Análisis e interpretación de los resultados del escaneo
Comprender la salida de Nmap
Cuando se utiliza Nmap para escanear una red, proporciona mucha información detallada en su salida. Pero para aprovechar al máximo la monitorización de la red y la evaluación de seguridad, es necesario entender lo que realmente significan estos resultados. Desglosemos las partes clave de la salida de Nmap.
Estados de los puertos
Los puertos son como puertas en una red. Permiten que diferentes tipos de tráfico de red entren y salgan de un dispositivo. Nmap informa varios posibles estados para los puertos:
open: Esto significa que una aplicación en el dispositivo objetivo está esperando activamente para aceptar conexiones en este puerto. Por ejemplo, un servidor web podría estar escuchando en el puerto 80 o 443.
closed: El puerto es alcanzable, pero actualmente no hay ninguna aplicación escuchando en él. Es como una puerta que está desbloqueada pero no hay nadie dentro para responder.
filtered: Un firewall o algún otro obstáculo de red está bloqueando el puerto. Es como si hubiera un guardia de seguridad impidiéndote acceder a la puerta.
unfiltered: El puerto es accesible, pero Nmap no puede determinar si está abierto o cerrado. Es como mirar a través de una ventana empañada y no poder ver si hay alguien dentro.
open|filtered: Nmap no puede determinar si el puerto está abierto o filtrado. Es una especie de zona de incertidumbre.
closed|filtered: Del mismo modo, Nmap no puede determinar si el puerto está cerrado o filtrado.
Cuando se utiliza la opción de detección de servicios (-sV) con Nmap, intenta averiguar qué servicio se está ejecutando en cada puerto abierto. Esto incluye detalles como el nombre del software y su versión. Saber el servicio y su versión es importante porque puede ayudar a identificar posibles vulnerabilidades de seguridad.
Detección del sistema operativo
Si se utiliza la opción de detección del sistema operativo (-O), Nmap hará su mejor conjetura sobre el sistema operativo que se está ejecutando en el dispositivo objetivo. Esta información puede ser útil para entender la postura general de seguridad del objetivo, ya que diferentes sistemas operativos tienen diferentes características de seguridad y vulnerabilidades.
Ahora que entendemos la salida de Nmap, creemos un informe resumido de nuestros hallazgos. Primero, necesitamos escanear nuestra interfaz de red local para obtener resultados más interesantes.
ip addr show | grep "inet " | grep -v "127.0.0.1"
Este comando muestra todas tus interfaces de red junto con sus direcciones IP. Debes encontrar tu interfaz principal, que generalmente comienza con 192.168.x.x o 10.x.x.x. Esto es importante porque usaremos esta información para apuntar a la red correcta en nuestro escaneo.
Una vez que tenemos la información necesaria, podemos crear un informe resumido sencillo. Los siguientes comandos crearán un archivo Markdown con el resumen de nuestro escaneo.
echo "## Network Scan Summary Report" > /home/labex/project/scan_summary.md
echo "### Date: $(date)" >> /home/labex/project/scan_summary.md
echo "### Target: 127.0.0.1" >> /home/labex/project/scan_summary.md
echo -e "\n#### Open Ports and Services" >> /home/labex/project/scan_summary.md
echo "Port 8000: HTTP service (Python HTTP Server)" >> /home/labex/project/scan_summary.md
echo -e "\n#### Security Recommendations" >> /home/labex/project/scan_summary.md
echo "1. Ensure all services are necessary and up-to-date" >> /home/labex/project/scan_summary.md
echo "2. Consider implementing firewall rules to restrict access to sensitive services" >> /home/labex/project/scan_summary.md
echo "3. Regularly scan for new open ports that might indicate unauthorized services" >> /home/labex/project/scan_summary.md
Después de crear el informe, veámoslo para ver lo que hemos documentado.
cat /home/labex/project/scan_summary.md
Mejores prácticas para el escaneo de redes
Cuando se realizan escaneos de red, es importante seguir algunas mejores prácticas para asegurarse de hacerlo de manera segura y responsable.
Obtener permiso
Siempre obtén permiso antes de escanear redes que no pertenecen a ti. Escanear sin permiso puede ser ilegal y poco ético, ya que puede ser visto como una intrusión.
Limitar la frecuencia e intensidad del escaneo
Escanear demasiado frecuentemente o con alta intensidad puede interrumpir los servicios de red. No quieres causar problemas a la red que estás escaneando, así que ten en cuenta con qué frecuencia y con qué agresividad escaneas.
Mantener confidenciales los resultados del escaneo
Los resultados del escaneo pueden revelar información sensible sobre la infraestructura de una red, como puertos abiertos, servicios en ejecución y el sistema operativo. Mantén estos resultados en privado para evitar el acceso no autorizado a esta información.
Dar seguimiento a los hallazgos
Una vez que hayas identificado vulnerabilidades en el escaneo, toma medidas para solucionarlas. Esto podría implicar aplicar parches al software, cambiar configuraciones o implementar medidas de seguridad.
Documentar tus escaneos
Es importante mantener un registro de tus escaneos, incluyendo cuándo se realizó el escaneo, por qué se realizó y qué se escaneó. Esta documentación es útil para auditorías de seguridad y cumplimiento.
Documentemos nuestra actividad de escaneo en un archivo de registro.
echo "Scan Log - $(date)" > /home/labex/project/scan_log.txt
echo "Purpose: Learning Nmap host discovery techniques" >> /home/labex/project/scan_log.txt
echo "Target: 127.0.0.1" >> /home/labex/project/scan_log.txt
echo "Scans performed:" >> /home/labex/project/scan_log.txt
echo "1. Basic ping scan: nmap -sn 127.0.0.1" >> /home/labex/project/scan_log.txt
echo "2. Port scan on port 8000: nmap -p 8000 127.0.0.1" >> /home/labex/project/scan_log.txt
echo "3. Service version detection: nmap -p 8000 -sV 127.0.0.1" >> /home/labex/project/scan_log.txt
echo "4. Comprehensive scan: nmap -sS -sV -O -p 1-1000 127.0.0.1" >> /home/labex/project/scan_log.txt
Revisemos nuestro registro de escaneo para ver lo que hemos registrado.
cat /home/labex/project/scan_log.txt
Este registro te ayuda a mantener un registro de tus actividades de escaneo, lo cual es crucial para la documentación y auditoría de seguridad.