NMAP - El abuelo de los scanners de red
Nmap es una herramienta que en primera instancia, nos permite encontrar puertos en unos o varios targets.
NMAP
El abuelo de los scanners de red no necesita presentación. Nmap es una herramienta que en primera instancia, nos permite encontrar puertos en unos o varios targets.
Existen diferentes formas de scanning de puertos dentro de Nmap. La opción más común para realizar un escaneo es la -sT . Esta permite que Nmap ejecute un escanéo basado en el saludo de tres vías. Sin embargo es poco recomendable ya que dentro de que dentro de los equipos atacantes exite la posibilidad de que sea loggeado. Por otro lado, la opción -sS no permite que el saludo sea completado con éxito y aún así nos brinda información suficiente para continuar.
La opción -F nos brinda la capacidad escanéo de los primero 100 puertos del servicio en cuestión, aunque de ser necesario, podemos servirnos de la instrucción –top-ports
Al término de nuestros scans, podemos mantener registro de lo encontrado utilizando las opciones:
- oX : XML
- oN : Formato de Nmap
- oG : Texto amigable con Grep
- oA : Todo lo anterior
EVADIENDO FIREWALLS CON NMAP
Tipos de evasiones de firewalls
ACK Scan:
Un escanéo de este tipo permite evadir las reglas de routers que permiten solamente paquetes SYN desde una red interna. Lo que se logra con este tipo de escanéo es hacerle creer a router que el paquete proviene de un origen interno y por ende lo deja pasar. En Nmap la opción es -sA . Esta técnica no permite saber de forma certera si es que un servicio/puerto está disponible, pero si permite que ver qué dispositivos se encuentran disponibles dentro de la red.
Hardcoded source port in firewall rules:
Muchos equipos permiten peticiones desde redes externas porm medio de puertos específicos. Con Nmap podemos generar una petición en específico utilizando la opción:
1
--source-port
Tamaño específico de paquete:
Algunos dispositivos dentro de la red, detectan de forma exitosa un paquetwe creado por un scanner de pertos. Esto lo logran haciéndo determinando el tamaño específico del paquete generado por el scanner. Para evadir esa detección, podemos hacer uso de la bandera:
1
--data-length
MTU personalizado:
El Maximun Tansfer Unit es un valor de transferencia de paquetes (normalmente establecido en 1500). Este valor también es modificable. El número debe ser un múltiplo de 8.
Franmentación de paquetes:
Otra forma de evadir la detección de un firewall, es realizar un scan con paquetes fragmentados. Para poder realizar esto tenemos la opción:
1
-f -sT.
Spoofing de MAC address:
Nmap tiene la capacidad de generar MAC addresses aleatorias para la realización de los scans locales. Para ello utiliza la opción:
1
--spoof-mac
IDENTIFICANDO EL OS:
1
-O
Nmap busca en su BD alguna similitud de respuestas de sistemas. Esto lo hace para detectarlo. Con está opción podemos dar una búsqueda con mayor información.
1
-v