap ..................................................................................................................... 4
2.1. Cómo obtener NMAP ............................................................................................. 5
2.2. Definiciones de Nmap ............................................................................................ 7
2.3 Tipos de escaneo .................................................................................................... 7
2.4. Los estados del escaneo ........................................................................................ 9
2.5. Comandos ............................................................................................................ 10
2.6. Utilizando Nmap ................................................................................................... 12
3. Nikto .................................................................................................................... 17
Recolección de información
Fase de escaneo
Fase de escaneo
Escaneo
En muchas ocasiones se puede determinar si una aplicación es vulnerable o no, por ejemplo,
a través de la identificación de la versión, o analizando la respuesta de la aplicación o el
sistema operativo.
Existen diversas herramientas que pueden ser utilizadas para automatizar este proceso. Una
de las más utilizadas es Nmap, aunque también disponemos de otras cómo:
- MBSA.
- Nessus.
- PSI Secunia.
- W3af.
- Vega.
- Acunetix.
- Wikto/Nikto.
- Webcruiser.
- Web Security Scanner.
- App Scan.
- ZAProxy. 4
Fase de escaneo
Escaneo
Entre las más utilizadas podemos distinguir:
5
Fase de escaneo
Escaneo
Escaneo
2. NMAP
Nmap (Network Mapper) es un software libre para explorar, administrar y auditar una Red de
ordenadores. Fue diseñado originalmente para Linux aunque, actualmente, puede utilizarse
en múltiples plataformas; como, por ejemplo, ZENMAP. Es la versión utilizada por ejemplo en
la plataforma Windows, donde presenta una versión gráfica y de fácil utilización.
Entre sus utilidades podemos encontrar que detecta:
- Hosts online.
- Sistemas operativos.
- Firewalls.
- Otros.
7
Fase de escaneo
Escaneo
- Auditorias de seguridad.
8
Fase de escaneo
Escaneo
Para instalar NMAP en el sistema operativo Linux, podemos lanzar el comando e instalarlo
desde la Terminal (consola).
9
Fase de escaneo
Escaneo
NMAP en FreeBSD:
wget https://Nmap.org/dist/Nmap-version.tgz
tar –xzf Nmap-version.tgz
cd Nmap-version
./configure
make
make install
10
Fase de escaneo
Escaneo
En NMAP encontraremos diferentes siglas para cada tipo de escaneo. En este apartado
vamos a dejar definidos los significados de cada uno de los diferentes escaneos y para que se
utiliza.
11
Fase de escaneo
Escaneo
12
Fase de escaneo
Escaneo
- Escaneo TCP Syn: escaneo semi abierto porque no se completa todo el proceso. Su
objetivo es evitar que quede registrado el escaneo en la maquina objetivo.
- Escaneo TCP Connect: es muy similar al escaneo TCP Syn con la diferencia de que nos
arriesgamos mucho más a que nuestra actividad quede registrada.
- Escaneo FIN: si el cortafuegos está configurado para interceptar los paquetes SYN,
bloquearía los dos escaneos que hemos realizado hasta ahora. Una de las posibilidades para
saltar este cortafuegos sería utilizar el escaneo FIN, en el cual NMAP enviará los paquetes
sólo si el SYN Flag está activo.
13
Fase de escaneo
Escaneo
- Escaneo Null o Xmas: con el fin de intentar evitar los cortafuegos sería utilizar los escaneos
Null o Xmas. El objetivo de estos escaneos es saltarse la protección de un cortafuegos
básico. Si el cortafuegos no espera la llegada de estos paquetes, podría ocurrir que no
supiera lo que hacer con ellos y los dejara pasar, pero esto no quiere decir que funcione
siempre.
- Escaneo UDP: este protocolo no siempre es bloqueado por los cortafuegos. Con lo que
puede ser mucha utilidad si no consigues resultados satisfactorios con otros protocolos de
escaneo.
- Escaneo TCP ACK: es diferente al resto porque no intenta determinar si los puertos están
abiertos. El objetivo de este escaneo es detectar el tipo de cortafuegos que tenemos delante.
- Escaneo TCP Windows: funciona de forma similar al escaneo TCP ACK, estudia el
cortafuegos que tenemos delante, pero con la diferencia que, si puede alcanzar el puerto,
identifica si el puerto que escaneamos se encuentra abierto o cerrado.
