Seguimos ampliando nuestro arsenal. Hoy le toca el turno a Nmap.
Para los que no conozcáis Nmap, ésta, es una herramienta de código abierto para la exploración de red y auditoría de seguridad, tal y como se define desde su página oficial.
Originalmente su autor, Gordon Lyon-Fyodor (Fyodor Vaskovich), la diseñó para analizar rápidamente grandes redes, pero también se suele utilizar para equipos individuales.
Nmap muestra los equipos que hay en una red, qué servicios tienen corriendo, las versiones de Sistema Operativo que están ejecutando, qué tipo de filtros de paquetes o Firewall usan, etc.
Esta herramienta se utiliza por consola de comandos, pero dispone de un entorno gráfico llamado Zenmap.
Además de escanear direcciones IP podemos indicar el nombre del host a escanear y nmap se encargará de resolver su dirección.
¿Qué tipos de escaneos podemos realizar?
Básicamente son 3 tipos diferentes:
- Escaneo de redes: Nos muestra los dispositivos que hay conectados en la red.
- Escaneo de puertos: Una vez tenemos identificados los dispositivos conectados a la red, nos permite descubrir que puertos tiene cada host, si están cerrados/abiertos/filtrados, que sistema operativo tienen, qué servicios tienen corriendo, versiones, etc.
- Escaneo de vulnerabilidades: Nmap dispone de muchos script que ayudan a encontrar servicios vulnerables (Nmap NSE).
Cuando analizamos un host, Nmap nos mostrará el listado de puertos de esa máquina y el estado en el que se encuentran:
- Open: El puerto está abierto y dispone de un servicio a la escucha.
- Closed: El puerto está cerrado y no dispone de un servicio a la escucha.
- Filtered: El puerto está siendo filtrado por un Firewall.
Como vemos nos brinda una información muy útil, pero ésto no es todo. Como ya dijimos anteriormente disponemos de scripts para saber si alguno de sus servicios es vulnerable.
Si nos fijamos, tenemos los puertos 445/139 abiertos, por lo que vamos a lanzar el script smb-enum-shares.nse para enumerar los recursos compartidos (SMB).
Vemos que está habilitado el acceso al recurso c$, ahora si supiesemos el usuario y contraseña del equipo víctima podríamos conectarnos a él.
Bien, ahora mismo seguramente estaréis diciendo:
"Vale ¿Y si no tenemos ni usuario ni contraseña?"
Pues como he dicho anteriormente, disponemos de muchos scripts, entre ellos disponemos de smb-enum-users.nse (enumeración de usuarios Samba), smb-enum-sessions.nse (enumeración de sesiones Samba, smb-brute.nse (fuerza bruta Samba), entre otros, con los que podremos conseguir esas claves de acceso, pero ya los veremos más adelante.
Esto ha sido todo por hoy sobre Nmap, en la próxima entrada sobre esta herramienta veremos las técnicas de sondeo de puertos que podemos utilizar y para qué sirve cada una de ellas.
Saludos!!!
No hay comentarios:
Publicar un comentario