Pruebas de penetración nmap

1,387
-1

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,387
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
116
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Pruebas de penetración nmap

  1. 1. Juan E. Puerta Cano Yuliet Builes Fabio Garcia
  2. 2. Pruebas de Penetración Prueban la capacidad del software para evitar el acceso no autorizado a las funciones y a la información. Simulan un ataque desde afuera y proporciona un riguroso examen de vulnerabilidades actuales y potenciales, incluyendo fallas de software y hardware, configuraciones defectuosas del sistema, medidas de protección insuficientes.
  3. 3. Tipos de ataques: Entorno Entrada Datos y lógica  NMAP: una herramienta de escaneo de redes que permite identificar qué servicios se están ejecutando en un dispositivo remoto, así como la identificación de equipos activos, sistemas operativos en el equipo remoto, existencia de filtros o firewalls, entre otros.
  4. 4. En palabras sencillas, cuando se va a atacar un servidor o dispositivo, el atacante podrá realizar distintas arremetidas en función del servicio, no es lo mismo dañar un servidor web, un servidor de base de datos o un router perimetral. Por lo tanto, en cualquier despliegue, el primer paso será identificar los servicios en la infraestructura, para decidir cómo avanzar y, considerando que en una prueba de penetración se “imitan” los pasos de un atacante, también se iniciará de la misma manera.
  5. 5. Es una herramienta de línea de comandos, también existen algunas interfaces graficas, donde se debe indicar cuál será el o los objetivos y la serie de parámetros que afectarán la forma en que se ejecuten las pruebas y los resultados que se obtienen. Puede instalarse tanto en Linux, Windows, Mac u otros sistemas operativos.
  6. 6. Ejemplo: En su forma tradicional, una línea de comando sería la siguiente: nmap 172.16.1.1 En donde nmap es el comando en sí mismo y 172.16.1.1 es el objetivo (que también puede ser indicado con un nombre de dominio). La respuesta a estos comandos será un listado de los puertos abiertos o cerrados en dicha dirección.
  7. 7. La ejecución sin parámetros ejecuta un escaneo sencillo a los 1000 puertos más comunes
  8. 8. Nmap Tipo Consola Nmap-Zenmap Entorno Grafico
  9. 9.  Ejemplo Nmap-Zenmap
  10. 10. 190.248.12.117 220 IPIP Puerto
  11. 11. 190.248.12.117 C:>
  12. 12. 190.248.12.117 190.248.12.117 190.248.12.117
  13. 13. Cuando agregas parámetros puedes obtener mejores resultados. Algunos parámetros comunes para tener en cuenta son: [-iL] puedes indicar una lista de equipos o redes a escanear. >nmap –iL hosts.txt [-sP] solo escanea con un ping. Es una buena forma de ver cuántas direcciones IP se pueden checar. Una vez que se tienen enlistadas, se podrá ir solo con las que están vivas.
  14. 14. [-P0] es la forma de omitir el ping e ir directo al escaneo de puertos. Muchos sistemas no responden el ping como método de seguridad, por lo que, escanearlos de todas formas, también puede ser útil en entornos más reales (no es necesario para los entornos de aprendizaje inicial). [-p] lista los puertos que se desean escanear. >nmap –iL hosts.txt –p 22,25,80,445
  15. 15. [-sV] intenta determinar la versión del servicio en el objetivo. [-O] informa el sistema operativo en el objetivo. Una vez ejecutado Nmap, ya se conocen cuáles son los servicios (al menos los identificados) que se están ejecutando en el blanco de la prueba de penetración. Ahora ya se puede pasar a las siguientes etapas, en donde se utilizará esta información para comenzar la búsqueda de vulnerabilidades en la infraestructura y en los servicios identificados.
  16. 16.  Ficha técnica  Herramienta: Nmap Sitio web: http://nmap.org/ Cómo empezar: instalarlo, ejecutar un comando sencillo hacia una dirección IP y luego probar agregando parámetros (nmap -help puede brindar más información) o ejecutar múltiples direcciones IP (que deben ser indicadas en un archivo TXT). Más información: Está el libro oficial para explotar al máximo la funcionalidad de Nmap, escrito por su creador, Gordon “Fyodor” Lyon.   
  17. 17.   Nmap ("Network Mapper") es una herramienta libre y de código abierto ( licencia de servicios públicos) para la detección de red y auditoría de seguridad. Muchos sistemas y administradores de red también les resulta útil para tareas como inventario de la red, los horarios de servicio de actualización de la gestión y el seguimiento de host o tiempo de servicio. Nmap usa los paquetes IP de forma novedosa para determinar qué hosts están disponibles en la red, y qué servicios tiene. Sistemas operativos y versiones del sistema,
