Interpretar Resultados de Escaneo Nmap para Vulnerabilidades Potenciales
En este paso, aprenderá a interpretar los resultados del escaneo de Nmap para recopilar información más detallada, lo cual es crucial para identificar posibles vulnerabilidades. Saber que un puerto está abierto es útil, pero conocer el software y la versión exactos que se ejecutan en ese puerto es mucho más potente.
Un puerto abierto en sí mismo no es una vulnerabilidad. El riesgo proviene del servicio que se ejecuta en ese puerto. Si el servicio está desactualizado o mal configurado, podría ser explotado.
Para obtener más información sobre los servicios, puede utilizar la función de detección de versiones de Nmap con la bandera -sV. Esto sondeará los puertos abiertos para determinar la información del servicio y la versión.
Ejecute el siguiente comando para realizar un escaneo de versiones en localhost:
nmap -sV localhost
La salida ahora será más detallada. Preste mucha atención a la columna VERSION.
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:05 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00012s latency).
Not shown: 998 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.9p1 Ubuntu 3ubuntu0.10 (Ubuntu Linux; protocol 2.0)
3001/tcp open ssl/nessus?
8000/tcp open http SimpleHTTPServer 0.6 (Python 3.10.12)
Nmap done: 1 IP address (1 host up) scanned in 6.54 seconds
Como puede ver, Nmap ha identificado la versión específica de los servicios que se ejecutan. Por ejemplo, en el puerto 8000, no es solo un servicio web genérico (http-alt), sino específicamente SimpleHTTPServer 0.6 (Python 3.10.12).
Con esta información de versión, un analista de seguridad (o un atacante) podría buscar en bases de datos de vulnerabilidades en línea (como CVE) exploits conocidos que afecten a "SimpleHTTPServer 0.6 (Python 3.10.12)". Este es el proceso fundamental de un escaneo de vulnerabilidades básico.