14
Fase de escaneo
Escaneo
1. Estado Abierto. En este estado la aplicación queda a la escucha en el puerto, básicamente, esta,
acepta conexiones ya sean TCP o UDP.
2. Estado Cerrado. En este estado el puerto recibe paquetes de Nmap y envía un paquete RST
(Reset), aunque hay que tener en cuenta que no hay ninguna aplicación pendiente de escucha.
3. Estado Filtrado. En este estado, los paquetes no alcanzan el puerto, por lo que no puede decidir
si el estado del puerto es abierto o cerrado. Puede significar que tenemos estamos ante algún tipo
de firewall.
15
Fase de escaneo
Escaneo
4. Estado No filtrado. Este estado solo lo veremos cuando estemos realizando un escaneo ACK.
No hay un posible firewall pero, el escaneo, no es suficiente para detectar el estado del puerto.
5. Estado Abierto|filtrado. Cuando realizamos escaneos UDP, IP, FIN, Null y Xmas podemos
obtener este resultado, ya que no se puede determinar si el estado del puerto es abierto o
filtrado.
6. Estado Cerrado|filtrado. Este resultado solo lo dará al realizar un escaneo IPID pasivo y se
debe a que no puede determinar si el puerto se encuentra cerrado o filtrado.
16
Fase de escaneo
Escaneo
2.5. Comandos
man Nmap
Nmap –h
Nmap –help
17
Fase de escaneo
Escaneo
Comandos Comunes:
Escaneo
19
Fase de escaneo
Escaneo
Comandos DNS:
20
Fase de escaneo
Escaneo
Escaneo:
21
Fase de escaneo
Escaneo
Sistema Operativo:
22
Fase de escaneo
Escaneo
En este apartado vamos a ver algunos de los comandos para realizar escaneos en NMAP y su
funcionamiento. Utilizaremos una dirección IP (en este caso una de prueba) de la web a la que
deseamos auditar, y así procederemos a los escaneos. Los siguientes, son ejemplos de los
diferentes comandos y aplicaciones.
Para comenzar, podemos escanear una red o subred completa, para ello el comando sería el
siguiente:
Nmap 192.0.78.13
23
Fase de escaneo
Escaneo
Si la dirección a la que deseamos auditar es una subred, la subred al final de la dirección IP irá
separada por una / “barra”.
Nmap 192.0.78.13/24
Donde el /24 representaría la subred a la que estamos auditando. Una vez descubiertas las
máquinas disponibles en la subred, podemos escanear una en concreto, colocando la IP de dicho
host.
En este caso, En el escaneo de la máquina podríamos ver si tiene abiertos o cerrados los
puertos.
24
Fase de escaneo
Escaneo
El escaneo TCP Syn, es el también llamado escaneo semiabierto, porque no se completa todo el
proceso. La idea es evitar que quede registrado el escaneo en la máquina objetivo. Para esto,
NMAP envía un segmento SYN y queda a la espera de recibir el SYN-ACK, pero, aunque lo
reciba no cerraría el saludo (handshake). De esta forma no llega a iniciarse sesión y es probable
que la máquina no lo guarde en el registro.
25
Fase de escaneo
Escaneo
En la definición hemos entendido que este escaneo es igual que el TCP Syn. A diferencia de que
nos arriesgamos mucho más a que detecten nuestra actividad. El comando para ejecutarlo sería:
26
Fase de escaneo
Escaneo
Si el cortafuegos está configurado para interceptar los paquetes SYN, bloquearía los dos
escaneos que hemos realizado hasta ahora. Una de las posibilidades para saltar este
cortafuegos, sería utilizar el escaneo FIN, en el cual NMAP enviará los paquetes solo si el Flag
SYN está activo.
Otras opciones de intentar evitar los cortafuegos sería utilizar los escaneos Null o Xmas. El
objetivo de estos escaneos es saltarse la protección de un cortafuegos básico. Si el cortafuegos
no espera la llegada de estos paquetes, podría ocurrir que no supiera lo que hacer con ellos y los
dejara pasar, pero esto no quiere decir que funcione siempre. Por suerte, la mayoría de
cortafuegos ya saben cómo frenarlo y no caer en la trampa, pero esto no quiere decir que no
funcione.
27
Fase de escaneo
Escaneo
Si al escanear obtenemos como resultado “filtered”, eso nos demuestra que estamos ante algún
tipo de cortafuegos que nos deniega el acceso.
