domingo, 31 de mayo de 2015

Ping Scanning con Nmap (Descubrir equipos)

En anteriores post vimos como instalar Nmap con soporte SSL, ahora vamos a ver que es y como llevar a cabo acciones de Ping Scanning con Nmap. El fin del ping scanning es examinar uno o varios equipos de una red para ver cuales están activos y por lo tanto pueden ser analizados. Expongo las técnicas más comunes que se realizan con Nmap:

1. No Ping (-Pn)

Es una técnica que se utiliza en redes que tienen el trafico ICMP bloqueado o para máquinas que tienen capada la respuesta al ping. Cabe decir que es un mecanismo lento porque lanzará el escaneo de puertos a todos los objetivos que le hayamos definido y si la máquina que está analizando es inalcanzable no finalizará hasta que salten los timers de las respuestas esperadas. Además de lo anterior decir que es una técnica altamente intrusiva.
Un ejemplo de uso sería:
rencinar@metempsicosis:~$ nmap -Pn -v www.agapornizate.es


2. List Scan (-sL)

Esta técnica solo realiza una resolución DNS inversa (PTR) de los equipos a analizar, por lo que estamos ante una estrategia sigilosa y que nos permite centrar los objetivos antes de analizarlos descartando aquellos que sean inalcanzables, lo que nos permitirá ganar tiempo y eficacia. El resultado es una lista de los objetivos alcanzables. Un ejemplo de uso sería:
rencinar@metempsicosis:~$ nmap -sL www.agapornizate.es





3. No port scan (-sn)

Esta técnica realiza una comprobación estándar de los equipos a analizar sin realizar un escaneo de puertos, además puede completar su comportamiento con --traceroute o --script. Se utiliza con el mismo fin que List Scan (-sL) aunque es algo más intrusiva permitiendo un reconocimiento ligero de la red.
Si ejecutamos Nmap sin permisos de administración, este utiliza llamadas al sistema connect a los puertos 80 y 443. Si se lanza con permisos de administración, por defecto se manda un paquete TCP ACK al puerto 80 (-PA80), un TCP SYN al puerto 443 (-PS443) además de un paquete ICMP Echo Request y un ICMP Timestamp Request. Si está en la misma red se lanzarán únicamente paquetes ARP (-PR80,443).
Un ejemplo de uso sería:
rencinar@metempsicosis:~$ nmap -sn www.agapornizate.es

Sin privilegios:




Con privilegios:



4. Ping ARP (-PR)

En redes locales Ethernet solemos encontrarnos muchos host inactivos por lo que los escaneos basados en paquetes IP (ICMP Echo Request), que implica una resolución ARP anterior, están muy desaconsejados por su lentitud y la limitada caché ARP. Para solucionar esto tenemos esta técnica que optimiza las peticiones ARP masivas (así no es necesario hacer pings IP si tenemos respuesta ARP para saber si un equipo es alcanzable).
Nmap realiza esta opción por defecto para un análisis de la misma red local. Si queremos evitar que tome el control sobre el análisis ARP y únicamente mande paquetes IP tendremos que especificárselo con la opción --send-ip.
Con esta opción Nmap lanza un broadcast ARP Request y el objetivo se descubre al enviar un ARP Response. Después lanza un a consulta DNS inverso para obtener información adicional.
Un ejemplo de uso sería:
rencinar@metempsicosis:~$ nmap -sn -PR www.agapornizate.es


5. PING TCP SYN (-PS <ports>)

Esta técnica manda paquetes TCP vacíos con el flag SYN activado (para indicarle al destino la intención de establecer una conexión) a los puertos que le definamos (p.j -PS22-25,80,443). Muchos firewalls cortan los paquetes SYN como medida preventiva al establecimiento de conexiones, por esto podemos aumentar la efectividad si lo combinamos con la técnica de Ping TCP ACK (-sn).
Un ejemplo de uso sería:
rencinar@metempsicosis:~$ nmap -sn -PS www.agapornizate.es

Sin definir puertos:



Definiendo los puertos 21,80 y 443:


6. PING TCP ACK (-PA<puertos>)

Igual que la técnica Ping TCP SYN pero mandando un paquete TCP al puerto 80 con el flag ACK activado. Cuando un equipo recibe este tipo de paquetes sin existir una conexión establecida responderá con un paquete RST descubriéndose. Esta técnica complementa a la anterior ya que hay firewalls que pueden no estar configurados para interceptar paquetes ACK y si SYN.

Un ejemplo de uso sería:
rencinar@metempsicosis:~$ nmap -sn -PA www.agapornizate.es


7. PING UDP (-PU<puertos>)

El objetivo de esta técnica es mandar paquetes UDP a puertos que se consideran cerrados, esperando que el destino devuelva un paquete ICMP del tipo Puerto inalcanzable. Si no recibimos respuesta o recibimos cualquier otro paquete ICMP se considerará el puerto como inalcanzable. Con esta técnica es fácil burlar firewalls.
Un ejemplo de uso sería:
rencinar@metempsicosis:~$ nmap -sn -PU www.agapornizate.es


8. PING ICMP (-PE,-PP,-PM)

Esta técnica permite descubrir equipos mandando paquetes ICMP Echo Request (-PE), ICMP Timestamp (-PP) y ICMP Addressmask -(PM). Al realizar un ping "normal" a un equipo, este esperaría una respuesta ICMP Echo Reply pero al ser normal que se bloqueen este tipo de paquetes lo completamos con los otros 2 tipos. Tanto ICMP Timestamp como ICMP Addressmask vienen recogidos en el estándar RFC792 que es implementado en todos los equipos actuales.
Un ejemplo de uso sería:
rencinar@metempsicosis:~$ nmap -sn -PE -PP -PM www.agapornizate.es



9. PING SCTP (-PY<puertos>)

El protocolo SCTP pertenece a la capa de transporte, definido por el grupo SIGTRAN de IETF para transportar la señalización telefónica SS7 sobre IP. Por las características de este protocolo podemos enviar sondas SCTP INIT (por defecto al puerto 80) con el fin de intentar iniciar una conexión. Si el quipo está levantado nos responderá con un INIT-ACK (puerto abierto) o bien con un ABORT (puerto cerrado). Si no devuelve nada se considerará que el equipo está inactivo.
Un ejemplo de uso sería:
rencinar@metempsicosis:~$ nmap -sn -PY www.agapornizate.es

10. IP PROTOCOL PING (-PO<PUERTO>) 

Envía paquetes ICMP, IGMP, TCP y UDP con las cabeceras propias del protocolo y para el resto se manda un paquete IP sin contenido tras la cabecera. El objetivo de esto es obtener una respuesta ICMP Protocolo Inalcanzable que indique que el objetivo está vivo.











No hay comentarios:

Publicar un comentario