La herramienta de escaneo de puertos de Linux nmap usando el tutorial básico

  

nmap es un escáner de puertos de red. Su función principal es verificar un grupo de hosts de destino para ver qué puertos TCP y UDP están en el servicio. Debido a que la mayoría de los servicios de red están asociados con el número de puerto conocido, esta información le dirá mucho sobre el software que se ejecuta en una máquina.

Ejecutar nmap es una excelente manera de averiguar cómo se ve el sistema para la persona que va a hacer el daño. Por ejemplo, el siguiente es un informe de una máquina de instalación predeterminada de RHEL:

De forma predeterminada, el parámetro -sT de nmap requiere un método normal para intentar conectarse a cada puerto TCP en el host de destino. Una vez que se establezca la conexión, nmap se desconectará de inmediato. Esto es grosero, pero es inofensivo para un programa de servicio de red correctamente escrito.

En el ejemplo anterior, podemos ver que el servidor rhel está ejecutando varios programas de servicio que pueden no utilizarse. Estos programas están relacionados históricamente con problemas de seguridad: portmapd (rpcbind), CUPS ( Ipp), también puede incluir sendmail (smtp). Varias rutas de ataque potenciales son bastante claras.

La columna ESTADO en el resultado de nmap muestra "abierto"; abierto " indica que el puerto tiene un programa de servicio, "sin filtro" indica que el puerto no tiene programa de servicio y "filtrado" indica que el puerto no se puede detectar debido a la interferencia del cortafuegos. Los puertos sin filtro son el caso más típico, y a menos que nmap esté realizando un escaneo ACK, generalmente no se muestran.

Además de las sencillas sondas TCP y UDP, nmap tiene un conjunto completo de métodos para detectar en silencio sin hacer una conexión. En la mayoría de los casos, estas sondas enviarán paquetes que parecen estar en medio de la sesión TCP (en lugar de iniciar) y luego esperarán a que se envíe el paquete de diagnóstico. Estos métodos de detección secretos pueden ser efectivos para evitar el firewall o evitar que el monitor de seguridad de la red los detecte buscando un escáner de puertos. Si su sitio utiliza un servidor de seguridad (consulte la Sección 20.12), es una buena idea explorarlos con estos modos de exploración alternativos y ver qué pueden encontrar.

nmap tiene una habilidad mágica y útil: descubrir qué es lo que el sistema está ejecutando sistema operativo
al observar los detalles de una implementación de TCP /IP en un sistema remoto. A veces incluso puede determinar qué software se está ejecutando en un puerto abierto. Las opciones -O y -sV abren estas funciones por separado. Por ejemplo:

Esta función es muy útil para obtener una lista detallada de las redes locales. Desafortunadamente, también es muy útil para los hackers que pueden enfocar sus ataques en las debilidades conocidas del sistema operativo de destino.

También recuerda que a la mayoría de los administradores de sistemas no les gusta que escanees sus redes y que indiques cuáles son las debilidades de la red, sin importar lo motivado que estés. Nunca use nmap para escanear la red de otra persona sin el consentimiento de los administradores del sistema de otras redes.

Copyright © Conocimiento de Windows All Rights Reserved