Logo Studenta

Analisis NMAP - Mauricio axel 20 (8)

Vista previa del material en texto

INSTITUO TECNOLÓGICO NACIONAL DE MÉXICO 
 
 
INSTITUTO TECNOLÓGICO DE ACAPULCO 
 
 
NOMBRE DE LOS ALUMNOS: 
ALBERTO JOSUÉ ABARCA LÓPEZ, LÓPEZ ANSELMO MAURICIO AXEL 
 
 
NOMBRE DEL PROFESOR: DR: EDUARDO DE LA CRUZ GAMEZ 
 
 
INGENIERÍA EN SISTEMAS COMPUTACIONALES 
 
 
MATERIA: SEGURIDAD EN TICS 
 
 
ACTIVIDAD: TAREA 19 ANÁLISIS NMAP 
 
 
 
 
 
 
Nmap es uno de los escáneres de red más usados en la actualidad, por su eficacia, 
sencillez de uso y los escasos recursos que necesita para realizar su función. 
Principalmente realiza escaneos de puertos abiertos en un sistema, pero no es su 
única función como veremos a continuación. 
Será un pilar fundamental si estamos al cargo de un servidor y queremos ver por 
dónde podría accederse, o lo que viene siendo lo mismo, si somos responsables de 
la seguridad del éste. Se trata de una de las primeras herramientas que se usan al 
realizar una auditoría, ya que es rápida y fiable para una valoración inicial. 
Instalación de Nmap 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Después de instalar la herramienta procederemos a dirigirnos al cmd y trabajar 
desde ahí con los comandos, NMAP también tiene una interfaz gráfica para poder 
trabajar en ella. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Después procederemos a buscar el puerto abierto y NMAP nos arrojará las 
especificaciones de dicho puerto, esto lo haremos mediante la clave ip. 
 
 
 
 
 
 
 
 
 
 
 
Ahora bien ya tenemos información muy importante de la máquina que queríamos 
conocer a detalle, pero NMAP nos permite conocer aun con mayor detalle dicha 
máquina con un comando que es el siguiente -v, y que claro lo pondremos en una 
captura de pantalla. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Escaner Subred 
Con esta podemos simular el observar todos los puertos que esten abiertos en la 
red. 
 
 
 
 
 
 
 
 
 
 
Obtener S.O. del objetivo 
Para tener información del sistema operativo del puerto especificado utilizaremos el 
siguiente comando. 
Con Nmap también podremos saber qué sistema operativo gobierna el equipo objetivo 
así como el traceroute de sus paquetes. 
 
 
 
 
 
 
 
 
Comprobación de Firewall 
 
Con el siguiente comando comprobaremos si el objetivo tiene activo algún filtrado de 
paquetes o Firewall: 
 
 
 
 
 
 
 
 
Escanear un puerto específico 
Con la opción –p podemos decirle a Nmap qué puerto queremos mapear sobre el / los 
objetivo / s. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Obtener versiones de servicios 
 
Con el siguiente comando obtendremos la versión actual del servicio que corre por 
cada puerto que encontremos que responda. Muy útil si estamos realizando un 
escáner de vulnerabilidades o un control de versiones para implantar la misma versión 
de un servicio o aplicación en todos los equipos de la red. 
 
 
 
 
 
 
 
 
 
Ejecutar un escaneo seguro 
 
Con la siguiente línea de comando realizaremos un examen exhaustivo sobre el 
objetivo, aplicando todos los tipos de mapeado que contiene la aplicación para un 
informe detallado. La desventaja es la lentitud al tener que probar todas las 
combinaciones. 
 
 
 
 
 
 
 
 
Ejecutar análisis a prueba de Firewalls 
Considerado uno de los métodos de mapeado más intrusivos, se centra primeramente 
en escanear la red en busca de equipos activos, tras lo que realizará diversas 
peticiones, ajustándolas en tipo a los servicios más usados en cada puerto, para 
obtener mayor probabilidad de respuesta y un informe más completo y detallado de 
los equipos objetivo. 
Almacenar resultado 
Si el resultado obtenido es demasiado extenso para revisarlo sobre la consola o si 
queremos almacenarlo para comparar con anteriores o posteriores escaneos, 
podemos pasar la salida a un archivo para tenerlo disponible sin necesidad de 
sobrecargar la red con nuevas peticiones llendo y viniendo. 
 
 
 
 
 
 
Estos son los comandos más usados a la hora de realizar escaneos de puertos y 
servicios en equipos y redes. Por supuesto no son todos. 
Entonces esta práctica nos sirvió de mucho para poder averiguar los puertos a los 
cuales deseamos tener acceso, fue una practica en conjunto que sin duda nos abre 
las puertas para poder ser revisar si hay intrusos en sistemas informáticos.

Otros materiales