Realizar Recopilación de Información con Nmap

NmapNmapBeginner
Practicar Ahora

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Introducción

En un proceso de pruebas de penetración, la etapa de recopilación de información es una de las fases más cruciales. Este laboratorio se centra en presentar el uso de herramientas para obtener información. Cuanta más información recopiles sobre el host objetivo, mayor será la tasa de éxito de la prueba de penetración. En el sistema Kali, algunas herramientas de penetración están preinstaladas. Al utilizar estas herramientas, te familiarizarás gradualmente con los pasos básicos de recopilación de información.

Este curso es un tutorial práctico de laboratorio. Para ayudar a comprender algunas operaciones en el laboratorio, se agregará algún contenido teórico de seguridad informática y se recomendarán los artículos más valiosos para que los leas mientras practicas.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/syn_scan("SYN Scan") nmap/NmapGroup -.-> nmap/os_version_detection("OS and Version Detection") nmap/NmapGroup -.-> nmap/service_detection("Service Detection") subgraph Lab Skills nmap/port_scanning -.-> lab-416118{{"Realizar Recopilación de Información con Nmap"}} nmap/target_specification -.-> lab-416118{{"Realizar Recopilación de Información con Nmap"}} nmap/syn_scan -.-> lab-416118{{"Realizar Recopilación de Información con Nmap"}} nmap/os_version_detection -.-> lab-416118{{"Realizar Recopilación de Información con Nmap"}} nmap/service_detection -.-> lab-416118{{"Realizar Recopilación de Información con Nmap"}} end

Escaneo de puertos abiertos en el host objetivo

En este paso, se presentará cómo utilizar herramientas para escanear los puertos abiertos en el host objetivo.

En el proceso de pruebas de penetración, es necesario conocer los puertos abiertos en el host objetivo. En Kali Linux, se proporcionan dos herramientas de escaneo de puertos por defecto: Nmap y Zenmap. Principalmente se presentará el uso de estas dos herramientas.

Primero, iniciemos el entorno de laboratorio. La máquina anfitriona es Ubuntu (el escritorio al que está conectado actualmente), con entornos virtuales de Docker y QEMU instalados. Estos proporcionan soporte de plataforma para el contenedor de Kali Linux y la máquina objetivo Metasploitable2, respectivamente.

En la máquina anfitriona de LabEx, inicie Metasploitable2 haciendo doble clic en la terminal xfce del escritorio y escribiendo el siguiente comando en la terminal:

sudo virsh start Metasploitable2

Espere a que se inicie la máquina objetivo, puede tardar de 1 a 3 minutos.

Realice un ping a la máquina objetivo para asegurarse de que está en funcionamiento (presione Ctrl-C para salir del ping):

ping 192.168.122.102

Ahora, iniciemos el contenedor de Kali y accedamos a la interfaz bash, ejecute la operación de ping para verificar la conectividad de red:

docker run -ti --network host b5b709a49cd5 bash

Ahora, podemos ejecutar la operación de ping para verificar la conectividad de red (presione Ctrl-C para salir del ping):

ping 192.168.122.102

Ahora que ambos entornos de laboratorio están iniciados, podemos comenzar las pruebas de penetración.

Nota: Si sale accidentalmente de la bash actual, el contenedor de Kali se detendrá automáticamente. Puede ejecutar el comando docker run -ti --network host b5b709a49cd5 bash nuevamente en la máquina anfitriona para iniciar un nuevo contenedor de Kali y acceder a la bash para continuar con las operaciones del laboratorio.

Herramienta de escaneo de puertos TCP: Nmap

Nmap es un programa de exploración de redes y escaneo de seguridad. Los administradores de sistemas y las personas pueden utilizar este software para escanear grandes redes y obtener información sobre qué hosts están en funcionamiento y qué servicios están proporcionando.

Nmap admite muchas técnicas de escaneo, como UDP, TCP Connect(), TCP SYN (escaneo semi-abierto), FTP proxy (ataque de rebote), escaneo inactivo, ICMP, FIN, ACK scan, Xmas Tree, SYN scan y Null scan.

Nmap incluye cuatro funciones básicas:

  • Detección de hosts
  • Escaneo de puertos
  • Detección de versiones
  • Detección del sistema operativo

Utilice la herramienta nmap y escriba el siguiente comando para realizar un escaneo de puertos y obtener información sobre los puertos abiertos en la máquina objetivo:

nmap 192.168.122.102

Zenmap: Una interfaz gráfica de usuario para Nmap

Zenmap es una interfaz gráfica oficial basada en Nmap, desarrollada por el proyecto Nmap. Zenmap es una interfaz gráfica de código abierto y gratuita escrita en Python, que puede ejecutarse en diferentes plataformas de sistemas operativos (Windows/Linux/Unix/Mac OS, etc.). Zenmap tiene como objetivo proporcionar un método de operación más sencillo para Nmap. Las operaciones comunes se pueden guardar como perfiles, y los usuarios pueden seleccionar un perfil durante el escaneo, lo que facilita comparar diferentes resultados de escaneo. También proporciona una visualización gráfica de la topología de red.

