viernes, 13 de agosto de 2010

Manual Nmap IV

Continuando con la saga :) ahora es el ultimo capitulo

Control de tiempo y Rendimiento

Una de las prioridades durante el desarrollo de Nmap ha sido siempre el rendimiento. Un sondeo por omisión (nmap nombre_de_sistema) de cualquier sistema en una red local tarda un quinto de segundo. Esto es menos que el tiempo que uno tarda en parpadear,pero se va sumando al tiempo que se tarda cuando se realiza un sondeo sobre decenas ocentenares o miles de equipos. 

Además, ciertas opciones de sondeo como puedan ser el sondeo UDP y la detección de versiones pueden incrementar los tiempos de sondeos deforma sustancial. También puede afectar a este tiempo algunas configuraciones desistemas cortafuegos, especialmente cuando implementan limitaciones a la tasa de respuestas. Aunque Nmap trabaja en paralelo y tiene muchos algoritmos avanzados para acelerar estos sondeos, el usuario tiene el control en última instancia de cómo funcionaéste. 

Los usuarios con experiencia pueden definir las órdenes a Nmap cuidadosamente para obtener sólo la información que necesitan mientras que, al mismo tiempo, cumplenlas limitaciones de tiempo que tengan.

--min-hostgroup ; --max-hostgroup (Ajustar el tamaño del grupo para los sondeos paralelos).- Nmap tiene la capacidad de hacer un sondeo de puertos o versiones sobre múltiples
sistemas en paralelo. Hace eso dividiendo el espacio de direcciones IP en grupos y analizando un grupo cada vez. Habitualmente es más eficiente utilizar grupos grandes. La contrapartida es que los resultados por sistema no se pueden dar hasta que se ha terminado de analizar todo el grupo. En este caso, si Nmap empezara con un tamaño de grupo de 50, el usuario no obtendría ningún resultado hasta que termine con los primeros 50 (excepto las actualizaciones que envía el modo detallado).

--min-parallelism ; --max-parallelism (Ajustar el número de sondas enviadas en paralelo).- Esta opción controla el número de sondas activas para un grupo de sistemas. Éstas se utilizan para los sondeos de puertos y el descubrimiento de equipos. Por omisión, Nmap calcula un valor ideal del número de sondas a enviar en paralelo basado en el rendimiento de la red.

--min-rtt-timeout , --max-rtt-timeout , --initial-rtt-timeout (Ajustar expiración de sondas).-Nmap mantiene un valor de expiración en ejecución para saber cuánto tiempo debe
esperar para recibir la respuesta a una sonda o para retransmitir la sonda. Este valor está calculado en base a los tiempos de respuesta de las sondas previamente enviadas. El valor de expiración puede llegar a ser de varios segundos si se demuestra que la latencia de la red es significativa y variable.

--max-retries (Especifica el número máximo de sondas de puertos que se
retransmiten).-
Un puerto podría estar filtrado si Nmap no recibe ninguna respuesta a una sonda de análisis de puertos. O puede que la sonda o la respuesta a ésta se perdiera en la red. También puede darse el caso de que el sistema objetivo tenga una limitación de tasa de tráfico que haga que la respuesta quede bloqueada temporalmente. Así, Nmap lo intenta de nuevo retransmitiendo la sonda inicial.

--host-timeout (Abandona equipos objetivo lentos).-Hay algunos equipos en los que simplemente se tarda demasiado en sondearlos. Esto puede deberse a hardware de red de bajo rendimiento o poco fiable o bien a software, limitaciones de tasas de paquetes o un cortafuegos demasiado restrictivo.
Puede llegar a darse que Nmap dedica la mayor parte del tiempo de análisis en sondear un porcentaje reducido de sistemas.

--scan-delay ; --max-scan-delay (Ajusta la demora entre sondas).-Esta opción hace que Nmap espere al menos el tiempo indicado entre cada sonda enviada a un sistema determinado. Esto es muy útil cuando se quiere limitar la tasa de tráfico.

-T (Fija una plantilla de tiempos).-Algunas personas encuentran confusos los controles de grano fino explicados previamente, aunque éstos sean muy potentes y efectivos. Además, se puede a veces tardar más tiempo en encontrar los valores más apropiados que en hacer el análisis que se quiere optimizar.

