Este tutorial se centrará en un uso clave de NMAP, yo.mi., Discovery de anfitriones y metodología de descubrimiento de anfitriones. Es bueno tener en cuenta que esta no es una guía para principiantes para trabajar con NMAP o metodología de recopilación de información en las pruebas de penetración.
¿Qué es el descubrimiento del anfitrión?
El proceso de descubrimiento de host NMAP se refiere a la enumeración de los hosts de red para recopilar información sobre ellos para construir un plan de ataque en las pruebas de lápiz.
Durante el descubrimiento del host, NMAP utiliza elementos como ping y un script incorporado para buscar sistemas operativos, puertos y servicios de ejecución utilizando protocolos TCP y UDP. Si se especifica, puede habilitar el motor de secuencias de comandos NMAP que utiliza varios scripts para buscar vulnerabilidades contra el host.
El proceso de descubrimiento del host empleado por NMAP utiliza paquetes ICMP en bruto. Estos paquetes pueden ser deshabilitados o filtrados por firewalls (raramente) y administradores de SYS muy cautelosos. Sin embargo, NMAP nos proporciona un escaneo sigiloso, como veremos en este tutorial.
Empecemos.
Deteccion de redes
Sin perder demasiado tiempo, examinemos varios métodos para realizar el descubrimiento del host y superar varias limitaciones causadas por dispositivos de seguridad de red como firewalls.
1: Ping clásico de ICMP
Puedes realizar el descubrimiento del anfitrión con un simple Solicitud de eco de ICMP donde el anfitrión responde con un Respuesta de echo icmp.
Para enviar una solicitud ICMP ECHO con NMAP, ingrese el comando:
$ nmap -pe -sn 192.168.0.dieciséis
La salida se parecerá a lo que se muestra a continuación:
Comenzando nmap 7.91 (https: // nmap.org)
Informe de escaneo para 192.168.0.dieciséis
El anfitrión está arriba (0.Latencia de 11s).
Dirección MAC: EC: 08: 6b: 18: 11: D4 (TP-Link Technologies)
NMAP HECHO: 1 dirección IP (1 host) escaneada en 0.62 segundos
En el comando anterior, le decimos a NMAP que envíe una solicitud de ping echo (-pe) al objetivo. Si recibe una respuesta ICMP, entonces el host está arriba.
A continuación se muestra una captura de pantalla de Wireshark del comando nmap -sn -pe:
Considere el recurso proporcionado a continuación para obtener más información sobre el protocolo ICMP.
https: // linkfy.a/icmp
NOTA: Las solicitudes de eco de ICMP no son confiables y no sacan una conclusión basada en la respuesta. Por ejemplo, considere la misma solicitud a Microsoft.comunicarse
$ nmap -sn -pe Microsoft.comunicarse
La salida será como se muestra a continuación:
Comenzando nmap 7.91 Nota: el anfitrión parece inactivo.
Si realmente está arriba, pero bloquea nuestras sondas de ping, intente -pn
Nmap hecho:
1 dirección IP (0 alojadas) escaneada en 2.51 segundos
Aquí hay una captura de pantalla para el análisis de Wireshark:
2: TCP Syn ping
Otro método de descubrimiento del host es usar un escaneo NMAP TCP Syn Ping. Si está familiarizado con los tres apretones de manos TCP SYN/ACK, NMAP presta de la tecnología y envía una solicitud a varios puertos para determinar si el host está activo o si usa filtros permisivos.
Si le decimos a NMAP que use Syn ping, envía el paquete al puerto de destino, y si el host está activo, responde con un paquete ACK. Si el host está inactivo, responde con un paquete RST.
Use el comando como se muestra a continuación para ejecutar una solicitud de syn ping.
sudo nmap -sn -ps scanme.nmap.organizar
La respuesta de este comando debe indicar si el host está arriba o hacia abajo. El siguiente es un filtro de wireshark de la solicitud.
TCP.banderas.syn && tcp.banderas.ack
NOTA: Usamos los -ps para especificar que queremos usar la solicitud de syn ping TCP, que puede ser un método más eficiente que los paquetes ICMP sin procesar. La siguiente es una solicitud NMAP de Microsoft.com usando tcp syn.
$ nmap -sn -ps Microsoft.comunicarse
La salida se muestra a continuación:
Comenzando nmap 7.91 (https: // nmap.org)
Informe de escaneo NMAP para Microsoft.com (104.215.148.63)
El anfitrión está arriba (0.29s latencia).
Otras direcciones para Microsoft.com (no escaneado): 40.112.72.205 13.77.161.179 40.113.200.201 40.76.4.15
Nmap hecho:
1 dirección IP (1 host) escaneada en 1.08 segundos
3: TCP ACK Ping
El método TCP ACK Ping es un niño de la solicitud de syn ping. Funciona de manera similar, pero en su lugar usa el paquete ACK. En este método, NMAP intenta algo inteligente.
Comienza enviando un paquete TCP ACK vacío al host. Si el host está fuera de línea, el paquete no debe obtener ninguna respuesta. Si está en línea, el anfitrión responderá con un paquete RST que indica que el host está activo.
Si no está familiarizado con el RST (paquete de reinicio), es el paquete enviado después de la recepción de un paquete TCP inesperado. Dado que el paquete ACK envía NMAP no es una respuesta a SYN, el host tiene que devolver un paquete RST.
Para inicializar un ping nmap ack, use el comando como:
$ nmap -sn -pa 192.168.0.dieciséis
Salida dada a continuación:
Comenzando nmap 7.91 (https: // nmap.org)
Informe de escaneo NMAP para 192.168.0.dieciséis
El anfitrión está arriba (0.Latencia 15).
Dirección MAC: EC: 08: 6b: 18: 11: D4 (TP-Link Technologies)
Nmap hecho:
1 dirección IP (1 host) escaneada en 0.49 segundos
4: UDP Ping
Hablemos de otra opción para el descubrimiento de anfitriones en nmap, yo.mi., Ping UDP.
UDP Ping funciona enviando paquetes UDP a los puertos especificados del host de destino. Si el host está en línea, el paquete UDP puede encontrar un puerto cerrado y responder con un mensaje ICMP Puerto inalcanzable. Si el host está inactivo, el mensaje será varios mensajes de error ICMP, como TTL excedido o ninguna respuesta.
El puerto predeterminado para Ping UDP es 40, 125. El ping UDP es una buena técnica para usar al realizar el descubrimiento del host para los anfitriones detrás de un firewall y filtros. Esto se debe a que la mayoría de los firewalls buscan y bloquean TCP, pero permiten el tráfico del protocolo UDP.
Para ejecutar el descubrimiento del host NMAP con UDP ping, use el comando a continuación:
sudo nmap -sn -pu scanme.nmap.organizar
La salida del comando anterior es examinable usando Wireshark, como se muestra en la captura de pantalla a continuación. Filtro Wireshark utilizado - UDP.puerto == 40125
Como puede ver en la captura de pantalla anterior, NMAP envía un ping UDP al IP 45.33.32.156 (ScanMe.nmap.org). El servidor responde con ICMP inalerable, lo que indica que el host está arriba.
5: arp ping
No podemos olvidar el método ARP Ping que funciona muy bien para el descubrimiento de host dentro de las redes locales. El método de ping ARP funciona enviando una serie de sondas ARP a la gama de direcciones IP dada y descubre hosts en vivo. ARP Ping es rápido y muy confiable.
Para ejecutar un ping ARP usando nmap, use el comando:
sudo nmap -sn -pr 192.168.0.1/24
Si examina el comando con Wireshark y filtra ARP de la fuente 192.168.0.30, obtendrá una captura de pantalla de solicitudes de sonda de transmisión ARP como se muestra a continuación. El filtro de Wireshark utilizado es: ARP.SRC.proto_ipv4 == 192.168.0.30
TCP Syn sigiloso
Descubrirá que Syn Scan es una buena opción para el descubrimiento del host porque es rápido y puede escanear una serie de puertos en segundos, siempre que los sistemas de seguridad como los firewalls no interfieran. Syn también es muy poderoso y sigiloso, ya que funciona mediante solicitudes de TCP incompletas.
No entraré en los detalles de cómo funciona TCP SYN/ACK, pero puede obtener más información sobre los diversos recursos que se proporcionan a continuación:
Para ejecutar NMAP TCP Syn Stealth Scan, use el comando:
sudo nmap -ss 192.168.0.1/24
He proporcionado una captura de Wireshark del comando nmap -ss y los hallazgos nmap del escaneo, examinarlos y ver cómo funciona. Busque solicitudes de TCP incompletas con el paquete RST.
Conclusión
Para recapitular, nos hemos centrado en discutir cómo usar la función de descubrimiento de host NMAP y obtener información sobre el host especificado. También discutimos qué método usar cuando necesita realizar el descubrimiento de host para los hosts detrás de los firewalls, bloqueando las solicitudes de ping ICMP y mucho más.
Explore NMAP para obtener un conocimiento más profundo.