Post

NMAP - El abuelo de los scanners de red

Nmap es una herramienta que en primera instancia, nos permite encontrar puertos en unos o varios targets.

NMAP

El abuelo de los scanners de red no necesita presentación. Nmap es una herramienta que en primera instancia, nos permite encontrar puertos en unos o varios targets.

Existen diferentes formas de scanning de puertos dentro de Nmap. La opción más común para realizar un escaneo es la -sT . Esta permite que Nmap ejecute un escanéo basado en el saludo de tres vías. Sin embargo es poco recomendable ya que dentro de que dentro de los equipos atacantes exite la posibilidad de que sea loggeado. Por otro lado, la opción -sS no permite que el saludo sea completado con éxito y aún así nos brinda información suficiente para continuar.

La opción -F nos brinda la capacidad escanéo de los primero 100 puertos del servicio en cuestión, aunque de ser necesario, podemos servirnos de la instrucción –top-ports (siendo "N" el número de puertos "top" para escanear).

Al término de nuestros scans, podemos mantener registro de lo encontrado utilizando las opciones:

  • oX : XML
  • oN : Formato de Nmap
  • oG : Texto amigable con Grep
  • oA : Todo lo anterior

EVADIENDO FIREWALLS CON NMAP

Tipos de evasiones de firewalls

ACK Scan:

Un escanéo de este tipo permite evadir las reglas de routers que permiten solamente paquetes SYN desde una red interna. Lo que se logra con este tipo de escanéo es hacerle creer a router que el paquete proviene de un origen interno y por ende lo deja pasar. En Nmap la opción es -sA . Esta técnica no permite saber de forma certera si es que un servicio/puerto está disponible, pero si permite que ver qué dispositivos se encuentran disponibles dentro de la red.

Hardcoded source port in firewall rules:

Muchos equipos permiten peticiones desde redes externas porm medio de puertos específicos. Con Nmap podemos generar una petición en específico utilizando la opción:

1
--source-port 

Tamaño específico de paquete:

Algunos dispositivos dentro de la red, detectan de forma exitosa un paquetwe creado por un scanner de pertos. Esto lo logran haciéndo determinando el tamaño específico del paquete generado por el scanner. Para evadir esa detección, podemos hacer uso de la bandera:

1
--data-length 

MTU personalizado:

El Maximun Tansfer Unit es un valor de transferencia de paquetes (normalmente establecido en 1500). Este valor también es modificable. El número debe ser un múltiplo de 8.

Franmentación de paquetes:

Otra forma de evadir la detección de un firewall, es realizar un scan con paquetes fragmentados. Para poder realizar esto tenemos la opción:

1
-f -sT.

Spoofing de MAC address:

Nmap tiene la capacidad de generar MAC addresses aleatorias para la realización de los scans locales. Para ello utiliza la opción:

1
--spoof-mac

IDENTIFICANDO EL OS:

1
-O 

Nmap busca en su BD alguna similitud de respuestas de sistemas. Esto lo hace para detectarlo. Con está opción podemos dar una búsqueda con mayor información.

1
-v
This post is licensed under CC BY 4.0 by the author.