Evasion de Cortafuegos/IDS y Falsificación

Los filtros de red como los cortafuegos pueden hacer muy difícil el análisis de una red. Esto no va a ser más fácil en el futuro, ya que uno de los objetivos de estos dispositivos es generalmente limitar el reconocimiento casual de la red. En cualquier caso, Nmap ofrece varias funcionalidades para ayudar a entender estas redes complejas, y que también sirven para verificar que los filtros funcionan como se espera de ellos. Incluso tiene mecanismos para saltarse las defensas que no hayan sido implementadas del todo correctamente. Uno de los mejores métodos de entender la posición de la seguridad de su red es intentar comprometerla. Empiece a pensar como un atacante, e intenta utilizar las técnicas de esta sección contra sus propias redes. Lance un sondeo de rebote FTP, un sondeo pasivo, un ataque de fragmentación, o intente realizar un túnel desde una de sus propias pasarelas.

-f (fragmentar los paquetes); --mtu (utilizar el MTU especificado).-La opción -f hace que el sondeo solicitado (incluyendo los sondeos ping) utilicen paquetes IP fragmentados pequeños. La idea es dividir la cabecera del paquete TCP entre varios paquetes para hacer más difícil que los filtros de paquetes, sistemas de detección de intrusos y otras molestias detecten lo que se está haciendo.

-D (Esconde un sondeo con señuelos).- Realiza un sondeo con señuelos. Esto hace creer que el/los equipo/s que utilice como señuelos están también haciendo un sondeo de la red. De esta manera sus IDS pueden llegar a informar de que se están realizando de 5 a 10 sondeos de puertos desde distintas direcciones IP, pero no sabrán qué dirección IP está realizando el análisis y cuáles son señuelos inocentes.

-S (Falsifica la dirección de origen).-Nmap puede que no sea capaz de determinar tu dirección IP en algunas ocasiones (Nmap se lo dirá si pasa). En esta situación, puede utilizar la opción -S con la dirección IP de la interfaz a través de la cual quieres enviar los paquetes.

-e (Utilizar la interfaz especificada).-Indica a Nmap a través de qué interfaz debe enviar y recibir los paquetes. Nmap debería detectar esto automáticamente, pero se lo dirá si no.

--source-port ; -g (Falsificar el puerto de origen).-Un error de configuración sorprendentemente común es confiar en el tráfico basándose únicamente en el número de puerto origen. Es fácil entender por qué pasa esto. Un administrador que está configurando su nuevo y flamante cortafuegos, recibe de repente quejas de todos sus usuarios desagradecidos que le dicen que sus aplicaciones han dejado de funcionar. En particular, puede romperse el DNS porque las respuestas UDP de DNS de servidores externos ya no pueden entrar en la red. Otro ejemplo habitual es el caso del FTP. En una transferencia activa de FTP, el servidor remoto intenta establecer una conexión de vuelta con el cliente para transferir el archivo solicitado.

--data-length (Añadir datos aleatorios a los paquetes enviados).- Normalmente Nmap envía paquetes mínimos que contienen sólo la cabecera. Así, los paquetes TCP que envía son generalmente de 40 bytes y las solicitudes echo de ICMP son de tan sólo 28. Esta opción le dice a Nmap que añada el número indicado de bytes aleatorios a la mayoría de los paquetes que envía.

--ttl (Indica el valor del campo tiempo-de-vida de la cabecera IP).-Establece el campo tiempo-de-vida («time-to-live», N. del T.) en la cabecera de los paquetes IPv4 al valor especificado.

--spoof-mac (Falsifica la dirección MAC).- Solicita a Nmap que utilice la MAC dada para todas las tramas de Ethernet enviadas. Esta opción activa implícitamente la opción --send-eth para asegurar que Nmap envía los paquetes del nivel Ethernet. La MAC dada puede tener varios formatos. Nmap elegirá una MAC completamente aleatoria para la sesión si se utiliza el valor “0”. Nmap utilizará la MAC indicada si el parámetro es un número par de dígitos hexadecimales (separando opcionalmente cada dos dígitos con dos puntos).

--badsum (Envía paquetes con sumas de comprobación TCP/UDP erróneas).-Esta opción le indica a Nmap que debe generar sumas de comprobación inválidas para los paquetes que se envíen a los equipos objetivos. Cualquier respuesta que se reciba vendrá de un cortafuegos o un IDS que no comprobó la suma, dado que la mayoría de las pilas IP descartan estos paquetes. Para obtener más información de esta técnica puede consultar aqui

Salida

La utilidad de una herramienta de seguridad está limitada por la salida que genera. De poco sirven pruebas y algoritmos complejos si luego no se presentan de una forma organizada y comprensible. Dada la cantidad de formas en las que puede utilizarse Nmap,tanto por personas como por otros programas, no es posible complacer a todos con unúnico formato. Por ello Nmap ofrece varios formatos, incluyendo el modo interactivo paraque los humanos lo lean directamente y un formato XML para que sea interpretado por
otros programas.

