Aleatorizar Objetivos en Nmap

NmapBeginner
Practicar Ahora

Introducción

En este laboratorio, aprenderás a aleatorizar el orden de los hosts objetivo en los escaneos de Nmap. La aleatorización del orden de escaneo puede ser útil para evadir sistemas básicos de detección de intrusiones (IDS) y hacer que tus escaneos sean menos predecibles.

Comenzarás realizando un escaneo estándar de Nmap para establecer una línea base. Luego, usarás la opción --randomize-hosts para mezclar el orden en el que Nmap escanea las direcciones IP de destino, tanto para una subred como para un rango específico. También aprenderás a agregar verbosidad a tus escaneos y guardar los resultados en un archivo para su análisis posterior. Al comparar las salidas, comprenderás el impacto de la aleatorización de hosts.

Este es un Guided Lab, que proporciona instrucciones paso a paso para ayudarte a aprender y practicar. Sigue las instrucciones cuidadosamente para completar cada paso y obtener experiencia práctica. Los datos históricos muestran que este es un laboratorio de nivel principiante con una tasa de finalización del 100%. Ha recibido una tasa de reseñas positivas del 100% por parte de los estudiantes.

Realizar un Escaneo Nmap Estándar

En este paso, realizarás un escaneo básico de red con Nmap para identificar hosts activos dentro de la subred 127.0.0.1/24. Esta es una técnica fundamental para el reconocimiento de red y la comprensión de los dispositivos presentes en una red.

Antes de comenzar, analicemos brevemente qué son Nmap y la exploración de subredes:

  • Nmap (Network Mapper): Una utilidad gratuita y de código abierto para el descubrimiento de redes y la auditoría de seguridad. Se utiliza para descubrir hosts y servicios en una red informática enviando paquetes y analizando las respuestas.
  • Subred: Una subdivisión lógica de una red IP. La notación /24 (notación CIDR) indica la máscara de subred, que en este caso es 255.255.255.0. Esto significa que los tres primeros octetos (127.0.0) definen la red, y el último octeto (0-255) define las direcciones de host dentro de esa red.
  • Exploración de subredes: El proceso de escanear todas las direcciones IP posibles dentro de una subred para identificar los hosts activos.

Ahora, realicemos el escaneo. Abre tu terminal Xfce. Tu directorio predeterminado es ~/project.

Ejecuta el siguiente comando:

sudo nmap 127.0.0.1/24

Se te pedirá tu contraseña. Dado que el usuario labex tiene privilegios sudo sin contraseña, simplemente presiona Enter.

Este comando indica a Nmap que escanee todas las direcciones IP desde 127.0.0.1 hasta 127.0.0.255. Nmap enviará varias sondas a cada dirección IP para determinar si un host está activo.

La salida mostrará una lista de hosts descubiertos y su estado (por ejemplo, "El host está activo"). También podría mostrar puertos abiertos en esos hosts si Nmap es capaz de determinarlos.

Ejemplo de salida (la salida real variará según tu configuración de red, pero deberías ver 127.0.0.1 y potencialmente otros hosts):

Starting Nmap <version> ( https://nmap.org ) at <date>
Nmap scan report for localhost (127.0.0.1)
Host is up (<latency>s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
2121/tcp open  ccproxy-ftp
2222/tcp open  EtherNetIP-1
3001/tcp open  nessus
8080/tcp open  http-proxy

Nmap done: 256 IP addresses (1 host up) scanned in <time> seconds

Esta salida indica que se encontró que 127.0.0.1 está activo, y varios puertos están abiertos en él, incluyendo 22 (SSH), 2121 (FTP), 2222 (EtherNet/IP-1), 3001 (Nessus) y 8080 (HTTP-proxy).

Aleatorizar el Orden de Escaneo de Hosts para una Subred

En este paso, mejorarás tu escaneo de red aleatorizando el orden en que Nmap escanea los hosts dentro de la subred 127.0.0.1/24. Esta técnica es útil para evadir sistemas básicos de detección de intrusiones (IDS) y hacer que el escaneo sea menos predecible.

De forma predeterminada, Nmap escanea los hosts en orden secuencial. Esto puede ser fácilmente detectado por las herramientas de monitorización de red. La opción --randomize-hosts mezcla el orden de las direcciones IP de destino antes del escaneo, dificultando la identificación del mismo.

Para aleatorizar el orden de los hosts, ejecuta el siguiente comando en tu terminal Xfce:

sudo nmap --randomize-hosts 127.0.0.1/24

Como antes, se te pedirá tu contraseña. Dado que el usuario labex tiene privilegios sudo sin contraseña, simplemente presiona Enter.

Este comando escaneará la misma subred (127.0.0.1/24) que en el paso anterior, pero el orden en que se escanean las direcciones IP será aleatorio.

La salida será similar al escaneo anterior, mostrando los hosts descubiertos y su estado. Sin embargo, el orden en que se listan los hosts puede ser diferente si se encontraron varios hosts. En este entorno de laboratorio específico, es posible que solo veas 127.0.0.1 como el host principal activo, pero el proceso de escaneo interno seguirá intentando aleatorizar el orden de las 256 direcciones IP de la subred.

Ejemplo de salida (la salida real variará según tu red):

Starting Nmap <version> ( https://nmap.org ) at <date>
Nmap scan report for localhost (127.0.0.1)
Host is up (<latency>s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
2121/tcp open  ccproxy-ftp
2222/tcp open  EtherNetIP-1
3001/tcp open  nessus
8080/tcp open  http-proxy

Nmap done: 256 IP addresses (1 host up) scanned in <time> seconds

Aunque la salida final para un solo host activo pueda parecer idéntica, el proceso de escaneo interno para las 256 direcciones IP de la subred se ha aleatorizado.

Aleatorizar el Orden de Escaneo de Hosts en un Rango Específico

En este paso, te centrarás en escanear un rango específico de direcciones IP (127.0.0.1 a 127.0.0.10) y aleatorizar el orden en que se escanean estos hosts. Esto es útil cuando deseas atacar un subconjunto más pequeño de una red y mantener cierto nivel de sigilo.

La opción --randomize-hosts, como viste en el paso anterior, mezcla el orden de las direcciones IP de destino. Esta vez, la aplicarás a un rango específico en lugar de toda la subred.

Para aleatorizar el orden de los hosts dentro del rango 127.0.0.1-10, ejecuta el siguiente comando en tu terminal Xfce:

sudo nmap --randomize-hosts 127.0.0.1-10

Se te pedirá tu contraseña. Dado que el usuario labex tiene privilegios sudo sin contraseña, simplemente presiona Enter.

Este comando indica a Nmap que escanee las direcciones IP desde 127.0.0.1 hasta 127.0.0.10, pero en un orden aleatorio.

La salida mostrará una lista de los hosts descubiertos dentro de ese rango y su estado. El orden en que se listan los hosts será aleatorio cada vez que ejecutes el comando.

Ejemplo de salida (la salida real variará según tu red):

Starting Nmap <version> ( https://nmap.org ) at <date>
Nmap scan report for localhost (127.0.0.1)
Host is up (<latency>s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
2121/tcp open  ccproxy-ftp
2222/tcp open  EtherNetIP-1
3001/tcp open  nessus
8080/tcp open  http-proxy

Nmap done: 10 IP addresses (1 host up) scanned in <time> seconds

En este ejemplo, Nmap escaneó las direcciones IP desde 127.0.0.1 hasta 127.0.0.10 en un orden aleatorio y encontró que 127.0.0.1 estaba activo.

Añadir Verbosidad y Guardar Resultados en un Archivo

En este paso, aprenderás a añadir detalle a tu escaneo Nmap y guardar los resultados en un archivo. Esto es crucial para el análisis posterior, la generación de informes o la comparación con escaneos previos. Continuarás aleatorizando el orden de los hosts mientras realizas estas acciones.

