Escanear puertos abiertos en el host objetivo
En este paso, presentaremos cómo utilizar herramientas para escanear los puertos abiertos en el host objetivo.
En el proceso de pruebas de penetración, es necesario comprender qué puertos están abiertos en el host objetivo. En Kali Linux, se proporcionan dos herramientas de escaneo de puertos predeterminadas: Nmap y Zenmap. Introduciremos principalmente el uso de estas dos herramientas.
Primero, iniciemos el entorno de laboratorio. La máquina host es Ubuntu (el escritorio al que estás conectado actualmente), con entornos virtuales Docker y QEMU instalados. Estos proporcionan soporte de plataforma para el contenedor Kali Linux y la máquina objetivo Metasploitable2, respectivamente.
En la máquina host de LabEx, inicia Metasploitable2 haciendo doble clic en la terminal xfce del escritorio e ingresando el siguiente comando en la terminal:
sudo virsh start Metasploitable2
Espera a que la máquina objetivo se inicie; puede tardar de 1 a 3 minutos.
Haz ping a la máquina objetivo para asegurarte de que está funcionando (presiona Ctrl-C para salir del ping):
ping 192.168.122.102
Ahora, iniciemos el contenedor Kali y entremos en la interfaz bash, ejecuta la operación de ping para verificar la conectividad de red:
docker run -ti --network host b5b709a49cd5 bash
Ahora, podemos ejecutar la operación de ping para verificar la conectividad de red (presiona Ctrl-C para salir del ping):
ping 192.168.122.102
Ahora ambos entornos de laboratorio están iniciados y podemos comenzar con la prueba de penetración.
Nota: Si sales accidentalmente del bash actual, el contenedor Kali se detendrá automáticamente. Puedes ejecutar el comando docker run -ti --network host b5b709a49cd5 bash nuevamente en la máquina host para iniciar un nuevo contenedor Kali y entrar en bash para continuar con las operaciones del laboratorio.
Herramienta de escaneo de puertos TCP: Nmap
Nmap es un programa de exploración de red y escaneo de seguridad. Los administradores de sistemas y particulares pueden utilizar este software para escanear redes grandes y obtener información sobre qué hosts están activos y qué servicios están proporcionando.
Nmap admite muchas técnicas de escaneo, como UDP, TCP Connect(), TCP SYN (escaneo semiabierto), FTP proxy (ataque de rebote), Idle scan, ICMP, FIN, ACK scan, Xmas Tree, SYN scan y Null scan.
Nmap incluye cuatro funciones básicas:
- Descubrimiento de hosts
- Escaneo de puertos
- Detección de versiones
- Detección de sistemas operativos
Utiliza la herramienta nmap e ingresa el siguiente comando para realizar un escaneo de puertos y obtener información sobre los puertos abiertos en la máquina objetivo:
nmap 192.168.122.102
Zenmap: Una interfaz gráfica de usuario para Nmap
Zenmap es una interfaz gráfica de usuario oficial basada en Nmap, desarrollada por el proyecto Nmap. Zenmap es una interfaz gráfica gratuita y de código abierto escrita en Python, que puede ejecutarse en diferentes plataformas de sistemas operativos (Windows/Linux/Unix/Mac OS, etc.). Zenmap tiene como objetivo proporcionar un método de operación más sencillo para Nmap. Las operaciones comunes se pueden guardar como perfiles, y los usuarios pueden seleccionar un perfil durante el escaneo, lo que facilita la comparación de diferentes resultados de escaneo. También proporciona una visualización gráfica de la topología de la red.
Nota: El entorno de LabEx utiliza el contenedor Kali, por lo que la interfaz gráfica no se puede utilizar en este momento.