Además de ofrecer distintos formatos de salida, Nmap ofrece opciones adicionales para controlar cuanta información de más se muestra en la salida, así como opciones para controlar los mensajes de depuración que se muestran. Los tipos de salida pueden enviarse a la salida estándar o a algún archivo especificando su nombre. Nmap puede añadir información al archivo o sobreescribirlo. Los formatos de salida pueden utilizarse también para retomar un sondeo que se haya interrumpido.

-oN (Salida normal).- Solicita que la salida normal sea redirigida al archivo especificado. Como se ha dicho anteriormente, esto difiere un poco de la salida interactiva.

-oX (salida XML).-Solicita que la salida en XML se redirigida al archivo especificado. Nmap incluye un DTD que pueden utilizar los intérpretes de XML para validar la salida XML. Aunque está dirigida a que la utilicen programas, también puede ayudar a que una persona interprete la salida de Nmap. El DTD define los elementos legales del formato, y generalmente enumera los atributos y valores que pueden tener. 

-oS (SaLiDa ScRipT KIdd|3).- La salida «script kiddie» es como la salida interactiva, excepto que se post-procesa para que la vean mejor los «l33t HaXXorZ» a los que antes no les gustaba Nmap por
su uso consistente de mayúsculas y minúsculas. Aquellos que no tengan sentido del humor deberían tomar nota de que esta opción es una broma sobre los «script kiddies» antes de criticarme por “ayudarlos”.

-oG (Salida «grepeable»).-Este formato de salida se trata el último porque está obsoleto. La salida en formato XML es mucho más poderosa, y es igual de conveniente para los usuarios experimentados. XML es un estándar para el que se dispone de docenas de intérpretes, mientras que la salida para grep es un «hack» propio. XML

-oA (Salida en todos los formatos).- Por comodidad, puede especificar la opción -oA nombre_base para guardar los resultados de los sondeos en nombre_base.nmap, nombre_base.xml, y nombre_base.gnmap, respectivamente. Al igual que la mayoría de los programas puede poner un prefijo con la ruta del directorio como pudiera ser ~/registros_nmap/empresa_foo/ en UNIX o c:\hacking\sco en Windows.

-v (Incrementa el nivel de detalle).- Hace que Nmap imprima más información sobre el sondeo que está realizando incrementando el nivel de detalle. Los puertos abiertos se muestran en cuanto se encuentran y se muestra una estimación del tiempo que Nmap espera que dure la tarea de sondeo si piensa que va a durar más de un par de minutos. Puede utilizarlo dos veces para obtener aún más detalle. No tiene ningún efecto el utilizarlo más de dos veces.

-d [level] (Incrementar o fijar el nivel de depuración).- Cuando no obtiene suficientes datos ni siquiera con el modo de detalle, ¡puede utilizar el modo de depuración para inundarse de detalles! Al igual que con la opción de detalle (-v), puede activar la depuración con una opción en la línea de órdenes (- d). Puede incrementar el nivel de depuración si la especifica múltiples veces. También puede fijar directamente el nivel de depuración si da un argumento a la opción -d. Por ejemplo, si utiliza -d9 se fijaría el nivel de depuración en el nueve. Ese es el nivel más alto de depuración y provocará que se impriman miles de líneas a no ser que haga sondeos muy sencillos con pocos puertos y objetivos.

--packet-trace (Trazar paquetes y datos enviados y recibidos).- Esta opción hace que Nmap imprima un resumen de cada paquete que envía o recibe. Esto se utiliza muchas veces para poder depurar el programa, pero también es útil para los usuarios nuevos que quieren entender exactamente que es lo que hace Nmap bajo el capó.

--iflist (Listar interfaces y rutas).- Imprime la lista de interfaces y las rutas del sistema tal y como las detecta Nmap. Esta opción es útil para depurar problemas de enrutamiento o caracterizaciones equivocadas del tipo de interfaz (como por ejemplo, cuando Nmap trata una conexión PPP como una interfaz Ethernet).