La opción -v en Nmap aumenta el nivel de detalle, proporcionando información más detallada sobre el proceso de escaneo. La opción -oN especifica una salida "normal", legible por humanos y adecuada para su análisis con herramientas simples.

Para añadir detalle y guardar los resultados de un escaneo de hosts aleatorizado en un archivo llamado random_scan.txt, ejecuta el siguiente comando en tu terminal Xfce:

sudo nmap -v --randomize-hosts -oN random_scan.txt 127.0.0.1/24

Se te pedirá tu contraseña. Dado que el usuario labex tiene privilegios sudo sin contraseña, simplemente presiona Enter.

Este comando indica a Nmap que escanee la subred 127.0.0.1/24, aleatorice el orden de los hosts, proporcione una salida detallada y guarde la salida en formato "normal" en un archivo llamado random_scan.txt en tu directorio actual (~/project).

La salida en la terminal ahora incluirá detalles sobre el proceso de escaneo, como las sondas enviadas, los puertos escaneados y las razones de ciertas decisiones.

Ejemplo de salida detallada (la salida real variará según tu red):

Starting Nmap <version> ( https://nmap.org ) at <date>
Initiating Ping Scan at <time>
Scanning 256 hosts [2 ports/host]
Completed Ping Scan at <time>, <time>s elapsed (256 total hosts)
Initiating Parallel DNS resolution of 256 hosts. at <time>
Completed Parallel DNS resolution of 256 hosts. at <time>, <time>s elapsed
Initiating SYN Stealth Scan at <time>
Scanning 256 hosts [1000 ports/host]
Discovered open port 22/tcp on 127.0.0.1
Discovered open port 2121/tcp on 127.0.0.1
Discovered open port 2222/tcp on 127.0.0.1
Discovered open port 3001/tcp on 127.0.0.1
Discovered open port 8080/tcp on 127.0.0.1
Completed SYN Stealth Scan at <time>, <time>s elapsed (256 total hosts)
Nmap scan report for localhost (127.0.0.1)
Host is up (<latency>s latency).
PORT     STATE SERVICE
22/tcp   open  ssh
2121/tcp open  ccproxy-ftp
2222/tcp open  EtherNetIP-1
3001/tcp open  nessus
8080/tcp open  http-proxy

Nmap done: 256 IP addresses (1 host up) scanned in <time> seconds

Después de que el escaneo se complete, puedes ver el contenido del archivo random_scan.txt usando el comando cat:

cat random_scan.txt

El archivo random_scan.txt ahora contiene la misma información que se mostró en la pantalla durante el escaneo. Ahora puedes usar este archivo para análisis o generación de informes adicionales.

Resumen

En este laboratorio, exploraste las capacidades de Nmap para el escaneo de redes y el descubrimiento de hosts, con un enfoque en la aleatorización de la selección de objetivos.

Empezaste realizando un escaneo de subred estándar con nmap 127.0.0.1/24 para identificar los hosts activos y sus servicios abiertos. Esto estableció una línea base para comprender el comportamiento predeterminado de Nmap.

A continuación, aprendiste a aleatorizar el orden en que Nmap escanea los objetivos utilizando la opción --randomize-hosts, aplicándola tanto a una subred (127.0.0.1/24) como a un rango de IP específico (127.0.0.1-10). Esto demostró cómo hacer que tus escaneos sean menos predecibles.

Finalmente, mejoraste tu escaneo añadiendo verbosidad (-v) para obtener una salida más detallada y guardaste los resultados en un archivo (random_scan.txt) utilizando la opción -oN. Esto destacó las técnicas prácticas para controlar y documentar los escaneos de Nmap para su análisis posterior.

Ahora has adquirido habilidades fundamentales en la realización de escaneos con Nmap, la aleatorización del orden de los hosts, el aumento de la verbosidad y el guardado de los resultados de los escaneos, lo cual es crucial para el reconocimiento de redes y la auditoría de seguridad.