domingo, 26 de agosto de 2012

Introducción a nMap (I)

Nmap es una herramienta de código abierto que se usa para el mapeo de redes (Network map). Se trata de una de las herramientas más potentes que hay para scanear redes y además al ser de código abierto es gratuitas. Buena y barata.

Existen versiones de Nmap para Linux y Windows que podremos descargarnos desde el sitio oficial.

Lo más duro de esta herramienta es empezar. Tiene tantos parámetros, alguno de los cuales tan parecidos, que para los recien llegados se vuelve todo un poco confuso. A lo largo de este post y los dos siguientes voy a tratar de explicar a través de unos procesos simples un método de trabajo usando algunas de las opciones más básicas de este programa.
Con este método estaremos en condiciones de sacar información de redes sencillas (SOHO - Small office Home office) y nos dejara con los conocimientos necesarios para abordar otros entornos más complejos.

Para ello deberemos disponer de una Red de Área Local con al menos dos equipos. No necesariamente tienen que ser Windows o Linux. Si bien uno de ellos ha de serlo forzosamente para ejecutar nmap el otro puede ser cualquier consola de juegos (Nintendo, Wii, Xbox, ...) que tenga conexion wifi.

No sólo debemos pensar en ordenadores, con las redes wi-fi es normal enganchar consolas de juegos, smartphones, etc.

Cuantos más cacharros tengamos más variedad de resultados tenemos y más podremos aprender.

En estos artículos obviaré ciertos pasos y trabajaré con conceptos que entiendo necesarios para abordar un estudio de este tipo.

Aunque Nmap tiene una interfaz gráfica en estos artículos trabajaremos exclusivamente en la interfaz de comandos (CLI) por lo que  abriremos una ventana de DOS desde la que trabajaremos

Partiremos de una red sencilla:
  • Un router ADSL con wifi
  • 1 Ordenador desde el que ejecutaremos el nmap conectado por cable
  • 2 Ordenadores (1 con Windows y otro con Linux) conectados por cable
  • 2 Consolas (Wii y Nintendo)
  • Direcciones de red:  192.168.1.0/25  (192.168.1.1 - 192.168.1.255)
  • Máscara de red: 255.255.255.0
  • Router por defecto: 192.168.1.1
  • Dirección de Broadcast: 192.168.1.44
Es la configuración normal que traen los router ADSL domésticos.



 Las tareas que vamos a realizar son las siguientes:

Identificar los equipos conectado.
Scanear los puertos abiertos
Identificar que se está ejecutando en cada puerto
Identificar el sistema operativo de cada máquina.

Para identificar los equipos usaremos el siguiente comando: nmap -sP 192.168.1.0/24
El parámetros -s significa scan y va acompañado de otros parámetro que indica que tipo de scan vamos a realizar.
En este caso -sP quiere decir "hazme un scan del tipo ping". Con este comando es como si realizaramos un comando ping contra todos y cada uno de las direcciones permitidas en nuestra red:

##nmap -sP 192.168.1.0/24

Starting Nmap 5.51 ( http://nmap.org ) at 2012-08-25 16:41 ope
Nmap scan report for 192.168.1.1
Host is up (0.016s latency).
MAC Address: 50:67:F0:7F:8F:8D (Unknown)
Nmap scan report for 192.168.1.10
Host is up (0.016s latency).
MAC Address: 00:30:1B:B0:22:0F (Shuttle)
Nmap scan report for 192.168.1.33
Host is up.
Nmap scan report for 192.168.1.34
Host is up (0.016s latency).
MAC Address: 00:0C:6E:D5:39:B7 (Asustek Computer)
Nmap done: 256 IP addresses (4 hosts up) scanned in 10.20 seconds
##

Podemos ver que nos ha localizado 4 equipos.

192.168.1.1
192.168.1.10
192.168.1.33
192.168.1.34

El equipo 192.168.1.1 es el router ADSL y por el momento no nos dedicaremos a él.  De los otros equipos uno es el equipo desde donde estamos trabajando y los otros  se corresponden a los dos equipo. (No tenemos encendidas las consolas).

Con el comando ipconfig vemos que estamos trabajando desde la dirección 192.168.1.33 y tampoco vamos centrarnos en él. Nos quedan pues los equipos 192.168.1.10 y 192.168.1.34.

Veremos que podemos obtener de ellos. Siguendo el método lo siguiente será ver que puertos nos presenta.

Esto lo haremos con el parámetros -sS, la opción S dice a nmap que realice un scan de SYN, que es es inicio de toda conexión TCP (three way handsake).

Lanzaremos este scan contra cada una de las máquinas objetivos:

##nmap -sS 192.168.1.10

Starting Nmap 5.51 ( http://nmap.org ) at 2012-08-26 09:04 ope
Nmap scan report for 192.168.1.10
Host is up (0.0048s latency).
Not shown: 997 closed ports
PORT     STATE SERVICE
2022/tcp open  down
5901/tcp open  vnc-1
6001/tcp open  X11:1
MAC Address: 00:30:1B:B0:22:0F (Shuttle)

Nmap done: 1 IP address (1 host up) scanned in 4.92 seconds

##nmap -sS 192.168.1.34

Starting Nmap 5.51 ( http://nmap.org ) at 2012-08-26 09:05 ope
Nmap scan report for 192.168.1.34
Host is up (0.00s latency).
Not shown: 997 filtered ports
PORT     STATE  SERVICE
139/tcp  open   netbios-ssn
445/tcp  open   microsoft-ds
2869/tcp closed icslap
MAC Address: 00:0C:6E:D5:39:B7 (Asustek Computer)

Nmap done: 1 IP address (1 host up) scanned in 6.26 seconds


Empezamos a ver cosas interesantes. La máquina .10 tiene tres puertos abiertos: 2022, 5901, 6001. Nmap intenta por el número de puerto identificar que servicio está escuchando en cada puerto. Por supuesto que el administrador de cada máquina es muy libre de salirse de los estandares de puertos y ponerlos como quiera por lo que esta información deberemos tomarla con reservas. El servicio X11 (X-Windows)  nos puede hacer pensar que estamos en ante una máquina *NIX con un servidor VNC. El puerto 2022 parace menos común por lo que por el momento no nos sirve de mucho.

En la siguiente máquina tampoco nos es difícil ver que se trata de un equipo Windows con ficheros compartidos.

Esto es todo por ahora. En la próxima entrega intentaremos conocer con más detalle qué está corriendo en cada puerto y que sistema operativo hay en cada máquina con precisión.







No hay comentarios:

Publicar un comentario