EOF

miércoles, 11 de agosto de 2010

Manual Nmap III

Siguiendo con el extenso tema del Señor Nmap , seguimos con la "parte" de : detectar los servicios

Detección de Servicios

Si le indica a Nmap que mire un sistema remoto le podrá decir que tiene abiertos los puertos 25/tcp, 80/tcp y 53/udp. Informará que esos puertos se corresponden habitualmente con un servidor de correo (SMTP), servidor de web (HTTP) o servidor de nombres (DNS), respectivamente, si utilizas su base de datos nmap-services con más de 2.200 puertos conocidos. Generalmente este informe es correo dado que la gran mayoría de demonios que escuchan en el puerto 25 TCP son, en realidad, servidores de correo. ¡Pero no debe confiar su seguridad en este hecho! La gente ejecuta a veces servicios distintos en puertos inesperados.

La detección de servicios se activa y controla con las siguientes opciones (o parametros)

-sV (Deteccion de Versiones).-Activa la detección de versiones como se ha descrito previamente. Puede utilizar la opción -A en su lugar para activar tanto la detección de versiones como la detección de sistema operativo.

--allports(No excluir ningun puerto).-La detección de versiones de Nmap omite el puerto TCP 9100 por omisión porque algunas impresoras imprimen cualquier cosa que reciben en este puerto, lo que da lugar a la impresión de múltiples páginas con solicitudes HTTP get, intentos de conexión de SSL, etc.

--version-intensy (Fijar la intensidad de la deteccion de servicios).- Nmap envía una serie de sondas cuando se activa la detección de versiones (-sV) con un nivel de rareza preasignado y variable de 1 a 9. Las sondas con un número bajo son efectivas contra un amplio número de servicios comunes, mientras que las de números más altos se utilizan rara vez. El nivel de intensidad indica que sondas deberían utilizarse. Cuanto más alto sea el número, mayor las probabilidades de identificar el servicio.

--version-light(Activar modo Ligero).-Éste es un alias conveniente para --version-intensity 2. Este modo ligero hace que la detección de versiones sea más rápida pero también hace que sea menos probable identificar algunos servicios.

--version-all(Utilizar todas las sondas).-Éste es un alias para --version-intensity 9, hace que se utilicen todas las sondas contra cada puerto.

--version-trace(Trazar Actividad de sondeo de versiones).-Esta opción hace que Nmap imprima información de depuración detallada explicando lo que está haciendo el sondeo de versiones. Es un conjunto de lo que obtendría si utilizara la opción --packet-trace.

-sR(Sondeo RPC).-Este método funciona conjuntamente con los distintos métodos de sondeo de puertos de Nmap. Toma todos los puertos TCP/UDP que se han encontrado y los inunda con órdenes de programa NULL SunRPC con el objetivo de determinar si son puertos RPC y, si es así, los programas y número de versión que están detrás.

Deteccion de Sistemas Remotos

Uno de los aspectos más conocidos de Nmap es la detección del sistema operativo (SO) en base a la comprobación de huellas TCP/IP. Nmap envía una serie de paquetes TCP y UDP al sistema remoto y analiza prácticamente todos los bits de las respuestas.

Nmap compara los resultados de una docena de pruebas como puedan ser el análisis de ISN de TCP, el soporte de opciones TCP y su orden, el análisis de IPID y las comprobaciones de tamaño inicial de ventana, con su base de datos nmap-os-fingerprints.

La detección de sistema operativo se activa y controla con las siguientes opciones

-O(Activa la detección del Sistema Operativo).-Tal y como se indica previamente, activa la detección de sistema operativo. También se puede utilizar la opción -A para activar la detección de sistema operativo y de
versiones.

-osscan-limit(Limitar la deteccion a Objetivos Prometedores).-La detección de sistema operativo funcionará mejor si se dispone de un puerto TCP abierto y otro cerrado. Defina esta opción si no quiere que Nmap intente siquiera la detección de sistema operativo contra sistemas que no cumplan este criterio. Esta opción puede ahorrar mucho tiempo, sobre todo si está realizando sondeos -P0 sobre muchos sistemas.

--osscan-guess; --fuzzy (Aproximar los resultados de la detección de sistema operativo).- Cuando Nmap no puede detectar un sistema operativo que encaje perfectamente a veces ofrecerá posibilidades que se aproximen lo suficiente. Las opciones tienen que aproximarse mucho al detectado para que Nmap haga esto por omisión. Cualquiera de estas dos opciones (equivalentes) harán que Nmap intente aproximar los resultados de una forma más agresiva.

martes, 3 de agosto de 2010

Manual Nmap II

Continuando con el Nmap vamos a descubrir puertos,segun nmap clasifica en seis estados distintos (del puerto): abierto, cerrado, filtrado, no filtrado, (abierto|filtrado), ( cerrado|filtrado).

