Vulnerability Scanning Overview
Banner Grabbing
La captura de banners o tambien llamado Banner grabbing es una técnica de recopilación de información utilizada por los evaluadores de penetración para enumerar información sobre el sistema operativo de destino, así como los servicios que se ejecutan en sus puertos abiertos.
El objetivo principal de Banner grabbing es identificar el servicio que se ejecuta en un puerto específico, así como la versión del servicio.
La captura de banners (Banner grabbing) se puede realizar mediante varias técnicas:
Realizar un escaneo de detección de la versión del servicio con Nmap.
Conectarse al puerto abierto con Netcat.
Autenticación con el servicio (si el servicio admite autenticación), por ejemplo; SSH, FTP, Telnet, etc.
Demo: Banner Grabbing
Quiz: Banner Grabbing
Vulnerability Scanning With Nmap Scripts
Nmap, tiene un libro gratuito el cual sirve para aprender:
Network discovery: Permite identificar los dispositivos conectados en la red y detallar información como direcciones IP y MAC. Ejemplo: Usando el comando
nmap -sn <rango_de_IP>
, se puede realizar un escaneo para descubrir todos los hosts activos en la red.More sophisticated version detection: Ayuda a determinar versiones específicas de servicios y sistemas operativos en los dispositivos identificados. Ejemplo: Con
nmap -sV <direccion_IP>
, se puede obtener la versión exacta del software que se está ejecutando en un puerto.Vulnerability detection: Examina vulnerabilidades conocidas en servicios y aplicaciones. Ejemplo: Utilizando
nmap --script vuln <direccion_IP>
, se ejecutarán scripts NSE para detectar vulnerabilidades conocidas en el host.Backdoor detection: Identifica posibles puertas traseras instaladas en los sistemas. Ejemplo: Empleando
nmap --script backdoor <direccion_IP>
, se pueden detectar backdoors comunes en el objetivo escaneado.Vulnerability exploitation: Proporciona herramientas y scripts para explotar vulnerabilidades detectadas. Ejemplo: Mediante
nmap --script exploit <direccion_IP>
, se pueden lanzar exploits específicos contra servicios vulnerables identificados en la fase previa.
Demo: Vulnerability Scanning With Nmap Scripts
En esta demo, vamos a demostrar cómo realizar un escaneo de vulnerabilidades utilizando los scripts de Nmap. Los Nmap Scripting Engine (NSE) scripts permiten a los usuarios realizar análisis más profundos y personalizados.
Paso 1: Escaneo Básico de Red
Primero, identificamos los dispositivos en nuestra red:
Paso 2: Detección de Versiones
Luego, realizamos una detección de versiones más sofisticada en un host específico:
Paso 3: Detección de Vulnerabilidades
Utilizamos scripts de vulnerabilidad para identificar posibles amenazas:
Creación de Scripts en Nmap
Nmap permite escribir scripts personalizados utilizando el lenguaje de programación Lua. Estos scripts pueden ser empleados para realizar tareas específicas durante el escaneo. Para crear un script en Nmap, sigue los siguientes pasos básicos:
Instalar Lua: Asegúrate de tener instalado Lua en tu sistema. La mayoría de las distribuciones de Linux ya lo incluyen, pero puedes verificarlo con
lua -v
.Crear el Script: Crea un nuevo archivo con la extensión
.nse
(Nmap Scripting Engine). Por ejemplo,mi_script.nse
en el directorio /usr/share/nmap/scripts/Escribir el Script: Dentro del archivo, define la acción principal del script en la sección
action
. Aquí un ejemplo básico:Guardar y Ejecutar el Script: Una vez guardado el script, puedes ejecutarlo usando Nmap.
Con estos pasos, puedes empezar a crear y utilizar tus propios scripts en Nmap para personalizar y ampliar tus capacidades de análisis de red.
Quiz: Vulnerability Scanning With Nmap Scripts
Vulnerability Scanning With Metasploit
El escaneo de vulnerabilidades con Metasploit consiste en utilizar el Metasploit Framework para descubrir e identificar vulnerabilidades de seguridad en sistemas y redes. Proporciona herramientas para enumerar servicios, explotar vulnerabilidades descubiertas y validar los riesgos asociados. Este proceso ayuda a evaluar la postura de seguridad e identificar áreas que requieren remediación.
Para saber mas ingrese a la seccion Host & Network Penetration Testing: The Metasploit Framework (MSF)
Demo: Vulnerability Scanning With Metasploit
Quiz: Vulnerability Scanning With Metasploit
Last updated