Kali-linux Extraccion de Datos Nmap Escaneo de Puertos

Embed Size (px)

Citation preview

  • 8/18/2019 Kali-linux Extraccion de Datos Nmap Escaneo de Puertos

    1/23

    #HPSI

     Kali Linux Extraccion De Datos Nmap Escaneo De Puertos.

     En esta Guia os explicare conceptos basicos y como podemos recolectar datos de forma Activa, con laherramienta Nmap. la informacion aui expresada puede ser obtenida en internet, lo ue uiere decir

    ue es de libre acceso y distribuicion. !ambien uiero enfati"ar ue las operaciones descritas en esta #uia

     son totalmente le#ales. De traba$ar sobre o$etivos Publicos o privados se debe tener previa autori"acion ano ser ue sea de su propieda.

      Autor% Eduardo Pineda

  • 8/18/2019 Kali-linux Extraccion de Datos Nmap Escaneo de Puertos

    2/23

     Procederemos ver una pequeña introduccion al analizis de

      Puertos.

    Nmap comenzó como un analizador de puertos eficiente, aunque ha aumentado su funcionalidad através de los años, aquella sigue siendo su función primaria !a sencilla orden nmap "o$etivo%

    analiza m&s de '(() puertos *+P del equipo "o$etivo% unque muchos analizadores de puertoshan agrupado tradicionalmente los puertos en dos estados- aierto o cerrado, Nmap es mucho m&sdescriptivo Se dividen a los puertos en seis estados distintos- aierto, cerrado, filtrado, no filtrado,aierto.filtrado, o cerrado.filtrado

    /stos estados no son propiedades intr0nsecas del puerto en s0, pero descrien como los ve NmapPor e$emplo, un an&lisis con Nmap desde la misma red en la que se encuentra el o$etivo puedemostrar el puerto '123tcp como aierto, mientras que un an&lisis realizado al mismo tiempo 4 conlas mismas opciones, pero desde Internet, puede presentarlo como filtrado

     Ahora procederemos a ver una pequeña definicion de los estados:

    Abierto I

    5na aplicación acepta cone6iones *+P o paquetes 57P en este puerto /l encontrar esta clase depuertos es generalmente el o$etivo primario de realizar un sondeo de puertos !as personas orientadas a la seguridad saen que cada puerto aierto es un vector de ataque !os atacantes 4 las personas que realizan prueas de intrusión intentan aprovechar puertos aiertos, por lo que los administradores intentan cerrarlos, o protegerlos con cortafuegos, pero sin que los usuarios leg0timos pierdanacceso al servicio !os puertos aiertos tamién son interesantes en sondeos que no est&n relacionados con la seguridad porque indican qué servicios est&n disponiles para ser utilizados en una red

    Cerrado II5n puerto cerrado es accesile- recie 4 responde a las sondas de Nmap, pero no tiene una aplicación escuchando en él Pueden ser 8tiles para determinar si un equipo est& activo en cierta direcciónIP 9mediante descurimiento de sistemas, o sondeo ping:, 4 es parte del proceso de detección desistema operativo +omo los puertos cerrados son alcanzales, o sea, no se encuentran filtrados,puede merecer la pena analizarlos pasado un tiempo, en caso de que alguno se ara !os administradores pueden querer considerar loquear estos puertos con un cortafuegos Si se loquean aparecer0an filtrados, como se discute a continuación

    filtrado III

    Nmap no puede determinar si el puerto se encuentra aierto porque un filtrado de paquetes previene

    que sus sondas alcancen el puerto /l filtrado puede provenir de un dispositivo de cortafuegos dedicado, de las reglas de un enrutador, o por una aplicación de cortafuegos instalados en el propio equipo /stos puertos suelen frustrar a los atacantes, porque proporcionan mu4 poca información vecesresponden con mensa$es de error I+;P del tipo 1, código '1 9destino inalcanzale- comunicaciónprohiida por administradores:, pero los filtros que sencillamente descartan las sondas sin responderson mucho m&s comunes /sto fuerza a Nmap a reintentar varias veces, considerando que la sondapueda haerse descartado por congestión en la red en vez de haerse filtrado /sto ralentiza dr&sticamente los sondeos

    no filtrado IV/ste estado indica que el puerto es accesile, pero que Nmap no puede determinar si se encuentraaierto o cerrado Solamente el sondeo +, S?N o @IN, pueden a4udar a determinar si el puerto se encuentra aierto

  • 8/18/2019 Kali-linux Extraccion de Datos Nmap Escaneo de Puertos

    3/23

    abierto|filtrado V

    Nmap marca a los puertos en este estado cuando no puede determinar si el puerto se encuentra aierto o filtrado /sto ocurre para tipos de an&lisis donde no responden los puertos aiertos !aausencia de respuesta puede tamién significar que un filtro de paquetes ha descartado la sonda,o que se elimina cualquier respuesta asociada 7e esta forma, Nmap no puede saer con certeza siel puerto se encuentra aierto o filtrado !os sondeos 57P, protocolo IP, @IN, Null 4 Amas

    clasifican a los puertos de esta manera

    cerrado|filtrado VI

    /ste estado se utiliza cuando Nmap no puede determinar si un puerto se encuentra cerrado o filtrado, 4 puede aparecer aparecer sólo durante un sondeo IPI7 pasivo

     Procederemos a ver algunas tecnicas de sondeo de puertos.

    !os e6pertos conocen docenas de técnicas de sondeo 4 eligen la m&s apropiada 9o una cominaciónde éstas: para la tarea que est&n realizando !os usuarios sin e6periencia 4 los Bscript CiddiesB, sinemargo, intentan resolver cada prolema con el sondeo S?N por omisión 7ado que Nmap es lire, la 8nica arrera que e6iste para ser un e6perto en el sondeo de puertos es el conocimiento

    !a ma4or0a de los distintos tipos de sondeo disponiles sólo los puede llevar a cao un usuario privilegiado /sto es deido a que env0an 4 recien paquetes en crudo, lo que hace necesario tener accesocomo administrador 9root: en la ma4or0a de los sistemas 5NIA /n los entornos =indo>s es recomendale utilizar una cuenta de administrador, aunque Nmap algunas veces funciona para usuarios noprivilegiados en aquellas plataformas donde 4a se ha4a instalado =inPcap !a necesidad de privile

    gios como usuario administrador era una limitación importante cuando se empezó a distriuir Nmapen 'DDE, 4a que muchos usuarios sólo ten0an acceso a cuentas compartidas en sistemas como usuarios normales hora, las cosas son mu4 distintas !os ordenadores son m&s aratos, ha4 m&s personas que tienen acceso permanente a Internet, 4 los sistemas 5NIA 9inclu4endo !inu6 4 ;+ FS A:son m&s comunes *amién se dispone de una versión para =indo>s de Nmap, lo que permite quese e$ecute en m&s escritorios Por todas estas razones, cada vez es menos necesario e$ecutar Nmaputilizando cuentas de sistema compartidas /sto es ueno, porque las opciones que requieren de m&sprivilegios hacen que Nmap sea m&s potente 4 fle6ile

    NF*

    unque Nmap intenta generar resultados precisos, ha4 que tener en cuenta que estos resultados seasan en los paquetes que devuelve el sistema o$etivo 9o los cortafuegos que est&n delante de éstos: /stos sistemas pueden no ser fiales 4 env0ar respuestas cu4o o$etivo sea confundir a Nmap Sona8n m&s comunes los sistemas que no cumplen con los est&ndares G@+, que no responden comodeer0an a las sondas de Nmap Son especialmente susceptiles a este prolema los sondeos @IN,Null 4 Amas Ha4 algunos prolemas espec0ficos a algunos tipos de sondeos que se discuten en lasentradas dedicadas a sondeos concretos

     Nmap Sólo puede utilizarse un método a la ves momento, salvo por el sondeo 57P 9s5: quepuede cominarse con cualquiera de los sondeos *+P

  • 8/18/2019 Kali-linux Extraccion de Datos Nmap Escaneo de Puertos

    4/23

    NF*Para que sea f&cil de recordar, las opciones de los sondeos de puertos son del estilo s"+%, donde"+% es una letra caracter0stica del nomre del sondeo, haitualmente la primera !a 8nicae6cepcióna esta regla es la opción osoleta de sondeo @*P reotado 9: Nmap hace un sondeo S?N por omisión, aunque lo camia a un sondeo +onnect9: si el usuario no tiene los suficientes privilegios paraenviar paquetes en crudo 9requiere acceso de administrador en 5NIA:o si se especificaron o$etivos

    IPv( 7e los sondeos que se listan en esta sección los usuarios sin privilegios sólo pueden e$ecutarlos sondeos +onnect9: o de reote @*P

    Sintaxis: nmap [tipo(s)_de_escaneo] [opciones] {red|host_obeti!o"

    ;etodo I sS 9sondeo *+P S?N: HalfFpen 9medio aierto: rootJK'L+

  • 8/18/2019 Kali-linux Extraccion de Datos Nmap Escaneo de Puertos

    5/23

    Nota/n el e$emplo realizado podemos oservar que scanmenmaporg esta uicado en la direccion IPL2111'2( , *amien podemos oservar que un resultado de DD2 puertos filtrados, 4 una cantidadde 2 puertos aiertos corriendo ciertos servicios

    ;etodo II s* 9 sondeo *+P connect9: : +onnectScan F /scaneo @ull rootJK'L+

  • 8/18/2019 Kali-linux Extraccion de Datos Nmap Escaneo de Puertos

    6/23

    ;etodo III s5 9sondeos 57P: u /scaneo 57P rootJK'L+

  • 8/18/2019 Kali-linux Extraccion de Datos Nmap Escaneo de Puertos

    7/23

    ;etodo IR sN s@ sA 9sondeos *+P Null, @IN, 4 Amas: /scaneos especiales- NullScan,@inScan, A;SScan rootJK'L+s, muchos dispositivos +isco, KS7I, eIK; FS3L)) /ste sondeo no funciona contra sistemas asados en 5NIA Ftro prolema de estossondeos es que no se puede distinguir los puertos aiertos de algunos puertos filtrados, lo que resulta en la respuesta aierto.filtrado

  • 8/18/2019 Kali-linux Extraccion de Datos Nmap Escaneo de Puertos

    8/23

  • 8/18/2019 Kali-linux Extraccion de Datos Nmap Escaneo de Puertos

    9/23

      +omo podemos oservar este sondeo no a podido determinar el estado de los puertos por lo quesolo nos ha arro$ado solo filtrado, lo que nos indica que los '))) puertos escaneados se encuentranprote$idos por un fire>all Por lo general este parametro de Nmap se utiliza para determinar si ese6iste un contafuego

    ;etodo RI s= 9sondeo de ventana *+P: rootJK'L+

  • 8/18/2019 Kali-linux Extraccion de Datos Nmap Escaneo de Puertos

    10/23

    ;etodo RII s; 9sondeo *+P ;aimon: rootJK'L+

  • 8/18/2019 Kali-linux Extraccion de Datos Nmap Escaneo de Puertos

    11/23

      /$emplo de scanflags 9Sondeo *+P a medida: /n el primero e colocado [scanflags+

  • 8/18/2019 Kali-linux Extraccion de Datos Nmap Escaneo de Puertos

    12/23

    es I+;P puerto no alcanzale Nmap marca el protocolo como aierto si recie una respuesta encualquier protocolo del sistema o$etivo Se marca como cerrado si se recie un error I+;P deprotocolo no alcanzale 9tipo 1, código : Si se recien otros errores I+;P no alcanzale 9tipo 1,códigos ', 1, D, '), o '1: se marca el protocolo como filtrado 9aunque al mismo tiempo indican queel protocolo I+;P est& aierto: /l protocolo se marca como aierto.filtrado si no se recie ningunarespuesta después de las retransmisiones

    /scaneo sF 9sondeo de protocolo IP:

    ;etodo AI "sistema de reote ftp% 9sondeo de reote @*P:

    5na funcionalidad interesante en el protocolo @*P 9G@+ D2D: es la posiilidad de utilizar cone6iones @*P de pasarela /sta opción puede ausarse a muchos niveles as0 que muchos servidores han

    de$ado de soportarla 5na de las formas de ausar de ésta es utilizar el servidor de @*P para hacerun sondeo de puertos a otro sistema Simplemente hace falta decirle al servidor de @*P que env0e unfichero a cada puerto interesante del servidor o$etivo cada vez /l mensa$e de error devuelto indicar& si el puerto est& aierto o no /sta es una uena manera de atravesar cortafuegos porque, haitualmente, los servidores de @*P de una organización est&n uicados en un lugar en el que tienen m&sacceso a otros sistemas internos que el acceso que tiene un equipo en Internet Nmap puede hacersondeos con reotes de @*P con la opción /sta opción toma un argumento como-

    "usuario%-"contraseña%J"servidor%-"puerto% "Servidor% es el nomre de la dirección IP del servidor @*P vulnerale

     l igual que con una 5G! normal, se puede omitir "usuario%-"contraseña%, en caso de que se deseen utilizar credenciales de acceso anónimo 9usuario- anon4mous contraseña->>>userJ: *amiénse puede omitir el n8mero de puerto 94 los dos puntos que lo preceden: Si se omiten se utilizar& elpuerto @*P est&ndar 9': en "servidor%

    /sta vulnerailidad era mu4 haitual en 'DDE, el año que se pulicó Nmap, pero 4a ha sido arreglada en muchos sitios 8n siguen e6istiendo servidores vulnerales as0 que merece la pena proar estesondeo si lo dem&s falla Si su o$etivo es atravesar un cortafuegos, analice la red o$etivo en uscadel puerto ' 9o incluso cualquier servicio @*P, si sondea todos los puertos 4 activa la detección deversiones: 7espués intente un sondeo de reote utilizando cada uno Nmap le indicar& si el sistemaes o no vulnerale Si est& intentado ocultar sus huellas no tiene que 94 de hecho no deer0a: limitar

    se a servidores en la red o$etivo/n cualquier caso, antes de empezar a sondear Internet al azar parauscar servidores de @*P vulnerales, tenga en cuenta que pocos administradores de sistemas apreciar&n el que ause de sus servidores de esta forma

  • 8/18/2019 Kali-linux Extraccion de Datos Nmap Escaneo de Puertos

    13/23

       Espesificando puertos y ordenes de sondeo.

    Nmap nos ofrece distintas opciones para especificar los puertos que se van a sondear 4 si el ordende los sondeos es aleatorio o secuencial /stas opciones se añaden a los métodos de sondeos que se

    han espuestos previamente Nmap, por omisión, sondea todos los puertos hasta el ')L adem&s dealgunos puertos con n8meros altos listados en el fichero nmapservices para los protocolos que sesondeen

    p "rango de puertos% 9Sólo sondea unos puertos espec0ficos:

    /sta opción especifica los puertos que desea sondear 4 toma precedencia sore los valores por omisión Puede especificar tanto n8meros de puerto de forma individual, as0 como rangos de puertosseparados por un guión 9p e$ '')1: Puede omitir el valor inicial 43o el valor final del rangoNmap utilizar& ' ó (2212 respectivamente 7e esta forma, puede especificar p para sondear todoslos puertos desde el ' al (2212 Se permite sondear el puerto cero siempre que lo especifique e6pl0ci

    tamente /sta opción especifica el n8mero de protocolo que quiere sondear 9de ) a 22: en el casode que esté sondeando protocolos IP 9sF: Puede especificar un protocolo espec0fico cuando sondee puertos *+P 4 57P si precede el n8mero de puerto con *- o 5- /l calificador dura hasta que especifique otro calificador Por e$emplo, la opción p 5-21,''','1E,*-'2,Q),'1D,Q)Q) sondear0a lospuertos 57P 21,''', 4 '1E, as0 como los puertos *+P listados *enga en cuenta que para sondeartanto 57P como *+P deer& especificar la opción s5 4 al menos un tipo de sondeo *+P 9 comosS, s@, o s*: Si no se da un calificador de protocolo se añadir&n los n8meros de puerto a las listasde todos los protocolos

    @ 9Sondeo r&pido 9puertos limitados::

    Indica que sólo quiere sondear los puertos listados en el fichero nmapservices que se inclu4e connmap 9o el fichero de protocolos si indica sF: /sto es m&s r&pido que sondear todos los (2212puertos de un sistema !a diferencia de velocidad con el sondeo *+P por omisión 9unos '(2) puertos: no es mu4 alta dado que esta lista contiene muchos puertos *+P 9m&s de ')): !a diferenciapuede ser mu4 grande si especific su propio fichero nmapservices m&s pequeño si utiliza la opcióndatadir

    r 9No aleatorizar los puertos:

    Nmap ordena de forma aleatoria los puertos a sondear por omisión 9aunque algunos puertos com8n

    mente accesiles se ponen al principio por razones de eficiencia: /sta aleatorización generalmentees deseale, pero si lo desea puede especificar la opción r para analizar de forma secuencial lospuertos

  • 8/18/2019 Kali-linux Extraccion de Datos Nmap Escaneo de Puertos

    14/23

    Podemos oservar un claro e$emplo de lo util que puede llegar hacer la especificacion de puertos

       Dectando servicios y versiones.

    Si le indica a Nmap que mire un sistema remoto le podr& decir que tiene aiertos los puertos 23tcp,Q)3tcp 4 213udp Informar& que esos puertos se corresponden haitualmente con un servidor de

    correo 9S;*P:, servidor de >e 9H**P: o servidor de nomres 97NS:, respectivamente, si utilizassu ase de datos nmapservices con m&s de )) puertos conocidos eneralmente este informe escorreo dado que la gran ma4or0a de demonios que escuchan en el puerto 2 *+P son, en realidad,servidores de correo ]Pero no dee confiar su seguridad en este hecho^ !a gente e$ecuta a vecesservicios distintos en puertos inesperados

    NF*8n en el caso de que Nmap tenga razón 4 el servidor de e$emplo indicado arria,est& e$ecutandoservidores de S;*P, H**P 4 7NS ésto no dice mucho+uando hacemos un an&lisis de vulnerailidades 9o tan sólo un inventario de red: en nuestra propia red o en la de su cliente lo que haitualmente tamién quiere saer es qué versión se est& utilizando del servidor de correcto 4 de 7NS Puede

    a4udar muc ho a la hora de determinar qué ataques pueden afectar a un servidor el saer el n8mero de versión e6acto de éste !a detección de versiones le a4uda a otener esta información

    !a detección de versiones pregunta para otener m&s información de lo que realmente se est& e$ecutando una vez se han detectado los puertos *+P 43o 57P con alguno de los métodos de sondeo !aase de datos nmapserviceproes contiene sondas para consultar distintos servicios 4 reconocer 4tratar distintas respuestas en ase a una serie de e6presiones Nmap intenta determinar el protocolodel servicio 9p e$ ftp, ssh, telnet ó http:, el nomre de la aplicación 9p e$ Kind de IS+, http depache, telnetd de Solaris:, un n8mero de versión, un tipo de dispositivo 9p e$ impresora o router:,la familia de sistema operativo 9p e$ =indo>s o !inu6: 4 algunas veces algunos detalles miscel&neos como, por e$emplo, si un servidor A acepta cualquier cone6ión e6terna, la versión de protocoloSSH o el nomre de usuario

  • 8/18/2019 Kali-linux Extraccion de Datos Nmap Escaneo de Puertos

    15/23

    prue as GP+ de Nmap 9sG: de forma autom&tica para determinar el programa GP+ 4 el n8mero de versión si se descuren servicios GP+ lgunos puertos 57P se quedan en estado open.filtered9N del *, _aierto.filtrado_: si un arrido de puertos 57P no puede determinar si el puerto est& aierto o filtrado !a detección de versiones intentar& otener una respuesta de estos puertos 9igual quehace con puertos aiertos: 4 camiar& el estado a aierto si lo consigue !os puertos *+P enestado open.filtered se tratan de forma similar *enga en cuenta que la opción de Nmap actualiza

    la dete cción de versiones entre otras cosas

    NF*+uando Nmap otiene una respuesta de un servicio pero no encuentra una definición coincidente enla ase de datos se imprimir& una firma especial 4 un 5G! para que la env0e si sae lo que est& e$ecut&ndose detr&s de ese puerto Por favor, tómese unos minutos para enviar esta información paraa4udar a todo el mundo racias a estos env0os Nmap tiene ahora alrededor de 1))) patrones param&s de 12) protocolos distintos como smtp, ftp, http, etc

     La detección de versiones se activa y controla con la siguientes opciones:

    sR 97etección de versiones:

    ctiva la detección de versiones como se ha descrito previamente Puede utilizar la opción en sulugar para activar tanto la detección de versiones como la detección de sistema operativo

    allports 9No e6cluir ning8n puerto de la detección de versiones:

    !a detección de versiones de Nmap omite el puerto *+P D')) por omisión porque algunas impresoras imprimen cualquier cosa que recien en este puerto, lo que da lugar a la impresión de m8ltiplesp&ginas con solicitudes H**P get, intentos de cone6ión de SS!, etc /ste comportamiento puedecamiarse modificando o eliminando la directiva /6clude en nmapserviceproes, o especificandoallports para sondear todos los puertos independientemente de lo definido en la directiva /6clude

    versionintensit4 "intensidad% 9@i$ar la intensidad de la detección de versiones:

    Nmap env0a una serie de sondas cuando se activa la detección de versiones 9sR: con un nivel derareza preasignado 4 variale de ' a D !as sondas con un n8mero a$o son efectivas contra un amplio n8mero de servicios comunes, mientras que las de n8meros m&s altos se utilizan rara vez /lnivel de intensidad indica que sondas deer0an utilizarse +uanto m&s alto sea el n8mero, ma4or lasproailidades de identificar el servicio Sin emargo, los sondeos de alta intensidad tardan m&stiempo /l valor de intensidad puede variar de ) a D /l valor por omisión es ESe proar& una sonda

    independientemente del nivel de intensidad cuando ésta se registra para el puerto o$etivo a travésde la directiva nmapserviceproes ports 7e esta forma se asegura que las sondas de 7NS seproar&n contra cualquier puerto aierto 21, las sondas SS! contra el puerto LL1, etc

    versionlight 9ctivar modo ligero:

    Oste es un alias conveniente para versionintensit4 /ste modo ligero hace que la detección deversiones sea m&s r&pida pero tamién hace que sea menos proale identificar algunos servicios

    versionall 95tilizar todas las sondas:

    Oste es un alias para versionintensit4 D, hace que se utilicen todas las sondas contra cada puerto

    versiontrace 9*razar actividad de sondeo de versiones:

  • 8/18/2019 Kali-linux Extraccion de Datos Nmap Escaneo de Puertos

    16/23

    /sta opción hace que Nmap imprima información de depuración detallada e6plicando lo que est& haciendo el sondeo d versiones/s un con$unto de lo que otendr0a si utilizara la opción pacCettrace

    sG 9Sondeo GP+:

    /ste método funciona con$untamente con los distintos métodos de sondeo de puertos de Nmap *oma todos los puertos *+P357P que se han encontrado 4 los inunda con órdenes de programa N5!!SunGP+ con el o$etivo de determinar si son puertos GP+ 4, si es as0, los programas 4 n8mero deversión que est&n detr&ss0, puede otener de una forma efectiva la misma información que rpcinfop aunque el mapeador de puertos 9YportmapperZ, N del *: est& detr&s de un cortafuegos 9o protegido por *+P >rappers: !os señuelos no funcionan con el sondeo GP+ actualmente /sta opción seactiva autom&ticamente como parte de la detección de versiones 9sR: si la ha seleccionado Garavez se utiliza la opción sG dado que la detección de versiones lo inclu4e 4 es m&s completa

    /S IN*/G/SN*/ FKS/GRG !os resultados otenidos en este sonde, en primer lugar podemosver que, nos muestra ciertos puertos aiertos, 4 aiertos.filtrados los cuales solo nos an mostrado suservicio mas no su version, *amien podemos notar que en la deteccion del servicio Http, nos mues

    tra que es pache LE 4 adicionalmente nos muestra la palara 95untu:

     Detectando istema !perativo "!#

    5no de los aspectos m&s conocidos de Nmap es la detección del sistema operativo 9SF: en ase a lacomproación de huellas *+P3IP Nmap env0a una serie de paquetes *+P 4 57P al sistema remoto4 analiza pr&cticamente todos los its de las respuestas Nmap compara los resultados de una docen

    a de prueas como puedan ser el an&lisis de ISN de *+P, el soporte de opciones *+P 4 su orden, elan&lisis de IPI7 4 las comproaciones de tamaño inicial de ventana, con su ase de datos nmaposfingerprints /sta ase de datos consta de m&s de '2)) huellas de sistema operativo 4 cuando e6iste

  • 8/18/2019 Kali-linux Extraccion de Datos Nmap Escaneo de Puertos

    17/23

  • 8/18/2019 Kali-linux Extraccion de Datos Nmap Escaneo de Puertos

    18/23

      7eteccion de sistema operativo 9FS:

      $ontrol de %iempo y &endimiendo.

    5na de las prioridades durante el desarrollo de Nmap ha sido siempre el rendimiento5n sondeo poromisión 9nmap "nomre\de\sistema%: de cualquier sistema en una red local tarda un quinto desegundo /sto es menos que el tiempo que uno tarda en parpadear,pero se va sumando al tiempo quese tarda cuando se realiza un sondeo sore decenas o centenares o miles de equipos dem&s, ciertasopciones de sondeo como puedan ser el sondeo 57P 4 la detección de versiones pueden incrementar los tiempos de sondeos de forma sustancial *amién puede afectar a este tiempo algunas configuraciones de sistemas cortafuegos, especialmente cuando implementan limitaciones a la tasa derespuestas unque Nmap traa$a en paralelo 4 tiene muchos algoritmos avanzados para acelerarestos sondeos, el usuario tiene el control en 8ltima instancia de cómo funciona éste !os usuarios

    con e6periencia pueden definir las órdenes a Nmap cuidadosamente para otener sólo la información que necesitan mientras que, al mismo tiempo, cumplen las limitaciones de tiempo que tengan

    lgunas técnicas que pueden a4udar a me$orar los tiempos de sondeo son el limitar el n8mero deprueas que no sean cr0ticas 4 actualizar a la 8ltima versión de Nmap 9se hacen me$oras de rendimiento con cierta frecuencia: !a optimización de los par&metros de control de tiempo pueden introducir tamién diferencias significativas !as opciones aplicales se detallan a continuación

    lgunas opciones aceptan un par&metro tiempo /ste valor se especifica, por omisión, en milisegundos, aunque puede seguirlo de `s, `m, o ̀ h para indicar segundos, minutos, u horas Por tanto, elvalor D))))), D))s, 4 '2m hacen e6&ctamente lo mismo al aplicarse a la opción hosttimeout

  • 8/18/2019 Kali-linux Extraccion de Datos Nmap Escaneo de Puertos

    19/23

    minhostgroup "numsists% ma6hostgroup "numsists% 9$ustar el tamaño del grupo para lossondeos paralelos:

    Nmap tiene la capacidad de hacer un sondeo de puertos o versiones sore m8ltiples sistemas en paralelo Hace eso dividiendo el espacio de direcciones IP en grupos 4 analizando un grupo cada vezHaitualmente es m&s eficiente utilizar grupos grandes !a contrapartida es que los resultados por

    sistema no se pueden dar hasta que se ha terminado de analizar todo el grupo /n este caso, si Nmapempezara con un tamaño de grupo de 2), el usuario no otendr0a ning8n resultado hasta que terminecon los primeros 2) 9e6cepto las actualizaciones que env0a el modo detallado: Nmap tiene unaimplementación de compromiso por omisión para resolver este conflicto /mpieza los sondeos conun tamaño de grupo inferior a cinco para q ue los primeros resultados se otengan con rapidez 4después se incrementa el tamaño de grupo hasta, como mucho, ')L /l n8mero e6acto por omisióndepende de las opciones dadas en la e$ecución Nmap utiliza grupos m&s grandes para los sondeos57P 4 para aquellos sondeos *+P con pocos puertos por razones de eficiencia

    Nmap nunca e6cede el tamaño indicado cuando éste se especifica con [ma6hostgroup Si se indicaun valor m0nimo en minhostgroup Nmap intentar& mantener el tamaño de los grupos por encima

    de ese nivel Nmap puede tener que utilizar grupos m&s pequeños si no ha4 suficientes sistemaso$etivo en una interfaz dada para cumplir el m0nimo especificado Se pueden especificar amosvalores para mantener el tamaño de grupo dentro de un rango espec0fico, aunque ésto es poco haitual

    /l uso principal de esta opción es el de especificar el tamaño de grupo m0nimo para que los sondeosse e$ecuten m&s r&pidamente 2( es un valor haitual para sondear la red en trozos del tamaño deuna clase + Si se trata de un sondeo con muchos puertos no sirve de mucho incrementar es n8meroSi los sondeos son de pocos puertos puede a4udar utilizar un tamaño de grupo de )LQ o m&selementos

    minparallelism "numsondas% ma6parallelism "numsondas% 9$ustar el n8mero de sondasenviadas en paralelo:

    /sta opción controla el n8mero de sondas activas para un grupo de sistemas Ostas se utilizan paralos sondeos de puertos 4 el descurimiento de equipos Por omisión, Nmap calcula un valor idealdel n8mero de sondas a enviar en paralelo asado en el rendimiento de la redSi se pierden paquetesNmap reduce este valor para ir m&s lento 4 permitir menos sondas activas /l valor ideal de lassondas se incrementar& a medida que la red muestre que puede utilizarse de nuevo /stas opcionesponen un valor m0nimo o m&6imo a esa variale Por omisión, el valor ideal puede ser inferior a ' sila red no es fiale e incrementarse a varios cientos si ésta funciona correctamente

    !o m&s haitual es fi$ar el valor minparallelism a un n8mero ma4or que uno para que los sondeoscontra sistemas o redes poco eficientes sean r&pidos/sta es una opción que tiene sus riesgos, 4a quesi se define un valor demasiado elevado se puede reducir la precisión del sondeo Si se fi$a tamiénse impide a Nmap controlar el paralelismo de forma din&mica as&ndose en las condiciones de ared 5n valor razonale puede ser diez, aunque sólo dee a$ustarse como 8ltimo recurso veces sefi$a la opción ma6parallelism a uno para evitar que Nmap env0e m&s de una sonda a la vez a lossistemas /sto puede ser 8til con$untamente con [scandela4 9del que se hala m&s adelante:,aunquehaitualmente es suficiente con utilizar este 8ltimo por s0 sólo

  • 8/18/2019 Kali-linux Extraccion de Datos Nmap Escaneo de Puertos

    20/23

  • 8/18/2019 Kali-linux Extraccion de Datos Nmap Escaneo de Puertos

    21/23

    hosttimeout "tiempo% 9andona equipos o$etivo lentos:

    Ha4 algunos equipos en los que simplemente se tarda demasiado en sondearlos /sto puede deersea hard>are de red de a$o rendimiento o poco fiale o ien a soft>are, limitaciones de tasas de paquetes o un cortafuegos demasiado restrictivo Puede llegar a darse que Nmap dedica la ma4or partedel tiempo de an&lisis en sondear un porcenta$e reducido de sistemas veces es me$or reducir las

    a$as 4 saltarse esos sistemas inicialmente /sto puede hacerse con la opción [hosttimeout, indicando el tiempo m&6imo que est& dispuesto a esperar ?o especifico haitualmente 1)m para asegurarsede que Nmap no gasta m&s de media hora en un solo sistema *enga en cuenta que Nmap puede estar sondeando otros equipos al mismo tiempo durante esa media hora, por lo que no se pierde todo esetiempo +ualquier sistema que e6pire se salta No se imprimir& la tala de puertos, la detección desistema operativo o la detección de versiones para ese sistema

    scandela4 "tiempo% ma6scandela4 "tiempo% 9$usta la demora entre sondas:

    /sta opción hace que Nmap espere al menos el tiempo indicado entre cada sonda enviada a un sistema determinado /sto es mu4 8til cuando se quiere limitar la tasa de tr&fico !os sistemas Solaris

    9entre otros: responder&n a paquetes de sondeos 57P con sólo un mensa$e I+;P por segundo /nviar m&s que eso con Nmap ser0a perder el tiempo 5n valor de 's para scandela4 har& que Nmapse mantenga a esa velocidad reducidaNmap intenta detectar limitaciones de tasa 4 a$ustar la demoradel sondeo como considere necesario, pero a veces viene ien especificarlo de forma e6pl0cita si 4asae qué valor es me$or /l sondeo se ralentiza de forma dr&stica cuando Nmap incrementa el valordel tiempo de espera para poder tratar las limitaciones de tasa Puede utilizar la opción ma6\scandela4 para indicar el tiempo m&6imo de espera que permitir& Nmap Si especifica un valor mu4pequeño tendr& retransmisiones in8tiles de paquetes 4 posilemente no detecte puertos para los queel o$etivo implemente tasas de tr&fico estrictas *amién se puede usar scandela4 para evitar sistemas de detección 4 prevención de intrusos 9I7S3IPS: asados en umrales

    * "Paranoid.SneaC4.Polite.Normal.ggressive.Insane% 9@i$a una plantilla de tiempos:

    lgunas personas encuentran confusos los controles de grano fino e6plicados previamente, aunqueéstos sean mu4 potentes 4 efectivos dem&s, se puede a veces tardar m&s tiempo en encontrar losvalores m&s apropiados que en hacer el an&lisis que se quiere optimizar Nmap ofrece un acercamiento m&s sencillo, asado en seis plantillas de tiempos Puede especificar cualquiera de éstas con laopción * seguido de un n8mero o su nomre !os nomre de las plantillas son- paranoico 9):, sigiloso 9':, amale 9:, normal 91:, agresivo 9L: 4 loco 92: 9respectivamente BparanoidB, BsneaC4B, BpoliteB, BnormalB, BaggressiveB e BinsaneB, N de *: !as primeras dos se utilizan para evadir I7S /lmodo amale reduce el sondeo para que éste utilice menos ancho de anda 4 menos recursos de los

    sistemas analizados /l modo normal es el valor por omisión, as0 que la opción *1 no hace nadarealmente /l modo agresivo hace que los sondeos sean m&s r&pidos al asumir que est& en una redrazonalemente m&s r&pida 4 fiale /n modo loco asume que est& en una red e6traordinariamenter&pida o que est& dispuesto a sacrificar fiailidad por velocidad

    /stas plantillas permiten que el usuario especifique cuan agresivo quiere ser, al mismo tiempo quede$a que sea Nmap el que esco$a los valores e6actos de tiempos !as plantillas hacen tamién algunos a$ustes menores de velocidad para los cuales no e6iste a8n una opción de control de grano finoPor e$emplo, *L proh0e que la e6piración en sondeos din&micos e6ceda los ')ms para puerto *+P4 *2 limita ese valor a 2 milisegundos!as plantillas pueden utilizarse cominadas con controles degrano fino, siempre que se especifique primero la plantilla Si no lo hace as0 los valores especificado

    s por la plantilla modificar&n los valores que defina como opción !e recomiendo utilizar *L cuando sondee redes razonalemente modernas 4 fiales ;antenga esa opción al principio de la l0nea deórdenes a8n cuando especifique otras opciones de control de grano fino para poder eneficiarse de

  • 8/18/2019 Kali-linux Extraccion de Datos Nmap Escaneo de Puertos

    22/23

    las optimizaciones menores que activa !e recomiendo que empiece siempre con *L si est& utilizando una cone6ión de anda ancha o cone6ión /thernet decente lgunas personas adoran la opción*2 aunque es demasiado agresiva para mi gusto Ftras personas especifican la opción * porquepiensan que es menos proale que loqueen sistemas o porque se consideran a s0 mismos amalesen general ;uchas veces no se dan cuenta de lo lenta que * Polite es realmente Su sondeo puedellegar a tardar diez veces m&s que un sondeo por omisión 7ado que las ca0das de sistemas 4 prole

    mas de ancho de anda son raros con las opciones de tiempos por omisión 9*1:, lo recomiendo haitualmente para las personas cuidadosas Para reducir estos prolemas es m&s efectivo omitir la detección de versiones que $ugar con los valores de tiempos ;ientras que puede ser 8til evitar alarmasde I7S con *) 4 *', éste tardar& mucho m&s tiempo para sondear miles de sistemas o puertosParaeste tipo de sondeos puede que prefiera fi$ar los valores e6actos de tiempos que necesita antes queutilizar los valores predefinidos para *) 4 *'

    !os efectos principales del uso de *) es la serialización de los sondeos de forma que sólo se sondeaun puerto cada vez, 4 se espera cinco minutos antes de enviar cada sonda !as opciones *' 4 * sonsimilares pero sólo esperan '2 4 )L segundos entre sondas, respectivamente /l comportamientopor omisión de Nmap es *1, que inclu4e sondeos en paralelo *L es equivalente a especificar

    ma6rtttimeout '2) initialrtttimeout 2)) ma6retries ( 4 fi$a el valor m&6imo para lasdemoras de sondeos *+P a ') milisegundos *2 hace lo mismo que [ma6rtttimeout 1)) [minrtttimeout 2) initialrtttimeout 2) ma6retries hosttimeout '2m as0 como definir el valor m&6imo para las demoras de sondeos *+P a 2ms

    nmap F sR *L s5 sS p 5-21,'1,''','1E,*-',,2,Q),DDD,1'11E,'1D,Q)Q) scanmenmapFrg b estos son los parametros ingresados en este e$emplo como podemos ver le hemos pedido anmap que nos diga que es FS, la version de los servicios encontrados, un parametro de tiempo *LXue reduce a ')ms por puerto 4 se an espesificado ciertos puertos *+P357P

  • 8/18/2019 Kali-linux Extraccion de Datos Nmap Escaneo de Puertos

    23/23

    Sinta6is- nmap Utipo9s:\de\escaneoV UopcionesV red.host\o$etivo

    el material aca espuesto, puede ser encontrado internet, lo que significa que es de lire acceso4 distriuicion, esta quia ase referencia a material espuesto en la >e oficial de nmaphttps-33nmaporg3 se le recomienda al usuario indagar mas sore el tema *amien quiero enfatizarque el material aqui espuesto, ase referencia ha ciertos mas puntos, no a todo

    Sin mas que decir, espero que les sea de mucha a4uda, 4 de su agrado^ -: manita arria

    foro HacCing Pulico Sistemas Informaticos utor- /duardo Pinedahttp-33forohacCingpuliconet3inde6php#c 

    HacCing Pulico Sistemas Informaticoshttps-33>>>faceooCcom3groups3HacCPulico3 

    https://nmap.org/http://foro.hackingpublico.net/index.php#c2http://foro.hackingpublico.net/index.php#c2https://www.facebook.com/groups/HackPublico/https://nmap.org/http://foro.hackingpublico.net/index.php#c2https://www.facebook.com/groups/HackPublico/