Los 6 Estados Segun Nmap :
  • Abierto .-Una aplicación acepta conexiones TCP o paquetes UDP en este puerto. El encontrar esta clase de puertos es generalmente el objetivo primario de realizar un sondeo de puertos.
  • Cerrado.-Un puerto cerrado es accesible: recibe y responde a las sondas de Nmap, pero no tiene una aplicación escuchando en él.
  • Filtrado.-Nmap no puede determinar si el puerto se encuentra abierto porque un filtrado de paquetes previene que sus sondas alcancen el puerto. El filtrado puede provenir de un dispositivo de cortafuegos dedicado, de las reglas de un enrutador, o por una aplicación de cortafuegos instalada en el propio equipo.
  • No Filtrado.-Este estado indica que el puerto es accesible, pero que Nmap no puede determinar si se encuentra abierto o cerrado.
  • Abierto|Filtrado.-Nmap marca a los puertos en este estado cuando no puede determinar si el puerto se encuentra abierto o filtrado. Esto ocurre para tipos de análisis donde no responden los puertos abiertos.

  • Cerrado | Filtrado.-Este estado se utiliza cuando Nmap no puede determinar si un puerto se encuentra cerrado o filtrado, y puede aparecer aparecer sólo durante un sondeo IPID pasivo. 
Tecnicas de Sondeo Puertos

Existen distintas tecnicas para realizar el scaneo de puertos y su utilización depende mucho del escenario.

-sS (sondeo TCP SYN).- Esta tecnica es conocida como Sondeo Medio-Abierto por que simplemente no se llega a abrir una conexion TCP Completa.


Se envía un paquete SYN, como si se fuera a abrir una conexión real y después se espera una respuesta. Si se recibe un paquete SYN/ACK esto indica que el puerto está en escucha (abierto), mientras que si se recibe un RST (reset) indica que no hay nada escuchando en el puerto. Si no se recibe ninguna respuesta después de realizar algunas retransmisiones entonces el puerto se marca como filtrado. 

-sT (Sondeo TCP Connect) .- El sondeo TCP Connect() es el sondeo TCP por omisión cuando no se puede utilizar el sondeo SYN. Esto sucede, por ejemplo, cuando el usuario no tiene privilegios para enviar paquetes en crudo.Nmap utiliza las Api del S.O para realizar la conexion a nivel de Aplicacion como cualquier programa p2p. 

-sU (sondeos UDP).- Aunque la mayoría de los servicios más habituales en Internet utilizan el protocolo TCP, los servicios UDP también son muy comunes. Tres de los más comunes son los servicios DNS, SNMP, y DHCP.

Los sondeos UDP funcionan mediante el envío (sin datos) de una cabecera UDP
para cada puerto objetivo. Si se obtiene un error ICMP que indica que el puerto no es alcanzable (tipo 3, código 3) entonces se marca el puerto como cerrado. Si se recibe cualquier error ICMP no alcanzable (tipo 3, códigos 1, 2, 9, 10, o 13) se marca el puerto como filtrado. En algunas ocasiones se recibirá una respuesta al paquete UDP, lo que prueba que el puerto está abierto.

sN; -sF; -sX (sondeos TCP Null, FIN, y Xmas) .-Estos tres tipos de sondeos son exactamente los mismos en comportamiento salvo por las banderas TCP que se fijen en los paquetes sonda. Si se recibe un paquete RST entonces se considera que el puerto está cerrado. Si no se recibe ninguna respuesta el puerto se marca como cerrado|filtrado. El puerto se marca filtrado si se recibe un error ICMP no alcanzable (tipo 3, código 1, 2, 3, 9, 10, o 13).

La ventaja fundamental de este tipo de sondeos es que pueden atravesar algunos cortafuegos que no hagan inspección de estados o encaminadores que hagan filtrado de paquetes. Otra ventaja es que este tipo de sondeos son algo más sigilosos que, incluso, un sondeo SYN

-sA (sondeo TCP ACK).- Este sondeo es distinto de otros que se han discutido hasta ahora en que no puede determinar puertos abiertos (o incluso abiertos|filtrados). Se utiliza para mapear reglas de cortafuegos, y para determinar si son cortafuegos con inspección de estados y qué puertos están filtrados.