28
Fase de escaneo
Escaneo
Escaneo UDP
Hay que tener en cuenta también que es habitual que los hosts abran y cierren los puertos en
determinados momentos; por lo cual, es una buena práctica, realizar el escaneo en diferentes
momentos para intentar obtener diferentes resultados.
29
Fase de escaneo
Escaneo
Este tipo de escaneo es diferente al resto porque no intenta determinar si los puertos están
abiertos. El objetivo de este escaneo es detectar el tipo de cortafuegos que tenemos delante.
La sonda enviada solo contiene el Flag ACK activo. Si el puerto no responde o devuelve un
paquete ICMP (destination unreachable), consideramos que el puerto está filtrado por el
cortafuegos. Si, por el contrario, devuelve un paquete RST, se clasificaría como (unfiltered), es
decir, que es alcanzable.
Si quisiéramos mandar el comando sobre una máquina Linux con Ubuntu y con el cortafuegos
desactivado sobre el puerto 24, usaríamos el siguiente comando:
30
Fase de escaneo
Escaneo
Si lo quisiéramos realizar sobre una máquina Windows con el cortafuegos activado, sobre el
puerto 137, seria así:
Al contrario que en Linux donde el puerto estaría abierto, en Windows sí estaría activado el
cortafuegos, y para el caso del puerto 137 sí está siendo filtrado por el cortafuegos,
imposibilitando nuestro acceso al mismo.
31
Fase de escaneo
Escaneo
Este tipo de escaneo funciona de forma similar al escaneo TCP ACK, estudia el cortafuegos que
tenemos delante, pero con la diferencia en que, si puede alcanzar el puerto, identifica si el puerto
que escaneamos se encuentra abierto o cerrado. El Flag ACK se envía activo en la sonda y se
analiza el campo del tamaño de ventana de la respuesta. En algunos sistemas, este campo tiene
un valor positivo si está abierto y negativo si está cerrado.
Si utilizando el ejemplo del caso anterior, lo lanzamos a la máquina de Kali, que no tiene el
cortafuegos, utilizaríamos este comando:
Con ello, podríamos obtener aun así un resultado closed, es decir, cerrado. Esto no quiere decir
que debamos de fiarnos siempre de este escaneo, porque puede dar resultados diferentes si lo
realizamos en diferentes momentos. Lo ideal sería seguir probando para tener seguro que el
resultado sea fiable 32
Fase de escaneo
Escaneo
3. NIKTO
Nikto es una herramienta para analizar vulnerabilidades en servidores web. Está diseñado para
encontrar varios archivos, configuraciones y programas predeterminados e inseguros en
cualquier tipo de servidor web.
Instalación
Esta herramienta ya viene incluida en algunos sistemas como Kali Linux o Parrot OS, pero en
caso de necesitar instalarla, podríamos descargarla desde la página de Github.
La última reléase, a día de escribir este capítulo es la versión 2.1.6
https://github.com/sullo/nikto/archive/2.1.6.tar.gz
33
Fase de escaneo
Escaneo
Una vez descomprimido borramos el fichero descargado (no nos será de más utilidad), si todo ha
ido bien, deberíamos disponer de una carpeta llamada “nikto-2.1.6”. Accedemos a ella y
posteriormente a la carpeta “program”.
Para poder ejecutar la herramienta necesitamos tener instalado “Perl” ya que está escrita en
este lenguaje. Para comprobar que todo ha ido bien, ejecutamos lo siguiente, nos debería de
mostrar una salida similar a esta:
34
Fase de escaneo
Escaneo
35
Fase de escaneo
Escaneo
36
Fase de escaneo
Escaneo
Uso básico
37
Fase de escaneo
Escaneo
Para especificar otro puerto, utilizaríamos la opción -p (-port). Con este ejemplo
escanearíamos la IP 10.0.2.5 en el puerto TCP 443:
El host, la IP o dominio y los puertos se pueden especificar con una sintaxis de URL:
38
Fase de escaneo
Escaneo
Nikto también soporta múltiples hosts, simplemente indicando en un fichero de texto los
diferentes objetivos mediante la opción -h (-host).
Un ejemplo de un fichero sería:
39
Fase de escaneo
Escaneo
Funciones interactivas
Nikto dispone de varias opciones que pueden ser modificadas durante el escaneo, mientras
se realiza un análisis se puede presionar cualquiera de las siguientes teclas más “Enter” y
se activará o desactivará la función:
Escaneo
41
Fase de escaneo
Actividades prácticas
Fase de escaneo
42