Nmap
Introducción
Última actualización
Introducción
Última actualización
Cuando se trata de hackear, el conocimiento es poder. Cuanto más conocimiento tenga sobre un sistema o red de destino, más opciones tendrá disponibles. Esto hace que sea imperativo que se lleve a cabo una enumeración adecuada antes de realizar cualquier intento de explotación.
Digamos que nos han dado una IP (o varias direcciones IP) para realizar una auditoría de seguridad. Antes de hacer cualquier otra cosa, necesitamos tener una idea del “landscape” que estamos atacando. Lo que esto significa es que necesitamos establecer qué servicios se ejecutan en los objetivos.
Por ejemplo, tal vez uno de ellos esté ejecutando un servidor web y otro esté actuando como un controlador de dominio de Active Directory de Windows.
La primera etapa para establecer un "map" del paisaje es algo llamado escaneo de puertos. Cuando una computadora ejecuta un servicio de red, abre una construcción de red llamada "puerto" para recibir la conexión. Los puertos son necesarios para realizar múltiples solicitudes de red o tener múltiples servicios disponibles.
Por ejemplo, cuando carga varias páginas web a la vez en un navegador web, el programa tiene una forma de determinar qué pestaña está cargando, qué página web.
Esto se hace estableciendo conexiones a los servidores web remotos usando diferentes puertos en su máquina local. Del mismo modo, si desea que un servidor pueda ejecutar más de un servicio, entonces necesita alguna forma de dirigir el tráfico al servicio apropiado. Una vez más, los puertos son la solución a esto. Las conexiones de red se realizan entre dos puertos: un puerto abierto que escucha en el servidor y un puerto seleccionado al azar en su propia computadora. Por ejemplo, cuando se conecta a una página web, su computadora puede abrir el puerto 49534 para conectarse al puerto 443 del servidor.
Como en el ejemplo anterior, el diagrama muestra lo que sucede cuando se conecta a numerosos sitios web al mismo tiempo. Su computadora abre un puerto diferente y de alto número ( al azar ), que utiliza para todas sus comunicaciones con el servidor remoto.
Cada computadora tiene un total de 65535 puertos disponibles; sin embargo, muchos de estos están registrados como puertos estándar.
Casi siempre se puede encontrar un servicio web HTTP en el puerto 80 del servidor. Se puede encontrar un servicio web HTTPS en el puerto 443. Windows NETBIOS se puede encontrar en el puerto 139 y SMB se puede encontrar en el puerto 445.
Es importante tener en cuenta; Que en una configuración de CTF, es conocido, que incluso estos puertos estándar se alteren, haciendo aún más imperativo que realicemos una enumeración adecuada en el objetivo. Si no sabemos cuál de estos puertos tiene abierto un servidor, entonces no tenemos la esperanza de atacar con éxito el objetivo. Es crucial que comencemos cualquier ataque con un escaneo de puertos.
Esto se puede lograr de varias maneras, generalmente usando una herramienta llamada nmap, que es el foco de esta sección.
Nmap se puede usar, para realizar distintos tipos de escaneo de puertos; Sin embargo, la teoría básica es esta: nmap se conectará a cada puerto del objetivo a su vez. Dependiendo de cómo responda el puerto, puede determinarse como abierto, cerrado o filtrado ( generalmente por un firewall ). Una vez que sepamos qué puertos están abiertos, podemos ver la enumeración de qué servicios se ejecutan en cada puerto, de forma manual o más común utilizando nmap.
Entonces, ¿por qué nmap?: La respuesta corta es que actualmente es el estándar de la industria por una razón:
Por ahora, es importante que comprenda:
¿Qué es el escaneo de puertos?
¿Por qué es necesario?