La sonda de un sondeo ACK sólo tiene fijada la bandera ACK (a menos que utilice --scanflags). Cuando se sondean sistemas no filtrados los puertos abiertos y cerrados devolverán un paquete RST. Nmap marca el puerto como no filtrado, lo que significa que son alcanzables por el paquete ACK, pero no se puede determinar si están abiertos o cerrados. Los puertos que no responden o que envían mensajes de error ICMP en respuesta (tipo 3, código 1, 2, 3, 9, 10, o 13), se marcan como filtrados.

-sW (sondeo de ventana TCP) .-El sondeo de ventana («window», N. del T.) es exactamente igual al sondeo ACK que se aprovecha de un detalle de implementación de algunos sistemas que permite diferenciar puertos abiertos de los cerrados, en lugar de imprimir no filtrado cuando se devuelve un RST. Hace esto examinando el campo de ventana TCP del paquete RST devuelto.

Algunos sistemas fijan un tamaño de ventana positivo para puertos abiertos (incluso para paquetes RST) mientras que se utiliza una ventana de tamaño cero para los cerrados. Así, en lugar de listar el puerto como no filtrado cuando se recibe un RST, el sondeo de ventana permite listar el puerto como abierto o cerrado en función de si el valor de la ventana TCP en ese paquete RST es positivo o cero,
respectivamente.
-sM (sondeo TCP Maimon).-El sondeo Maimon debe su nombre a la persona que lo descubrió: Uriel Maimon. Nmap, que incluye esta técnica es exactamente la misma a los sondeos Null, FIN, y Xmas, pero en los que se envía una sonda FIN/ACK. Según el RFC 793 (TCP), se debería generar un paquete RST cuando se responde a dicha sonda independientemente de si el puerto está cerrado o abierto.

Uriel se dio cuenta, sin embargo, de que muchos sistemas derivados de BSD simplemente descartan el paquete si el puerto está abierto.

--scanflags (Sondeo TCP a medida).- Los usuarios realmente avanzados de Nmap no tienen por qué limitarse a los tipos de sondeos preparados que se ofrecen. La opción --scanflags le permite diseñar su propio sondeo mediante la especificación de banderas TCP arbitrarias. Deje volar a su imaginación al tiempo que evita las reglas de los sistemas de detección de intrusos cuyos fabricantes sólo echaron un vistazo a la página de manual de Nmap y añadieron reglas específicas para detectarlo.


La opción --scanflags puede ser un valor numérico como el 9 (PSH y FIN), aunque es más sencillo utilizar nombres simbólicos. Sólo tienes que juntar una combinación de URG, ACK, PSH, RST, SYN, y FIN. Por ejemplo, la configuración --scanflags URGACKPSHRSTSYNFIN fija todas las banderas, aunque no es muy útil para sondear.



I (Sondeo ocioso).-Este es un método de sondeo avanzado que le permite hacer un sondeo de puertos TCP a ciegas de verdad (lo que significa que no se envía ningún paquete al sistema objetivo desde su dirección IP real).


En lugar de ésto se utiliza un ataque con un canal alternativo que se aprovecha de la generación de la secuencia de los identificadores de fragmentación IP del sistema zombi para obtener información de los puertos abiertos en el objetivo.


-sO (sondeo de protocolo IP).- El sondeo de protocolo IP le permite determinar qué protocolos (TCP, ICMP, IGMP,etc.) soportan los sistemas objetivo. Esto no es, técnicamente, un sondeo de puertos, dado que cambia los números de protocolo IP en lugar de los números de puerto TCP ó UDP.

Pero también se puede utilizar la opción -p para seleccionar los números de protocolo a analizar, los resultados se muestran en el formato de tabla utilizado para los puertos e incluso utiliza el mismo motor de sondeo que los métodos de sondeo de puertos reales. Es tan parecido a un sondeo de puertos que debe tratarse aquí.


-b (sondeo de rebote FTP).-Una funcionalidad interesante en el protocolo FTP (RFC 959) es la posibilidad de utilizar conexiones FTP de pasarela. Esta opción puede abusarse a muchos niveles así que muchos servidores han dejado de soportarla. Una de las formas de abusar de ésta es utilizar el servidor de FTP para hacer un sondeo de puertos a otro sistema.

Especificación de Puertos y Orden de Sondeo

Nmap ofrece distintas opciones para especificar los puertos que se van a sondear y si el orden de los sondeos es aleatorio o secuencial. Estas opciones se añaden a los métodos de sondeos que se han discutido previamente.

Nmap, por omisión, sondea todos los puertos hasta el 1024 además de algunos puertos con números altos listados en el fichero nmap-services para los protocolos que se sondeen.
 



p (Sólo sondea unos puertos específicos).-Esta opción especifica los puertos que desea sondear y toma precedencia sobre los      valores por omisión.Puede especificar tanto números de puerto de forma individual,así como rangos de puertos separados por un guión (p. ej. 1-1023). Puede omitir el valor inicial y/o el valor final del rango. Nmap utilizará 1 ó 65535 respectivamente. De esta forma, puede especificar -p- para sondear todos los puertos desde el 1 al     65535.

-F (Sondeo rápido (puertos limitados)).-Indica que sólo quiere sondear los puertos listados en el fichero nmap-services que  se incluye con nmap (o el fichero de protocolos si indica -sO). Esto es más rápido que sondear todos los 65535 puertos de un sistema.

La diferencia de velocidad con el sondeo TCP por omisión (unos 1650 puertos) no es muy alta dado que esta lista contiene muchos puertos TCP (más de 1200). La diferencia puede ser muy grande si especifica su propio fichero nmap-services más pequeño si utiliza la opción --datadir

-r (No aleatorizar los puertos).-Nmap ordena de forma aleatoria los puertos a sondear por omisión (aunque algunos puertos comúnmente accesibles se ponen al principio por razones de eficiencia).Esta aleatorización generalmente es deseable, pero si lo desea puede especificar la opción -r para analizar de forma secuencial los puertos.

viernes, 4 de junio de 2010

Manual Nmap I

Nmap es una herramienta "Open Source" que permite realizar Exploraciones y auditorías de redes, fue diseñada para realizar Exploraciones rápidas a grandes redes de igual manera trabaja con un Objetivo específico.

La información que se puede obtener de dichas eploraciones y Auditorías de redes puede ser reflejada en diversos formatos de acuerdo a los parámetros utilizados.

En la imagen se puede ver un resumen de las opciones que admite como parámetro Nmap, para tener una mejor idea de las opciones que maneja veamos la siguiente imagen
Especificación de Objetivo
Todo lo que se escriba en la línea de parámetros de Nmap que no sea una opción se considera una especificación de sistema objetivo.

-iL (Archivo Entrada).- Toma la especificación de objetivos del Archivo Entrada imaginemos que necesitamos escanear una red con 100 Equipos , simplemente volcamos la direcciones en un archivo plano y utilizamos este parámetro.
nmap -iL HostRemoto.txt 
-iR (Cantidad) .-Esta opción permite analizar equipos aleatoriamente obviando direcciones no asignadas o multicast , si esta aburrido sin saber que hacer este es el parámetro indicado!. ;)
nmap -iR 10
--exclude (Host1,Host2,Host3).-Indica con una lista separada por comas los objetivos que deben excluirse del análisis.
--excludefile(Archivo Entrada).- Indica una lista de un archivo plano como objetivos que no deben ser parte del análisis.

Descubrimiento de Sistemas
Uno de los primeros pasos en el reconocimiento de una red es el de reducir a un numero de equipos remotos sistemas que se encuentren disponibles o "interesantes".

Las siguientes Opciones controlan el descubrimiento de un sistema:

-sL(Sondeo de Lista).- El sondeo de lista es un tipo de descubrimiento de sistemas que tan solo lista los equipos de las redes especificadas.
 nmap -sL 192.168.1/24
-sP(Sondeo Ping).-Esta opción le indica a Nmap que haga reconocimiento de equipos mediante un Ping lo cual puede llegar a ser intrusivo, pero esta técnica hace un reconocimiento rápido y liviano de equipos que están disponibles.
nmap -sP 192.168.1/24
-P0(No Ping).-Con este parámetro se le indica a Nmap que no realice el descubrimiento, dicha etapa "descubrimiento" se utiliza para saber que equipos están "vivos", el parámetro se lo debería utilizar con equipos que se sabe de antemano que están "vivos".

