Creando un mapa de red con Nmap

Creación de un kit de herramientas de prueba de penetración: consideraciones y herramientas populares de prueba de lápiz

Todo probador de lápiz necesita un conjunto de herramientas sólido. No existe una talla única para todas las pruebas de penetración. Tenga en cuenta estas consideraciones al crear su kit de herramientas:

  • El kit de herramientas que cree estará en un dispositivo portátil. Una computadora portátil o una estación de trabajo portátil le proporciona el mejor resultado.
  • Necesita conectarse a redes para realizar pruebas. Sus conexiones de red deben ser sólidas y debe tener una tarjeta de interfaz de red (NIC) o antena cableada e inalámbrica.
  • Se necesita algo de tiempo (y esfuerzo) para crear un conjunto de herramientas realmente bueno y de alta calidad. Seleccione el sistema operativo que utilizará con prudencia. Por ejemplo, existe una gran cantidad de soporte para Windows y Apple OS; sin embargo, Linux permite la mayor variedad de herramientas utilizadas en su entorno nativo. También puede configurar una máquina virtual para ejecutar sus herramientas.
  • Asegúrese de mantener seguro su sistema de juego de herramientas. No desea que sus herramientas se utilicen nunca para actividades maliciosas.
  • Las herramientas que utilice y el kit que cree deben ser tan dinámicos como los ataques, las amenazas, las vulnerabilidades y los problemas que encuentre en el camino. No hay nada estático sobre la tecnología de la información y todas sus partes móviles. Por ejemplo, el código cambia cuando se actualiza a versiones más nuevas, lo que puede introducir errores. Su caja de herramientas no es diferente. Mantenga su kit de herramientas actualizado y sin problemas.
  • Descargue y configure sus herramientas de recursos confiables para evitar el malware. Como ejemplo, puede usar Google para encontrar una herramienta como Nmap, y podría llevarlo a un lugar donde descargue e instale una aplicación de caballo de Troya.
  • Busque software que haya existido durante mucho tiempo y sea propiedad de una empresa de renombre. Idealmente, desea software de una empresa que invierte tiempo y dinero en la operación y mantenimiento de la herramienta y que también tenga una excelente estructura de soporte. ¿Es compatible el software? Si pasa algo, ¿puede obtener ayuda?

A continuación, encontrará algunas herramientas confiables que puede descargar fácilmente y que le serán útiles a lo largo de sus carreras en pruebas de penetración.

Nessus

Comencemos con Nessus porque es una de las herramientas más utilizadas en las pruebas de penetración y definitivamente querrá familiarizarse con ella. Esta imagen muestra un escaneo producido por Nessus.

Salida de Nessus
Salida de Nessus.

Nessus le permite escanear hosts en su red y la herramienta también le permite saber si existen preocupaciones en forma de riesgos conocidos, vulnerabilidades y exploits.

Nessus ofrece una prueba gratuita para probar antes de comprometerse. Aproveche esa oferta para ver si la herramienta le conviene.

Puede ir a Tenable para registrarse para obtener una cuenta y descargar Nessus. Asegúrese de seleccionar el ejecutable profesional de Nessus y seleccione 32 o 64 bits según la instalación de hardware o software que tenga. Tenable le envía un código de activación.

Una vez que se registre y tenga una clave, inserte la clave y cree un conjunto de credenciales para usar con la herramienta. Esto es lo que usa para iniciar sesión en su consola Nessus para ejecutar análisis y obtener informes. Si lo instala en un sistema local (como en el que ejecuta su kit de herramientas), se instala como parte de localhost y se podrá acceder a él en https: // localhost: 8834 .

LEER  Copiar, mover, cambiar el nombre y eliminar archivos con UNIX

A continuación, le indicamos cómo comenzar con Nessus:

  1. Abra la consola de Nessus yendo al enlace proporcionado o abriendo Nessus Web Client.

    Esta imagen muestra el resultado de un análisis que se realizó en un enrutador de red en una subred local.

    escaneo del enrutador Nessus
    Usando Nessus para escanear un enrutador de red.
  2. Para crear un nuevo escaneo, seleccione Mis escaneos en el panel de navegación en el lado izquierdo de la consola, y luego Escaneo de red básico en la selección de plantillas.

    Hay más de una docena de plantillas disponibles para escaneos avanzados, escaneos en la nube y otros tipos. Pero por ahora, puede seguir con un escaneo de red básico.

    Plantillas de escaneo de Nessus
    Seleccione un tipo de plantilla de escaneo.
  3. Ingrese la información solicitada, como el nombre del análisis y los hosts a analizar.
  4. Guarde su escaneo, ciérrelo y recupérelo de Mis escaneos para repetir la corrección posterior al escaneo y / o cuando esté arreglado según el registro de riesgos.

    Escaneo de Nessus
    Cree su primer escaneo de Nessus.

Wireshark

Wireshark es una herramienta que puede mirar datos y mostrarle las diversas rutas de comunicación que existen, incluidas aquellas que no están autorizadas. Wireshark es una de las herramientas de prueba de penetración más poderosas que existen.

Utiliza la herramienta principalmente para capturar datos de su red, de modo que pueda analizarlos. Deberá poder decodificar la información que capture con él. Wireshark es bueno para realizar evaluaciones de vulnerabilidad y encontrar riesgos.

Con esta herramienta, su máquina toma paquetes promiscuamente fuera de la red donde los revisa. Esta información puede ser muy valiosa. Imagínese poder ver lo que atraviesa una red de la que es responsable. Como puede imaginar, los piratas informáticos suelen utilizar esta información para explotar una red y sus hosts.

Aunque etiquetado como analizador de protocolos, Wireshark funciona como un escáner de vulnerabilidades. Sus funciones principales son capturar y filtrar el tráfico en una red y realizar una inspección profunda de los paquetes de captura y el análisis del protocolo.

La forma en que funciona es simple. Configura sus tarjetas de interfaz cableadas o inalámbricas en su sistema de juego de herramientas para rastrear y capturar el tráfico de la red de manera promiscua. La siguiente imagen muestra una salida simple de Wireshark; muestra claramente una capa de conexión segura (SSL) en uso que protege el tráfico.

Analizador de redes Wireshark
Utilizando Wireshark Network Analyzer.

Descargue Wireshark de wirehark.org . Seleccione la versión que le gustaría según la arquitectura de su sistema y luego siga las instrucciones de instalación. Seleccione todos los valores predeterminados para incluir WinPcap, que es la API (interfaz de programación de aplicaciones) necesaria para instalar Wireshark.

Para utilizar Wireshark para ejecutar un análisis de vulnerabilidades, siga estos pasos:

  1. Inicie la herramienta Wireshark desde su menú de inicio.

    Se abre la plataforma de lanzamiento de Wireshark Network Analyzer.

    Análisis de tráfico de Wireshark
    Iniciar y usar Wireshark para analizar el tráfico.
  2. Seleccione la interfaz que desea utilizar.
  3. Capture paquetes y luego detenga la captura y guárdela cuando haya recopilado suficiente información para ejecutar su revisión.

    Seleccione Iniciar captura en la barra de herramientas o en el menú Captura. Ejecute la captura brevemente para encontrar qué datos atraviesan su red.

    Puede seleccionar cualquier paquete capturado y profundizar en él.

    Datos de Wireshark
    Profundizar en los datos capturados.

Ahora puede usar Wireshark para los siguientes propósitos:

  • Mire las contraseñas y los puertos en uso. Con los datos anteriores, puede ver si las contraseñas se enviaron en texto sin cifrar. Puede mirar la salida hexadecimal en la ventana del paquete y ver que está todo encriptado, dejando las contraseñas enmascaradas lejos de los piratas informáticos.

    También puede ver qué puertos están en uso, cuál es la dirección IP y MAC de origen y destino en uso, y muchos otros detalles que brindan pistas sobre una red libre de riesgos o cosas que deben preocuparle, como las contraseñas enviadas en Borrar texto. Esto también se conoce como un truco de captura de contraseña que puede producir un ataque de Man in the Middle (MiTM).

  • Qué hosts se comunican con otros hosts: puede ver los puntos finales que se comunican entre sí. Puede ver si hay más hosts en uso, que son vulnerables a los piratas informáticos. Luego, puede escanearlos con Nessus y protegerlos si es necesario.

    análisis de tráfico de host Wireshark
    Examinar el tráfico entre los puntos finales del host con Wireshark.
  • Pruebe el acceso FTP: un FTP a un host remoto puede exponer muy rápidamente contraseñas de texto sin cifrar si no tiene cuidado. Al realizar esta prueba, puede crear rápidamente un proceso en el que todos los usuarios deben utilizar Secure FTP (una herramienta de FTP cifrada) para mitigar el riesgo y proteger a sus usuarios y sistemas.

    Prueba del acceso FTP con Wireshark
    Probando el acceso FTP con Wireshark.