Nota: El entorno de LabEx utiliza el contenedor de Kali, por lo que actualmente no se puede utilizar la interfaz gráfica.

Obtener información básica sobre el host objetivo

En este paso, practicaremos cómo utilizar herramientas para obtener información básica sobre el host objetivo, como el sistema operativo.

En esta etapa, necesitamos recopilar la mayor cantidad posible de información básica sobre el sistema operativo del host objetivo. Esto aumentará la tasa de éxito de la prueba de penetración. La recopilación de información se refiere a la huella digital (fingerprinting), y a herramientas de huella digital activa como los parámetros -O y -sV en nmap. La huella digital, aunque suene avanzada, simplemente consiste en identificar la versión del sistema operativo y la versión de la aplicación del host objetivo para ayudarnos a detectar mejor las vulnerabilidades a nivel de sistema operativo y aplicación.

Herramientas de huella digital activa

Para obtener el sistema operativo del host objetivo, utilice el siguiente comando:

nmap -O 192.168.122.102

En la terminal de Kali, ejecute el comando para ver la información de la máquina objetivo. La dirección IP de la máquina objetivo es 192.168.122.102:

Para obtener la información del servicio de puerto del host objetivo, utilice el siguiente comando:

nmap -sV 192.168.122.102

Herramientas de huella digital pasiva

Las herramientas de huella digital pasiva, como p0f, no envían datos de sondeo específicos al objetivo, sino que reciben y analizan datos de forma pasiva. Por lo general, son indetectables.

p0f es muy potente en el análisis de redes y se puede utilizar para analizar NAT, balanceo de carga, proxies de aplicaciones, etc.

La información principal identificada por p0f incluye:

  • Tipo de sistema operativo, puerto
  • Si se está ejecutando en modo NAT
  • Si se está ejecutando detrás de un firewall
  • Si se está ejecutando en modo de balanceo de carga

En la terminal de Kali, ejecute el comando para utilizar p0f y ver el host objetivo:

p0f 192.168.122.102

Escaneo sigiloso (Escaneo TCP semi-abierto)

En la terminal de Kali, ejecute el comando para realizar un escaneo sigiloso:

nmap -sS 192.168.122.102

La ventaja de este método es que es difícil de detectar y tiene alta sigilo. Por lo general, no deja registros en la computadora objetivo.

Escaneo TCP Connect

En la terminal de Kali, ejecute el comando para realizar un escaneo TCP connect:

nmap -sT 192.168.122.102

Este tipo de escaneo será registrado por la mayoría de los sistemas, pero puede proporcionar más información que un escaneo sigiloso.

Obtener información de servicios de red del sitio objetivo

En este paso, obtendremos la información de los servicios de red proporcionados por el sitio objetivo.

Obtener información de servicios de red

Recopilar más información sobre los servicios de red del host objetivo ayudará a aumentar la tasa de éxito de la prueba de penetración.

Abra el navegador Firefox y escriba http://192.168.122.102 en la barra de direcciones. Si todo sale bien, verá lo siguiente:

Página de inicio del sitio objetivo de LabEx

Escanear puertos específicos en el host objetivo con amap

amap se utiliza para escanear puertos específicos en un host. En la terminal de Kali de LabEx, escriba el comando para escanear el puerto 21 en el host objetivo:

amap -bqv 192.168.122.102 21

Enumeración de usuarios con smtp-user-enum

La herramienta smtp-user-enum se utiliza principalmente para la enumeración de usuarios SMTP. En la terminal de Kali de LabEx, escriba el comando para enumerar los usuarios SMTP:

smtp-user-enum -M VRFY -u root -t 192.168.122.102

Resumen

En este laboratorio, hemos practicado el uso de diversas herramientas de seguridad comunes para recopilar información sobre el host objetivo, cubriendo los siguientes puntos de conocimiento:

  • Utilizar herramientas para escanear los puertos abiertos en el host objetivo
  • Obtener información básica sobre el host objetivo, como el sistema operativo
  • Obtener información de servicios de red proporcionados por el sitio objetivo
  • Analizar la información recopilada para identificar posibles vectores de ataque

A lo largo del laboratorio, hemos aprendido cómo utilizar diferentes herramientas para recopilar información, lo cual es un paso crucial en el proceso de pruebas de penetración. Al dominar estas herramientas y técnicas, podemos aumentar la tasa de éxito de la prueba de penetración al recopilar más información valiosa sobre el host objetivo.