Por lo tanto, si se especifica una red del tamaño de una clase B cuyo espacio de direccionamiento es de 16 bits, en la línea de órdenes, se analizará cada una de las 65.536 direcciones IP.
nmap -P0 192.168.1/24
-PS (Lista de Puertos TCP SYN).-Esta opción envía un paquete TCP vacío con la bandera SYN ON es decir el bit en 1. El puerto destino por omisión es el 80 pero se puede añadir un puerto alternativo como parámetro.
También se puede especificar una lista de puertos separados por comas (p.ej. -PS19,21,24,80,113,1050,35001).
nmap -PS80,21,23,53,666,999 www.objetivo.com
-PA(Lista de Puertos TCP ACK).- Este parámetro es muy parecido al -PS simplemente que envía paquetes con la bandera ACK en 1 en lugar de un SYN.
En este caso los sistemas deberían responder con un paquete RST, lo que sirve para determinar que están "vivos". ;)


  nmap -PA80,21,23,53,666,999 www.objetivo.com
-PU (Lista de Puertos PING UDP).-El ping UDP es otra opción para descubrir sistemas. Esta opción envía un paquete UDP vacío (salvo que se especifique --data-length) a los puertos indicados.

La principal ventaja de este tipo de sondeos es que atraviesan cortafuegos y filtros que sólo analizan TCP.
-PE; -PP; -PM (Tipos de ping ICMP).-Nmap envía paquetes ICMP tipo 7 («echo request») a las direcciones IP objetivos y espera recibir un tipo 0 («Echo Reply») de los sistemas que estén disponibles.
Lamentablemente para los exploradores de redes, muchos sistemas y cortafuegos ahora bloquean esos paquetes,Por ésta razón los sondeos que sólo utilizan el protocolo ICMP no son muy fiables para analizar sistemas desconocidos en Internet.
-PR (PING ARP).-Una de las formas de uso más comunes de Nmap es el sondeo de una red de área local Ethernet. En la mayoría de las redes locales hay muchas direcciones IP sin usar en un momento determinado.
El sondeo ARP hace que sea Nmap y su algoritmo optimizado el que se encargue de las solicitudes ARP. Si recibe una respuesta, no se tiene ni que preocupar de los paquetes basados en IP dado que ya sabe que el sistema está vivo.

-n (No realizar Resolución de Nombre).- Este parámetro indica a Nmap que no debe realizar resolución inversa de DNS ya que este procesos es muy lento.
-R (Realizar Resolución).-Le indica a Nmap que deberá realizar siempre la resolución DNS inversa de las direcciones IP objetivo. Normalmente se realiza esto sólo si se descubre que el objetivo se encuentra vivo.
--system-dns (Utilizar resolución DNS del sistema).-Por omisión, Nmap resuelve direcciones IP por si mismo enviando las consultas directamente a los servidores de nombres configurados en el sistema, y luego espera las respuestas. Varias solicitudes (generalmente docenas) son realizadas en paralelo para mejorar el rendimiento.
--dns-servers (Servidores a utilizar para las consultas DNS).-Nmap generalmente determina los servidores DNS de su archivo resolví.conf (UNIX)
o del registro (Win32). Puede utilizar esta opción para especificar sus propios
servidores.

jueves, 27 de mayo de 2010

Seguridad de la Información

La información se va convirtiendo en un activo crítico para la mayoria de las organizaciones que ven en ella una herramienta importante para llegar a cumplir con sus objetivos sin importar si dicha informacion se encuentra vinculada con el negocio u otro fin.

Varios son los procesos por los cuales pasa una organizacion y proporcionalmente tambien los desafios que deben enfrentrar al momento de iniciar dichos procesos por primera vez.
¿Que es la Seguridad de la Información?

No es mas que un indice de nos indica la percepción de nivel de protección de nuestros recursos informáticos, es decir que esta libre de todo peligro,daño y riesgo.
Llegar a un 100 % de seguridad es imposible, nos podemos acerca en función de las medidas que implementos con nuestros recursos informáticos.
  
Objetivos de la Seguridad de la Información 
El objetivo de la seguridad de la informacion es de preservar las carateristicas de  confidencialidad,integridad y disponibilidad de la información
  • Confidencialidad.- Dice que dicha informacion solo debe ser conocida por la persona autorizada.
  • Integridad.- Dice que el contenido de la informacion permanezca inalterado a menos que sea modificado por la persona autorizada.
  • Disponibilidad .- Es la capacidad de que la informacion este siempre disponible para ser procesadas por las personas autorizadas.
De todas formas les dejo colgada una presentación que da un concepto mas amplio de la "Triada"
Related Posts Plugin for WordPress, Blogger...