Kali Linux

Kali Linux es un conjunto de herramientas, parte de una distribución de Linux basada en Debian, diseñado específicamente para pruebas de lápiz, escaneo de vulnerabilidades y análisis forense. Incluye herramientas de seguridad (como Aircrack-ng, Armitage, Burp suite, Cisco Global Exploiter, Ettercap, John the Ripper, Kismet, Maltego, Metasploit framework , Nmap, OWASP ZAP), herramientas de ingeniería social (Sqlmap, Wireshark, Hydra), y herramientas de ingeniería inversa (Binwalk, Foremost y Volatility).

LEER  Elija el tema de menú de DVD correcto en iDVD

Puede descargarlo directamente a su instalación de Linux, o puede descargarlo a una máquina virtual (que es lo que estoy haciendo para el propósito de este libro) desde Offensive Security, que lo empaqueta con el software VMware o VirtualBox. Hay instrucciones para hacerlo directamente desde kali.org según cuál le gustaría.

Puede instalar muchas de las herramientas que vienen con Kali de forma independiente, pero es una buena idea instalar el conjunto de herramientas completo. Usará muchos de ellos.

Antes de descargar Kali, asegúrese de tener un sistema lo suficientemente grande para manejarlo y la memoria necesaria para ejecutar las aplicaciones. Por lo general, la instalación requiere más de tres gigabytes. Kali.org recomienda un mínimo de 3,8 GB de disco duro y 2 GB de RAM para instalar Kali.

La siguiente imagen muestra una consola en Kali con las herramientas precargadas listas para usar. Para este ejemplo, se utilizó una herramienta llamada tcdump para rastrear el tráfico de red que llega a través de la red hacia y desde la computadora de origen a múltiples destinos.

tcdump Kali Linux
Usando tcdump en Kali Linux.

Kali es una instalación de Linux y es implacable. Todo es sensible a mayúsculas y minúsculas; por ejemplo, nmap o tcpdump. Escribir Nmap o TCPdump es incorrecto.

Para comenzar a usar Kali, siga estos pasos:

  1. Busque su instalación de Kali a través del menú Aplicaciones.

    Hay diez herramientas principales, recopilación de información y herramientas de rastreo / suplantación (como Wireshark) que se encuentran dentro. Cuando tenga tiempo, asegúrese de explorarlos todos.

    Conjunto de herramientas Kali Linux
    Explore el conjunto de herramientas Kali Linux.
  2. Elija la categoría Análisis de vulnerabilidad y luego nmap.

    O puede abrir una consola y escribir nmap . Nmap (abreviatura de network mapper) es una herramienta de prueba de lápiz que le permite encontrar y descubrir hosts en la red o, si conoce uno, apunte Nmap hacia él para que pueda escanearlo en busca de vulnerabilidades.

  3. Después de ejecutar un escaneo de la red, examine el resultado.

    Nmap enumera los distintos puertos abiertos que se encuentran en varios hosts, como se muestra a continuación. Un atacante puede acceder a estos puertos. Puede rastrear cuáles deberían estar abiertos y cuáles no.

LEER  Establecer limitaciones de usuario en Mac OS X Panther

Por ejemplo, el puerto 80 se usa generalmente para el tráfico web y casi siempre se deja abierto. El puerto 22 se utiliza para Secure Shell (SSH) y es un método telnet cifrado.

Nmap Kali Linux
Cargando y usando Nmap en Kali Linux.

Para obtener más información sobre los puertos y ver cuáles están configurados de forma predeterminada, visite el sitio web iana.org .

Nmap

Nmap es un mapeador de redes que se utiliza para descubrir hosts y servicios en una red informática. Lo hace enviando paquetes y analizando las respuestas. (Puede descargar e instalar Nmap para Windows). En la imagen siguiente, un probador de lápiz utilizó un ejemplo de un posible escaneo sigiloso SYN para sondear los puertos TCP para que respondan, lo que demuestra un mapa de la red dentro de la herramienta.

Cuando termine de mapear la red, puede estudiar el mapa de topología para encontrar lugares que desee proteger de los piratas informáticos que buscan puntos de partida para moverse por su red y en otras áreas o hosts seguros.

Los piratas informáticos no siempre entran desde el exterior a través de su firewall, a veces están sentados en cubículos dentro de su red ejecutando una herramienta como esta en busca de agujeros.

Creando un mapa de red con Nmap
Creando un mapa de red con Nmap.

Zenmap es Nmap, solo la interfaz de usuario de una herramienta basada en consola (como se encuentra en Kali), para manipular la GUI y usa Nmap en un escritorio de Windows. En la pestaña Salida de Nmap se encuentra la sintaxis utilizada por la GUI, que puede usar en la versión Kali basada en consola para obtener el mismo efecto. Es una forma de probarse a sí mismo aprendiendo las muchas, muchas formas de hacer que Nmap funcione, especialmente en un sistema Linux.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *