Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
INSTITUO TECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE ACAPULCO NOMBRE DE LOS ALUMNOS: ALBERTO JOSUÉ ABARCA LÓPEZ, LÓPEZ ANSELMO MAURICIO AXEL NOMBRE DEL PROFESOR: DR: EDUARDO DE LA CRUZ GAMEZ INGENIERÍA EN SISTEMAS COMPUTACIONALES MATERIA: SEGURIDAD EN TICS ACTIVIDAD: TAREA 19 ANÁLISIS NMAP Nmap es uno de los escáneres de red más usados en la actualidad, por su eficacia, sencillez de uso y los escasos recursos que necesita para realizar su función. Principalmente realiza escaneos de puertos abiertos en un sistema, pero no es su única función como veremos a continuación. Será un pilar fundamental si estamos al cargo de un servidor y queremos ver por dónde podría accederse, o lo que viene siendo lo mismo, si somos responsables de la seguridad del éste. Se trata de una de las primeras herramientas que se usan al realizar una auditoría, ya que es rápida y fiable para una valoración inicial. Instalación de Nmap Después de instalar la herramienta procederemos a dirigirnos al cmd y trabajar desde ahí con los comandos, NMAP también tiene una interfaz gráfica para poder trabajar en ella. Después procederemos a buscar el puerto abierto y NMAP nos arrojará las especificaciones de dicho puerto, esto lo haremos mediante la clave ip. Ahora bien ya tenemos información muy importante de la máquina que queríamos conocer a detalle, pero NMAP nos permite conocer aun con mayor detalle dicha máquina con un comando que es el siguiente -v, y que claro lo pondremos en una captura de pantalla. Escaner Subred Con esta podemos simular el observar todos los puertos que esten abiertos en la red. Obtener S.O. del objetivo Para tener información del sistema operativo del puerto especificado utilizaremos el siguiente comando. Con Nmap también podremos saber qué sistema operativo gobierna el equipo objetivo así como el traceroute de sus paquetes. Comprobación de Firewall Con el siguiente comando comprobaremos si el objetivo tiene activo algún filtrado de paquetes o Firewall: Escanear un puerto específico Con la opción –p podemos decirle a Nmap qué puerto queremos mapear sobre el / los objetivo / s. Obtener versiones de servicios Con el siguiente comando obtendremos la versión actual del servicio que corre por cada puerto que encontremos que responda. Muy útil si estamos realizando un escáner de vulnerabilidades o un control de versiones para implantar la misma versión de un servicio o aplicación en todos los equipos de la red. Ejecutar un escaneo seguro Con la siguiente línea de comando realizaremos un examen exhaustivo sobre el objetivo, aplicando todos los tipos de mapeado que contiene la aplicación para un informe detallado. La desventaja es la lentitud al tener que probar todas las combinaciones. Ejecutar análisis a prueba de Firewalls Considerado uno de los métodos de mapeado más intrusivos, se centra primeramente en escanear la red en busca de equipos activos, tras lo que realizará diversas peticiones, ajustándolas en tipo a los servicios más usados en cada puerto, para obtener mayor probabilidad de respuesta y un informe más completo y detallado de los equipos objetivo. Almacenar resultado Si el resultado obtenido es demasiado extenso para revisarlo sobre la consola o si queremos almacenarlo para comparar con anteriores o posteriores escaneos, podemos pasar la salida a un archivo para tenerlo disponible sin necesidad de sobrecargar la red con nuevas peticiones llendo y viniendo. Estos son los comandos más usados a la hora de realizar escaneos de puertos y servicios en equipos y redes. Por supuesto no son todos. Entonces esta práctica nos sirvió de mucho para poder averiguar los puertos a los cuales deseamos tener acceso, fue una practica en conjunto que sin duda nos abre las puertas para poder ser revisar si hay intrusos en sistemas informáticos.
Compartir