Escaneo de puertos con nmap

Un primer paso en el mundo de la seguridad informática es conocer las puertas abiertas que tenemos para atacar, ya que son nuestros primeros puntos clave para tratar de entrar a un equipo.

Para ello, en este primer tutorial voy a explicar una utilidad que me parece fundamental para comenzar en el mundo del pentesting.

 

NMAP es una utilidad que nos sirve tanto para analisis de redes, como de puertos abiertos en los equipos que las componen.

Esta utilidad viene instalada por defecto en todas las distribuciones Linux para pentesting (Kali, Parrot, Blackarch)

 

En este primer tutorial vamos a explicar como lo utilizamos como ayuda para penetrar en un equipo del laboratorio, utilizando el servidor Proxmox de clase para poder escanear la red local de clase.

Nmap abarca un uso muy extenso con una buena cantidad de comandos, si queremos consultarlos todos, simplemente debemos abrir una terminal y escribir “nmap"

Los más comunes para realizar un análisis rápido de una red son:

 

nmap -v -sn (red/mascara): analiza todos los equipos disponibles de la red, y nos informa del fabricante de los mismos

 

nmap -T4 -A -v (IP del host): nos da información ampliada sobre un host, además de los puertos abiertos, nos informa del S.O. de la víctima y realiza un traceroute

 

nmap -T4 -F (IP del host): realiza un análisis rápido del host, escaneando los puertos más comunes e informándonos de cuales están abiertos

 

nmap -sn (IP del host): Este tipo de scan, no realiza la prueba de ping antes, de manera que analizará puertos aun que la victima tenga el ICMP filtrado.

 

Como he indicado, he utilizado el servidor proxmox del instituto para instalar NMAP y realizar un pequeño ataque dentro de la red para explicar su funcionamiento:

Paso 1: Escanear la red

Lanzamos un escaneo de la red para ver que equipos se encuentran encendidos y conectados actualmente

 

Comando: nmap -sn 192.168.1.0/24

El comando nos devuelve un listado de los equipos activos en la red:

Paso 2: Escaneando al host

Nos damos cuenta de que en la IP 192.168.1.19 hay un equipo de la marca “Ubiquiti networks”, lo escogemos como víctima y realizamos un escaneo rápido de puertos

 

Comando: nmap -T4 -f 192.168.1.9

 

El resultado son los puertos abiertos del equipo:

Gracias al uso de NMAP, sabemos que el puerto 23 (telnet) se encuentra abierto, por lo que podemos tratar de colarnos por esta vía.

Paso 3: Atacando a la víctima

La primera prueba que haremos conociendo el fabricante del equipo, es tratar de iniciar sesión por telnet con su usuario y contraseña por defecto: UBNT – UBNT

Como podemos observar, hemos logrado acceder al equipo con su usuario y contraseña por defecto, gracias a NMAP hemos podido encontrar al equipo, conocer el fabricante del mismo para poder buscar sus credenciales por defecto, y un puerto de acceso para colarnos.

 

Ahora podemos tomar el control del equipo:

En primer lugar cambiamos el hostname por ***HACKED***

Creamos un usuario de administrador, y eliminamos el usuario por defecto, de manera que el administrador de la red ya no podrá entrar al equipo

Por último añadimos un clibanner, de manera que cuando el administrador de la red trate de iniciar sesión por telnet en el equipo, aparezca un mensaje indicando que éste ha sido hackeado

Juan Navarro Utiel

2º STI - CURSO 2017/2018

 

Eres libre de copiar y distribuir este contenido, siempre y cuando sea para aprendizaje y sin ánimo de lucro.