Subido por SHIRLY JASNEY TRIGOS RAMIREZ

Laboratorio Nmap

Anuncio
Laboratorio Nmap
Shirly Jasney Trigos Ramirez - 191784
Para el desarrollo de esta actividad debes contar con las siguientes máquinas virtuales
montadas.
1. utilización de la herramienta Nmap para el análisis de puertos.
Kali Linux - máquina con Nmap
Metasploitable - máquina vulnerable
Windows XP, 7 o 10 , está máquina si desean la pueden montar y analizar los puertos que
tenga abiertos.
Deben realizar un análisis de puertos a la máquina Metasploitable identificando en ellas,
Puertos Abiertos, servicio que corren y versión del servicio, a su vez pueden utilizar algunos
script para identificar si la versión que corre tiene algún tipo de vulnerabilidad y pueden
buscar la vulnerabilidad.
https://cve.mitre.org/cve/search_cve_list.html. ;
2. Deben realizar la prueba con Zenmap.
Nota: el documento debe contar con todos los pasos desarrollados soportado con
pantallazos, es importante describir o que está sucediendo en cada pantallazo.
Solución
1. Con el comando ifconfig buscamos la ip del servidor y de kali linux
2. verificamos que tenga ping al servidor y kali
3. Vemos el descubrimiento de host con el comando nmap -Sn 192.168.1.1/24
–exclude 192.168.0.112 , esto es útil para encontrar todos los hosts activos en una
red y determinar qué puertos están abiertos en ellos.
4. Descubrimiento de puertos con el comando -sS -p- 192.168.0.112, acá observamos
qué puertos están abiertos, cerrados o filtrados.
5. Descubrimiento de puertos TCP con el comando -sT -p- 192.168.0.112
6. Descubrimiento de puertos UDP por medio de los puertos 22,23 y 25.
7. Detección de servicios con el comando nmap -sV 192.168.0.112 , permitiendo
identificar los servicios que se ejecutan en los puertos abiertos de un host específico
(192.168.0.112). Funciona escaneando los puertos, enviando paquetes de prueba y
analizando las respuestas para determinar qué servicio se ejecuta en cada puerto
abierto.
8. Script con el comando nmap --script ftp-anon -p21 192.168.0.112, esto realiza un
análisis exhaustivo de la seguridad del servidor FTP en la dirección IP
192.168.0.112. Su función principal es verificar si el servidor permite inicios de
sesión anónimos, una práctica de seguridad deficiente que expone los archivos del
servidor a accesos sin autorización. El script funciona escaneando el puerto 21
(FTP) y ejecutando el script ftp-anon para detectar vulnerabilidades específicas.
9. Script con el comando nmap --script smb-enum-users -p445 192.168.0.112 , permite
enumerar las cuentas de usuario en un servidor SMB, escanea el puerto 445 (SMB)
y ejecuta el script smb-enum-users para obtener una lista de nombres de usuario
válidos.
10. Detección de vulnerabilidades con el comando nmap --script vuln -p445
192.168.0.112, esto se hace para un análisis exhaustivo de vulnerabilidades en un
servidor SMB, escaneando el puerto 445 y ejecutando el script vuln para identificar
debilidades de seguridad.
11. Puertos TCP abiertos con el comando nmap -sS 192.168.0.112 -p- -T5, esto realiza
un escaneo rápido y sigiloso de todos los puertos TCP en un host específico
(192.168.0.112). Su objetivo es identificar qué puertos TCP están abiertos (con
servicios activos), cerrados (sin servicios) o filtrados (estado indeterminado por
seguridad).
12. nmap -p -sVC -sC-open-sS -vvv -n -Pn 192.168.0.112 -oN, acá se hace un escaneo
completo del host 192.168.0.112, revelando información crucial sobre su seguridad y
servicios, detectando puertos abiertos y servicios, además, ejecuta scripts
adicionales y guarda resultados detallados.
13. nmap -O 192.168.1.112 /24 para escanear la versión de los servicios de los puertos
y a medida que va encontrando un reporte luego guardarlo en un fichero.
Zenmap
Zenmap, la interfaz gráfica de usuario (GUI) oficial del escáner de seguridad Nmap, te
permite realizar diversas tareas relacionadas con el descubrimiento de redes y la auditoría
de seguridad de forma sencilla e intuitiva, tanto si eres un principiante como un usuario
experimentado de Nmap.
Funciones principales de Zenmap:
●
●
●
●
●
●
●
●
Descubrimiento de hosts: Explora rangos de IP o subredes para identificar todos los
dispositivos conectados a tu red.
Escaneo de puertos: Detecta qué puertos están abiertos en cada host, junto con
información sobre los servicios que se ejecutan en ellos.
Detección de sistemas operativos: Identifica el sistema operativo que ejecuta cada
host.
Detección de servicios: Reconoce los servicios que se ejecutan en cada host,
incluyendo sus versiones y vulnerabilidades conocidas.
Mapeo de redes: Visualiza la red de forma gráfica, mostrando las conexiones entre
los hosts y los servicios.
Scripts de Nmap: Ejecuta scripts de Nmap personalizados para realizar tareas
avanzadas, como la detección de vulnerabilidades específicas o la explotación de
hosts.
Guardar y cargar escaneos: Guarda los resultados de los escaneos para su posterior
análisis o consulta.
Búsqueda de escaneos: Busca en tus escaneos guardados para encontrar
información específica sobre hosts o servicios.
Descargar