Herramientas de auditoría Informática
Enviado por eduardo1591 • 20 de Junio de 2013 • 3.526 Palabras (15 Páginas) • 692 Visitas
http://nmap.online-domain-tools.com/
FITT: Herramientas de auditoría Informática
Clase 13-14
NMap Scripting Engine
Aplicaciones
Instrucciones: Realice una investigación sobre el uso de las opciones y a partir de los escaneos que se presentan identifique cada el uso de cada opción.
NMAP una de las mejores herramientas de scaneo; recolecta información de los sistemas
Estudio de vulnerabilidades a nivel de puerto de transporte, Puede detectar errores en el sistema y sus aplicaciones
Nmap –v www.falabela.com.pe
Esta opción sondea todos los puertos TCP Reservados en el Servidor.
La Opción –v activa el Modo detallado.
Escaneos por defecto:
a) Intense scan
Ver anexo.
b) Intense scan plus UDP
nmap –sS –sU –T4 –A –v www.falabela.com.pe
• Técnica de análisis de puertos: -sS realiza un análisis TCP SYN: A menudo se denomina a esta técnica escaneo "half open" (medio abierto), porque no se abre una conexión TCP completa. Se envía un paquete SYN, como si se fuese a abrir una conexión real y se espera que llegue una respuesta.
• Técnica de análisis de puertos: -sU análisis UDP. Este método se usa para saber que puertos UDP (Protocolo de Datagrama de Usuario, RFC768) están abiertos en un servidor, La técnica consiste en enviar paquetes UCP de 0 bytes a cada puerto de la maquina objetivo, si se recibe un men-saje ICMP de puerto no alcanzable, entonces el puerto está cerrado, de lo contrario, asumimos que está abierto.
• -T4 duración y ejecución del escaneo 9.02 seconds nos muestra que envió 8 paquetes y no recibió 0 (Host Down).
• -A: Activar OS detección, detección de versión, la exploración guión, y traceroute; conocer la versión es importante para estar de acuerdo a los recursos que se requieren.
• Opciones interactivas:-v/V aumentar/disminuir el de detalle de análisis es recomendable y proporciona gran cantidad de información sobre lo que está sucediendo, puede usarse dos veces para mayor efecto.
Cuando realizamos un intense scan plus UDP; para análisis si hay puertos UDP abiertos
Utilizado para una auditoria de redes, ya que analiza todos los posibles puertos que se encuentran abiertos y vendrían a ser vulnerabilidades para los sistemas.
Requerimientos mínimos –conocimientos de redes; diccionario de redes
c) Intense scan, all TCP ports
nmap –p 1-65535 –T4 –A –v www.acerosarequipa.com
• -p <rango de Puertos>: Esta opción determina los puertos que se quieren especificar, ejemplo '-p 23' probara solo el puerto 23 del servidor(es) objetivo. '-p20-30,139,60000-' escanea los puertos del 20 al 30, el puerto 139 y todos los puertos por encima de 60000. Por defecto se escanean todos los puertos entre el 1 y el 65535.
• -T4 duración y ejecución del escaneo 8.20 seconds nos muestra que envió 8 paquetes y no recibió 0 (Host Down).
• -A: Activar OS detección, detección de versión, la exploración guión, y traceroute; conocer la versión es importante para estar de acuerdo a los recursos que se requieren.
• Opciones interactivas:-v/V aumentar/disminuir el de detalle de análisis es recomendable y proporciona gran cantidad de información sobre lo que está sucediendo, puede usarse dos veces para mayor efecto.
Intense scan, all TCP ports realiza un escaneo a todos los puertos TCP que se encentren abiertos
d) Intense scan, no ping
nmap –T4 –A –v –Pn www.acerosarequipa.com
• -T4 duración y ejecución del escaneo 126.14 seconds nos muestra que envió 8 paquetes y no recibió 0 (Host Down).
• -A: Activar OS detección, detección de versión, la exploración guión, y traceroute; conocer la versión es importante para estar de acuerdo a los recursos que se requieren.
• Opciones interactivas:-v/V aumentar/disminuir el de detalle de análisis es recomendable y proporciona gran cantidad de información sobre lo que está sucediendo, puede usarse dos veces para mayor efecto.
• -Pn: Tratar a todos los hosts conectados como - skip anfitrión descubrimiento
Escaneo intenso, no ping
= comando nmap-T4-A-v-Pn
Descripción = ¿Una exploración intensa sin la comprobación para ver si los objetivos son en primer lugar. Esto puede ser útil cuando el objetivo parece hacer caso omiso de las sondas de acogida habituales de descubrimiento.
e) Ping scan
nmap –sn www.acerosarequipa.com
Sn: Ping Scan - desactivar el explorador de puertos
Ping Scan
= comando nmap-sn
Descripción = Este análisis sólo considera que los objetivos son y no puerto escanearlas.
f) Quick scan
nmap –T4 –F www.acerosarequipa.com
Especificación de puertos y orden de analisis
-F Modo de escaneo rápido. Implica que solo se desean escanear aquellos puertos que figuran en /etc/services. Obviamente esto resulta mucho más rápido que escanear cada uno delos 65535 puertos de un servidor.
[Quinck scan]
= comando nmap-T4-F
Descripción = Esta exploración es más rápida que una exploración normal, ya que utiliza la plantilla de calendario agresivo y escanea menos puertos.
g) Quick scan plus
nmap –sV –T4 –O –F –version-light www.acerosarequipa.com
• Detección de servicios y versiones
–sV detección de las versiones de servicios.
• -T4 duración y ejecución del escaneo 7.63 seconds nos muestra que envió 8 paquetes y no recibió 0 (Host Down).
• Detección de servicios y versiones
-O Esta opción activa la detección remota del sistema operativo por medio de la huella TCP/IP. En otras palabras, usa un punado de técnicas para detectar sutilezas en la pila de red subyacente del sistema operativo de los servidores que se escanean.
• -F Modo de escaneo rápido. Implica que solo se desean escanear aquellos puertos que figuran en /etc/services. Obviamente esto resulta mucho más rápido que escanear cada uno delos 65535 puertos de un servidor.
[Quick Scan Plus]
= comando nmap-sV-T4-O-F - versión-light
descripción
...