martes, 26 de mayo de 2015

Instalar Nmap con OpenSSL en Linux

Introducción

Nmap es una utility para la exploración y auditoría de seguridad de redes TCP/IP con el que podemos escanear de manera sigilosa, eficaz y rápida tanto equipos individuales como grandes redes. De esta manera podemos detectar entre otros, el estado de puertos, servicios y sistema operativo de una máquina o máquinas, la presencia de firewalls, routers y otros elementos de red. En general con la información brindada por Nmap podremos hacer lo siguiente:
  • Descubrir subredes.
  • Realizar un Pen test de redes y equipos.
  • Evaluar la implantación de firewalls así como la eficacia de las herramientas de detección y prevención de intrusiones.
  • Descubrir el estado de los puertos de comunicaciones.
  • Descubrir los servicios disponibles en un servidor así como sus versiones, sistema operativo,….etc.
Además de lo anterior decir que Nmap incluye otras herramientas como Nping, Ncat y Ndiff que veremos más adelante.
 

Nmap nos informa de diferentes estados para los puertos de una máquina, con el fin de tener una visión completa de la situación de los objetivos y poder analizar la seguridad de los mismos. Estos estados son: 
  • Abierto: Hay una aplicación aceptando conexiones TCP o paquetes UDP en ese puerto.
  • Cerrado: Es alcanzable pero no hay una aplicación escuchando en él.
  • Filtrado: Indica que no hemos recibido respuestas de las sondas enviadas a un puerto. Con normalidad esto es debido a que un elemento intermedio (IDS/IPS, firewall,…etc) está bloqueando dicho puerto. Cuando nos de esto deberemos posteriormente realizar un análisis para descartar que se deba a una situación de congestión en la red.
  • No filtrado: Este estado indica que el puerto es accesible, pero que Nmap no puede determinar si se encuentra abierto o cerrado. Solamente el sondeo ACK, utilizado para determinar las reglas de un firewall, clasifica a los puertos según este estado. El analizar puertos no filtrados con otros tipos de análisis, como el sondeo Window, SYN o FIN, pueden ayudar a determinar si el puerto se encuentra abierto.
  • Abierto|filtrado: No puede saber con certeza si el puerto se encuentra abierto o filtrado. Los sondeos UDP, protocolo IP, FIN, Null y Xmas clasifican los puertos de esta manera.
  • Cerrado|filtrado: No puede determinar si un puerto se encuentra cerrado o filtrado, y puede aparecer sólo durante un sondeo IPID pasivo.
Nmap posee una interfaz gráfica de usuario “oficial” para hacer más amigable su uso en usuarios menos acostumbrados a manejarse en consola. Esta interfaz es Zenmap.  

Instalación de Nmap con OpenSSL

La forma más adecuada de instalar Nmap es mediante la compilación del código. Antes de proceder a su instalación es recomendable que tengamos instalados los paquetes gcc, g++, openssl, make y las kernel-headers.
Para instalar estos paquetes en distribuciones como Ubuntu o Debian lanzamos el siguiente comando como root:


apt-get install linux-headers-$(uname -r) openssl gcc make g++


Tras esto tenemos todas las dependencias necesarias para compilar e instalar Nmap desde el código fuente. Cabe decir que al instalarlo de esta manera utiliza por defecto las librerías criptográficas OpenSSL durante el proceso de compilación sin necesidad de indicárselo, siempre y cuando las tengamos instaladas en el sistema en el directorio estándar. Si la instalación de la librería se hizo mediante el comando apt-get install openssl como en el caso anterior no tendremos que especificar nada, pero si la instalación la hicimos de otra manera “no estandar” deberemos especificar el directorio donde esté instalado añadiendo --with-openssl=<directorio de instalación de openSSL> al lanzar el comando ./configure.


Pasos:

  1. Descargamos el código fuente desde la página oficial http://nmap.org/download.html
  2. Descomprimimos el archivo donde se haya descargado: tar xvjf /home/rencinar/Descargas/nmap-6.47.tar.bz2
  3. Entramos en el directorio que se genera al descomprimirlo: cd /home/rencinar/Descargas/nmap-6.47
  4. Ejecutamos el configurador: ./configure
  5. Construimos Nmap: make 
  6. Instalamos Nmap: make install
Al finalizar nos indicará NMAP SUCCESSFULLY INSTALLED para indicarnos que se ha instalado correctamente.

No hay comentarios:

Publicar un comentario