  18. 18. qué tipo de filtros de paquetes / cortafuegos están en uso, y docenas de otras características. Fue diseñado para escanear rápidamente grandes redes. Nmap se ejecuta en todos los principales sistemas operativos y paquetes binarios oficiales están disponibles para Linux, Windows y Mac OS X. Además de la línea de comandos ejecutable Nmap clásica, la suite Nmap incluye una interfaz gráfica de usuario avanzada y visor de resultados ( Zenmap ), una transferencia de datos flexible, la redirección, y una herramienta de depuración ( Ncat ), una utilidad para la comparación de los resultados del análisis ( Ndiff ), y una generación de paquetes y la herramienta de análisis de la respuesta ( Nping ).
  19. 19.  Nmap fue nombrado "Producto de Seguridad del Año" por Linux Journal, Información Mundial, LinuxQuestions.Org y Hablador en Clave Digest. Incluso se ofrece en doce películas, algunas son The Matrix Reloaded, Die Hard 4, la chica del dragón tatuado y El Ultimátum de Bourne.
  20. 20.  Nmap es:  Flexible: Soporta docenas de técnicas avanzadas para el mapeo de redes llenas de filtros IP, firewalls, routers y otros obstáculos. Esto incluye muchos puertos de exploración de mecanismos (tanto TCP y UDP), detección de sistema operativo , detección de versión , barridos ping, y más.
  21. 21.    Potente:Nmap se ha utilizado para escanear grandes redes de cientos de miles de máquinas. Portable: La mayoría de los sistemas operativos son compatibles, incluyendo Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X. Fácil: Aunque Nmap ofrece un rico conjunto de características avanzadas para usuarios avanzados, Se puede comenzar simplemente como "nmap-v-A targethost".Tanto la línea de comandos tradicionales y versiones gráficas que se adapten a sus preferencias. Los binarios están disponibles para aquellos que no desean compilar Nmap de la fuente.
  22. 22.   Libre: Los objetivos principales del proyecto Nmap es ayudar a que Internet sea un poco más seguro y proporcionar a los administradores / auditores / hackers con una herramienta avanzada para explorar sus redes.Nmap está disponible para su descarga gratuita , y también viene con código fuente completo que puede modificar y redistribuir bajo los términos de la licencia . Bien documentada: en la página oficial se encuentran documentos técnicos, tutoriales, e incluso un libro entero en diferentes idiomas.
  23. 23.  Compatible con: Aunque Nmap viene sin garantía, está bien apoyado por una vibrante comunidad de desarrolladores y usuarios. La mayor parte de esta interacción se produce en las listas de distribución de Nmap .La mayoría de los informes de errores y las preguntas deben enviarse a la lista nmap-dev , pero sólo después de leer las directrices .Se recomienda que todos los usuarios se suscriben en nmap-hackers ,lista de anuncios. También puede encontrar Nmap en Facebook y Twitter .Por chat en tiempo real, úniendose a # nmap.
  24. 24.   Aclamado:Nmap ha ganado numerosos premios, entre ellos "Seguridad de la Información de Producto del Año" por Linux Journal, Información Mundial y Hablador en Clave Digest.Se ha presentado en cientos de artículos de revistas, varias películas, decenas de libros, y una serie de cómics. Popular: Miles de personas se descarga Nmap cada día, que tiene diferentes sistemas operativos (Linux Redhat, Debian Linux, Gentoo, FreeBSD, OpenBSD, etc).Es uno de los diez (de mas 30000) programas con licencia libre mas descargado.
  25. 25. Creador de Nmap Gordon Lyon (también conocido por su seudónimo de Fyodor Vaskovich) es un experto en seguridad de la red, de código abierto programador, escritor, y un pirata informático . Fue el autor de la fuente abierta Nmap Security Scanner y numerosos libros, sitios web y documentos técnicos centrados en la seguridad de la red. Lyon es miembro fundador del Proyecto Honeynet y Vicepresidente de Profesionales Informáticos para la Responsabilidad Social .
  26. 26.    Es una de las herramientas que siempre ha acompañado a Windows desde las versiones que todos recordamos. Utilizado para conectarse a servidores, se centra en un protocolo que permite acceder remotamente, y normalmente por los puertos que se encuentren abiertos. Windows 8 no lo trae instalado por defecto.
  27. 27.     Lo primero es acceder al Panel de Control. Acceder a programas y características. Una vez estamos en la pantalla, seleccionamos la opción Activar o desactivar características de Windows, en la sección de la izquierda. Accederemos a una nueva ventana con los componentes de Windows que tenemos instalados. Basta con seleccionar Cliente Telnet y pulsar aceptar. Alternativamente también podemos instalar el Servidor Telnet.
  28. 28.  ADMINFO es una herramienta ágil y parametrizable para la gestión integral de cobranza que permite la integración con otros sistemas mediante las últimas tecnologías para optimizar y potencializar la gestión de cobro
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×