Análisis de 10 formas distintas las debilidades de una red utilizando NMAP
Enviado por Christopher • 7 de Diciembre de 2018 • 1.180 Palabras (5 Páginas) • 424 Visitas
...
[pic 19]
- La opción-f indica a Nmap enviar pequeños paquetes de 8 bytes fragmentando así la sonda en muchos paquetes muy pequeños. Esta opción no es particularmente útil en situaciones cotidianas, sin embargo, puede ser útil al tratar de evadir algunos servidores de seguridad más antiguas o mal configurados.
- La opción -mtu es similar a la opción-f, excepto que le permite especificar su propio MTU para ser utilizado durante la exploración. Esto crea paquetes fragmentados que pueden confundir a algunos servidores de seguridad.
- La opción –D permite la exploración mediante un señuelo Nmap, ya que se tarta de falsificar paquetes adicionales a partir del número especificado de direcciones señuelo. Esto efectivamente hace que parezca que el objetivo está siendo analizado por varios sistemas simultáneamente. Utilizando señuelos permite que la fuente real de la exploración a "mezclarse con la multitud", que hace que sea más difícil de rastrear donde la exploración está viniendo.
- La exploración idle zombie (-sI) es una técnica de exploración única que le permite explotar un sistema inactivo y utilizarlo para escanear un sistema al que realmente queramos. El sistema utilizado tiene que estar inactivo.
- Cada segmento TCP contiene un número de puerto fuente en adición a un destino. Por omisión, Nmap elegirá aleatoriamente un puerto de origen de salida disponible para sondear un objetivo. La opción --source-port obligará a Nmap utilizar el puerto especificado como la fuente de todos los paquetes. Esta técnica puede ser utilizada para vulnerar los cortafuegos que se configuran de forma incorrecta a aceptar ciegamente el tráfico de entrada en base a un número de puerto específico. Puerto 20 (FTP), el puerto 53 (DNS), y 67 (DHCP) son puertos comunes susceptibles a este tipo de análisis.
- Nmap transmite paquetes que son generalmente de un tamaño específico. Algunos fabricantes de firewall saben buscar este tipo de tamaño de paquete predecible. La opción --data-length añade la cantidad especificada de datos adicionales para sondas en un esfuerzo para evitar estos tipos de controles.
- La opción --randomize-hosts ayuda a evitar que las exploraciones de múltiples blancos de sean detectados por los cortafuegos y sistemas de detección de intrusos. Esto se hace mediante el escaneo en un orden aleatorio en lugar de secuencial.
- El --spoof-mac se utiliza para suplantar la dirección MAC (Media Access Control) de un dispositivo ethernet.
- El protocolo TCP / IP utiliza sumas de comprobación para asegurar la integridad de los datos. La elaboración de paquetes con sumas de comprobación erróneas puede, en algunas raras ocasiones, producir una respuesta de un sistema mal configurado. Se utiliza el argumento –badsum.
Ejemplo: Utilizando –spoof-mac
[pic 20]
- Utilización de una traza de ruta de paquetes
Es una de las muchas opciones y herramientas que se utilizan para resolver y descubrir problemas de conectividad.
Ejemplo:
[pic 21]
- Uso de una Herramienta gráfica con resultados similares a la utilización del Shell
Para cuando se requiera, esta importante herramienta nos facilita una herramienta gráfica conocida como Zenmap.
Zenmap es una interfaz gráfica para Nmap diseñado para hacer el trabajo a la luz de las funciones de análisis complejos de Nmap. La GUI Zenmap es un programa multiplataforma que puede utilizarse en Windows, Mac OS X y sistemas Unix / Linux.
[pic 22]
Bibliografía
- Nmap® Cookbook The Fat-free Guide to Network Scanning
...