La aplicación Network Mapper, más conocida como Nmap, es una de las herramientas A tener en cuenta más avanzadas para realizar exploración de puertos desde sistemas GNU/Linux. La mayor parte de herramientas de exploración de puertos pueden ser muy “ruidosas” y no son bien vistas por los administradores de red. Es altamente recomendable no utilizar estas herramientas sin el consentimiento explícito de los responsables de la red.
Nmap implementa la gran mayoría de técnicas conocidas para exploración de puertos y permite descubrir información de los servicios y sistemas encontrados, así como el reconocimiento de huellas identificativas de los sistemas escaneados. La siguiente imagen muestra un ejemplo de exploración de puertos mediante la herramienta Nmap:
Aunque inicialmente Nmap fue pensada como una herramienta deshonesta para la realización de ataques, actualmente es una de las aplicaciones más utilizadas por administradores de red para la realización de comprobaciones de seguridad. Entre las muchas posibilidades que Nmap nos ofrece podríamos destacar las siguientes:
- Auditorías de nuestra red. Nmap permite una rápida visualización de puertos inseguros o abiertos por equivocación en los equipos de nuestra red.
- Comprobación de la configuración de los elementos de seguridad. Nmap puede ser de gran utilidad para comprobar la configuración de los elementos de seguridad de nuestra red como, por ejemplo, sistema cortafuegos, sistemas de detección de intrusos, etc. Por ejemplo, la realización de una exploración de puertos mediante Nmap desde el exterior de nuestra red podría asegurarnos que nuestro sistema cortafuegos está realizando el bloqueo de paquetes de forma correcta.
- Comprobación de la configuración de los elementos de red. Mediante Nmap podemos realizar una serie de comprobaciones de los dispositivos de conectividad y encaminamiento de nuestra red y detectar así si hay algún malfuncionamiento o, al contrario, si todo funciona con normalidad.
Desde el punto de vista de herramienta para la exploración de equipos de red, Nmap es más que un simple escáner de puertos. Algunas de las funcionalidades más interesantes que han hecho de Nmap una de de las herramientas de exploración más importantes y populares son las siguientes:
- Alta velocidad de exploración. Nmap ofrece una extraordinaria velocidad a la hora de realizar una comprobación de sistemas activos y servicios ofrecidos por dichos sistemas.
- Descubrimiento de huellas identificativas. Nmap ofrece la posibilidad de detectar la mayor parte de sistemas existentes en la actualidad con un alto grado de fiabilidad.
Aunque Nmap no hace más que una predicción del sistema operativo que se esconde detrás del equipo que esta explorando, dicha predicción se basa en contrastar la información recibida frente a una gran base de datos de respuestas basadas en tráfico IP, ICMP, UDP y TCP de centenares de sistemas operativos existentes en la actualidad.
- Predicción de números de secuencia. Todo el tráfico basado en protocolo TCP requiere un patrón aleatorio para establecer un inicio de conexión con el sistema remoto. Dicho patrón será establecido durante el protocolo de conexión de tres pasos de TCP mediante la utilización de números de secuencia aleatorios. En algunos sistemas operativos puede ser que estos números de secuencia no presenten un índice de aleatoriedad elevado, por lo que es posible realizar una predicción del número de secuencia que se utilizará en la siguiente conexión y realizar, por ejemplo, un secuestro de conexión TCP. Nmap ofrece la posibilidad de poder realizar una predicción de cómo se comporta la aleatoriedad de los números de secuencia del equipo al que está explorando.
- Habilidad para imitar distintos aspectos de una conexión TCP. El establecimiento de una conexión TCP requiere cierto periodo de tiempo (del orden de milisegundos).
Muchos sistemas cortafuegos pueden estar configurados para descartar el primer paquete TCP de este establecimiento de sesión (con la bandera de TCP/SYN activada), y evitar que desde el exterior un atacante pueda establecer una conexión contra los equipos del sistema a proteger. La mayoría de los exploradores de puertos tradicionales utilizan este paquete de TCP/SYN para realizar este tipo de exploraciones, por lo que el sistema cortafuegos podrá bloquear dichos intentos de conexión y evitar que el explorador de puertos los detecte como activos. Nmap, sin embargo, es capaz de generar paquetes TCP que atraviesen esta protección ofrecida por los sistemas cortafuegos y ofrecer una lista de los servicios activos en el equipo de destino.
- Funciones para realizar suplantación. Gracias a la capacidad de suplantación (spoofing) que ofrece Nmap, es posible que un atacante pueda hacerse pasar por otros equipos de confianza con el objetivo de atravesar la protección que ofrece el sistema
cortafuegos de una red. Utilizado de forma correcta por parte de los administradores de dicha red, Nmap puede ayudar a modificar la configuración de estos sistemas cortafuegos disminuyendo, así, la posibilidad de recibir un ataque de suplantación.
- Habilidad para controlar la velocidad de exploración. La mayoría de los sistemas de detección de intrusos actuales suelen generar alertas en el momento en que detectan la presencia de una exploración secuencial de puertos contra la red que están protegiendo.
De este modo, el sistema de detección podría avisar ante la presencia de diferentes exploraciones contra los equipos de dicha red. Mediante Nmap es posible modificar el comportamiento de la exploración para evitar así la detección por parte de sistemas de detección de intrusos tradicionales. De nuevo, una utilización correcta de Nmap por parte de los administradores de una red facilitará la adecuada configuración de los sistemas de detección para no dejar pasar desapercibidos este tipo de exploraciones.
- Posibilidad de guardar y leer ficheros de texto. Nmap ofrece la posibilidad de guardar sus resultados en forma de ficheros de texto de salida, de forma que otras aplicaciones puedan leer estos resultados, así como la posibilidad de leer la información de exploraciones anteriores por parte del propio Nmap.
Fuente:
A1 – Exploraciones de red con Nmap y Nessus
Joaquín García Alfaro
Si quieres conocer otros artículos parecidos a Nmap puedes visitar la categoría SEGURIDAD INFORMATICA.
Deja una respuesta