Assessment Methodologies: Footprinting & Scanning
Course Topic Overview
Introduction To Network Mapping
Networking Fundamentals
Host Discovery With Nmap
Port Scanning With Nmap
Host Fingerprinting With Nmap
Introduction To The Nmap Scripting Engine (NSE)
Firewall Detection & Evasion With Nmap
Nmap Scan Timing & Performance
Nma Out ut & Verbosit
Prerequisites
Basic familiarity with Windows and Linux.
Knowledge of common TCP/UDP ports and services.
Learning Objectives
You will have a solid understanding of the importance of network mapping and port scanning.
You will have a basic understanding of the OSI model and transport layer protocols like TCP & UDP.
You will be able to comprehensively map out a network and discover different hosts on a target network with Nmap.
You will be able to identify open ports on target hosts and identify the services running on them.
You will be able to perform OS and service fingerprinting with Nmap.
You will have an understanding of how to detect and evade firewalls with Nmap.
You will be able to speed up or slow down Nmap scans de endin on the target environment.
Mapping a Network
Purpose
Alcance (Scope)
Se debe de definir el alcance de los que le proporcionara valor a la organización, por lo cual debe de tener en cuneta en no interferir con sus negocios.
Puede ser que la organización te pueda proporcionar una conexión VPN, para comenzar el análisis, pero a la vez no te puede dar ninguna información.
Descubrimiento (Discovery)
Donde estamos
Donde debemos de llegar
Process
Durante el proceso de mapeo, a continuacion se describen las herramientes que nos ayudaran a desarrollarlo con exito
Physical Access
Si la prueba de penetración incluye la seguridad fisica, puede incluir en los procesos probando sus guardias o cámaras, sus controles de accesos, entonces pueden incluir incluir los sistemas, y/o puede enumerarlo atraves de OSINT, o se podria recurrir a la Ingenieria Social. Por lo cual podriamos conseguir que alguien te diga todas las cosas que uno desea saber
Sniffing
Si tenemos acceso a la red interna de la orgnaizacion, a traves de una conexion VPN, fisica con lo cual se podra realizar un reconocimiento pasivo a traves de las huellas. Herramientas que puede utilizar: tcpdump, wireshark o cualquiera herramienta para capturar paquetes. Para identificar los correos electronicos, sitios web (locales), etc. Se debe de considerar recopilar las direcciones IP, MAC, para tener un mayor contexto de la enumeración.
ARP
ARP, es un protocolo de resoluciones de direcciones (RFC 826), por lo cual mapea las direcciones IP a direcciones MAC. Se debe de considerar que cada dispositivo final e intermedio guarda la información un su propia tabla de ARP.
ICMP
El protocolo ICMP, se utiliza frecuentemente para diagnosticar probelas de conectividad de red. Los comentes que ayudan a ICMP para realizar una diagnostico de conectividad son: traceroute, el cual detallara todos los puntos (origen/destino) sobre el cual pasa la comunicacion, y ping que es un mensaje (tipo 8) de respuesta.
Tools
Wireshark
Ingresar a estadisticas de la herramienta, tambien puede hacer clic en Endpoints, en donde encontrara todas las direcciones MAC encontradas.
ARP-SCAN
sudo arp-scan -I tap0 -g <Segmento>/24
PING
ping -c 1 <IP> -R
FPING
Envia un ping a multiples Hosts, a diferencia del PING que solo es para un host. Tener en cuenta que el parametro -a, indica todos los dispositivos activos y 2>/dev/null obviara los dispositivos no alcanzables.
fping -I tap0 -g <Segmento>/24 -a 2>/dev/null
NMAP y ZENMAP
nmap -sn <Segmento>/24
Port Scanning
Process
Depues de identificar los activos dentro de la organizacion, se debe de indentificar el sistema operativo y luego identificaremos algunos servicios, para luego encontrar algunas vulnerabilidades y tal vez explotarlas como lo haria un atacante.
Se enviara requests (solicitudes) a los activos y los mismos enviaran una respuesta
Process
Se debe de escanear todos los servicios incluidos el protocolo UDP, que generalmente son muy lentos). Siempre realizar escaneos sigilosos, precionar la tecla B, aumentara la velocidad de escaneo.
Tools
sudo nmap -iL ips -sV -O -sC
Otras herramientas que puede utilizar:
Zenmap - GUI NMAP
NMAP Automator: Se basa en la sub red que se proporciona.
Masscan: Escaner rapido, funciona mediante sub procesos
Rustscan: Funciona con Rust que opera a nivel mas bajo
Autorecon: Ejecutra un análisis rápido y profundo
[PSSubnetScan]
[Angry IP Scanner]
[PS IPv4 Network Scanner]
NNMAP Host Discovery
El laboratorio se realizo en el capitulo anterior https://app.gitbook.com/o/CFPIU7DOdZ5rolojpm8p/s/q6EbWaVGD8u7EsCoWlTH/section-1-assessment-methodologies/assessment-methodologies-information-gathering/active-information-gathering#lab-windows-recon-nmap-host-discovery
ping <IP>
arp-scan -g <IP>
nmap <ip> -Pn
nmap <IP> -Pn -p80,135,139,445,3389,49154,49155 -sV -O //Para identificar el sistema operativo
Windows Recon: Zenmap
Lab
Last updated