Análisis de puertos con NMap

¿Como analizar los puertos de un servidor con NMap?

En fín, realmente no se como no había realizado ningún tutorial sobre esto antes, hoy, veremos como analizar puertos con NMap de un servidor X al realizar una auditoria interna o externa de seguridad puerto que recordad que este es uno de los primeros pasos que se deben seguir antes de realizar ningún ataque informático.

En este caso para llevar a cabo la recopilación de información relevante a los puertos de nuestro servidor al que estamos llevando a cabo nuestra auditoria de seguridad utilizaremos la interfaz gráfica de NMAp, osea se, utilizaremos ZenMap para llevar a cabo nuestra recopilación de información de una manera algo mas sencilla y sin necesidad de saber que comandos exactamente hemos de utilizar para ejecutar la misma búsqueda con NMap en su versión de consola.

También tienes este tutorial ¡EN VIDEO!


Para llevar a cabo este tutorial lo haremos desde un Kali Linux, no obstante, y al igual que en la mayoría de las ocasiones no es necesario utilizar una maquina virtual Linux, ya que ZenMap está completamente disponible para Windows tanto desde su versión gráfica (ZenMap) como desde su versión de consola (NMap).

Si deseas usar Windows puedes descargar siempre ZenMap desde su web oficial.

Para Windows también podéis descargar la última versión disponible a día de hoy que es la versión 7.31, no obstante, yo recomiendo descargarlo directamente desde la página web oficial ya que los enlaces oficiales siempre estarán 100% actualizados con las últimas versiones disponibles.

Identificar los Hosts de nuestra red

Lo primero que hemos de hacer es escanear nuestra red, en el caso de que sea una auditoria interna.

Lo mas seguro es que si realizamos un ipconfig (en caso de estar en un windows) o un ifconfig (en el caso de estar en Linux) podremos comprobar que tenemos una dirección IP privada del tipo 192.168.1.x, la parte subrayada será la que definirá el tipo de red que tenemos, para escanear todo el rango de nuestra red indicaremos a nuestro nmap que realice un escaneo a 192.168.1.1/24, el “/24” puede cambiar puede variar dependiendo del tipo de red que tengáis pero por lo general el entornos normales será de esta manera, si no lo es… deberéis tener unos pocos conocimientos sobre redes para saber porque el /24 ya que no es el propósito de este tutorial, no obstante, si alguien quiere mostrar sus conocimientos en subneting y demás le invito a publicar mas información al respecto en los comentarios.

ifconfig en kali - Analizar puertos con NMap

ifconfig en kali – Analizar puertos con NMap

Ahora, en la parte derecha podemos ver que tenemos un desplegable con múltiples opciones.

Estas serán los escaneos que nosotros podemos realizar y debajo al hacer clic, veremos el comando que se ejecutará.

zenmap config - Analizar puertos con NMap

zenmap config – Analizar puertos con NMap

En nuestro caso, la mejor opción para obtener las IPs de nuestra red, es realizar un simple Quick Scan.

Aun que también podríamos realizar un Ping Scan, yo utilizaré el Quick Scan ya que es muy simple y rápido.

Pero en lo personal no recomiento usar Slow Comprehensive Scan NUNCA!

La única ocasión en la que sería buena idea usar este sería en el caso de que nosotros tuviesemos mucho tiempo y estuviesemos muy seguros de que el host que estamos intentando escanear es un host que no cuenta con ningún tipo de protección frente a análisis complejos, la parte del tiempo también es un punto importante ya que este escaneo puede tardar sobre media hora en escanear un solo host.

Escaneo de nuestra red - Analizar puertos con NMap

Escaneo de nuestra red – Analizar puertos con NMap

Ahora que ya tenemos identificados los equipos de nuestra red, pasemos a analizarlos.

En este caso tengo, en la 192.168.1.121 un servidor LAMP corriendo, este será el que analizaremos mas en profundidad.

Si nos vamos a la pestaña hosts y hacemos clic sobre cada uno de los equipos veremos esto.

Puertos de los distintos hosts - Analizar puertos con NMap

Puertos de los distintos hosts – Analizar puertos con NMap

Vemos que al hacer clic nos muestra los distintos puertos que tiene abiertos (según un escaneo rápido).

Pero estos no son todos los puertos, para obtener unos análisis mas complejos tenemos que re-escanear este host.

Realizamos un Intense Scan a la IP 192.168.1.121 para obtener toda la información y todos los puertos que tiene abiertos.

Intense Scan con NMAP - - Analizar puertos con NMap

Intense Scan con NMAP – Analizar puertos con NMap

Es muy importante el recortar colocar la dirección a analizar antes de realizar el siguiente análisis. Simplemente le damos al botón que pone Scan, y esperamos, cuando terminemos nos podemos ir a la pestaña de hosts y podremos comprobar como efectivamente nos aparecen una lista de los puertos TCP que están actualmente abiertos, recalco lo de TCP porque el escaneo que hemos realizado ha sido de los puertos TCP, nos aparecerán, en este caso al menos los puertos:

22: ssh
80: http
443: https
12320: WebShell (en este caso)
12321: MiniServ (Webmin)
12322: En este caso solo nos pone apache httpd pero ya se que es un Adminer al que accede.

Todos los puertos de la 192.168.1.121 - Analizar puertos con NMap

Todos los puertos de la 192.168.1.121 – Analizar puertos con NMap

Y bueno, ya llegados a este punto lo único que nos quedaría por hacer es utilizar toda esta información para empezar a analizar cada servicio de cada puerto que esta máquina estuviese corriendo, de esta manera podría intentar encontrar vulnerabilidades en el software instalado del servidor y de esta forma intentar explotarlo, ya únicamente cabría recalcar que esto no es lo único que compone una auditoria de seguridad, y realmente cubre tan solo una pequeña parte del proceso de una auditoria de Ethical Hacking, y de hecho lo más normal es que una vulnerabilidad crítica en un sistema informático no sea en esta parte de la auditoria donde se encuentre, no obstante, sigue siendo una parte importante y este es uno de los primeros pasos a seguir por lo que es importante conocer este tipo de herramientas al igual que otras muchas similares.

Como siempre ya sabéis que os invito a comentar y nos vemos, en el próximo! ;D

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *