En el segundo artículo de Kali Linux, se discutirá la herramienta de red conocida como ‘nmap‘. Aunque nmap no es una herramienta exclusiva de Kali, es una de las herramientas de mapeo de redes más útiles en Kali.
Nmap, abreviatura de Network Mapper, es mantenida por Gordon Lyon (más sobre el Sr. Lyon aquí: http://insecure.org/fyodor/) y es utilizada por muchos profesionales de seguridad en todo el mundo.
La utilidad funciona tanto en Linux como en Windows y es de línea de comandos (CLI). Sin embargo, para aquellos que son un poco más tímidos con la línea de comandos, hay una maravillosa interfaz gráfica para nmap llamada zenmap.
Se recomienda encarecidamente que las personas aprendan la versión CLI de nmap, ya que proporciona mucha más flexibilidad en comparación con la edición gráfica de zenmap.
¿Para qué sirve nmap? Gran pregunta. Nmap permite a un administrador aprender rápidamente y a fondo sobre los sistemas en una red, de ahí el nombre, Network MAPper o nmap.
Nmap tiene la capacidad de localizar rápidamente hosts activos así como servicios asociados a ese host. La funcionalidad de Nmap puede ser ampliada aún más con el Nmap Scripting Engine, abreviado comúnmente como NSE.
Este motor de script permite a los administradores crear rápidamente un script que se puede utilizar para determinar si existe una vulnerabilidad recientemente descubierta en su red. muchos scripts han sido desarrollados e incluidos con la mayoría de las instalaciones de nmap.
A word of caution – nmap is commonly used by people with both good and bad intentions. Extreme caution should be taken to ensure that you aren’t using nmap against systems that permission has not be explicitly provided in a written/legal agreement. Please use caution when using the nmap tool.
Requisitos del Sistema
- Kali Linux (nmap está disponible en otros sistemas operativos y funciona de manera similar a esta guía).
- Otro computador y permiso para escanear ese computador con nmap – Esto se puede realizar fácilmente con software como VirtualBox y la creación de una máquina virtual.
- Para una máquina buena para practicar, lea sobre Metasploitable 2
- Descarga para MS2 Metasploitable2
- A valid working connection to a network or if using virtual machines, a valid internal network connection for the two machines.
Kali Linux – Trabajando con Nmap
El primer paso para trabajar con nmap es iniciar sesión en la máquina Kali Linux y, si se desea, iniciar una sesión gráfica (este primer artículo en esta serie instaló Kali Linux con el entorno de escritorio XFCE).
Durante la instalación, el instalador habría solicitado al usuario una contraseña de usuario ‘root‘ que se necesitará para iniciar sesión. Una vez iniciada la sesión en la máquina Kali Linux, utilizando el comando ‘startx‘ se puede iniciar el entorno de escritorio XFCE; cabe señalar que nmap no requiere un entorno de escritorio para ejecutarse.
# startx

Una vez iniciada la sesión en XFCE, será necesario abrir una ventana de terminal. Al hacer clic en el fondo de pantalla, aparecerá un menú. La navegación hasta un terminal se puede hacer de la siguiente manera: Aplicaciones -> Sistema -> ‘Xterm‘ o ‘UXterm‘ o ‘Terminal de root‘.
El autor es fan del programa de shell llamado ‘Terminator‘, pero puede que no aparezca en una instalación predeterminada de Kali Linux. Todos los programas de shell mencionados funcionarán para los propósitos de nmap.

Una vez lanzado un terminal, la diversión con nmap puede comenzar. Para este tutorial en particular, se creó una red privada con una máquina Kali y una máquina Metasploitable.
Esto facilitó las cosas y las hizo más seguras, ya que el rango de red privada garantizaría que los escaneos permanecieran en máquinas seguras y evita que la máquina vulnerable Metasploitable sea comprometida por otra persona.
¿Cómo encontrar hosts activos en mi red?
En este ejemplo, ambas máquinas están en una red privada 192.168.56.0 /24. La máquina Kali tiene la dirección IP 192.168.56.101 y la máquina Metasploitable que se va a escanear tiene la dirección IP 192.168.56.102.
Sin embargo, supongamos que la información de la dirección IP no estaba disponible. Un escaneo rápido de nmap puede ayudar a determinar qué está activo en una red en particular. Este escaneo se conoce como escaneo de ‘ Lista simple ‘ por lo tanto, se pasan los argumentos -sL
al comando nmap.
# nmap -sL 192.168.56.0/24

Lamentablemente, este escaneo inicial no devolvió ningún host activo. A veces esto es un factor en la forma en que ciertos sistemas operativos manejan el tráfico de escaneo de puertos de red.
Encontrar y hacer ping a todos los hosts activos en mi red
Sin embargo, no se preocupe, hay algunos trucos que nmap tiene disponibles para intentar encontrar estas máquinas. Este próximo truco le dirá a nmap que simplemente intente hacer ping a todas las direcciones en la red 192.168.56.0/24.
# nmap -sn 192.168.56.0/24

¡Esta vez nmap devuelve algunos hosts prospectivos para escanear! En este comando, el -sn
deshabilita el comportamiento predeterminado de nmap de intentar escanear puertos de un host y simplemente hace que nmap intente hacer ping al host.
Encontrar puertos abiertos en hosts
Intentemos hacer un escaneo de puertos nmap en estos hosts específicos y veamos qué encontramos.
# nmap 192.168.56.1,100-102

¡Guau! Esta vez nmap encontró una mina de oro. Este host en particular tiene bastantes puertos de red abiertos.
Estos puertos indican algún tipo de servicio de escucha en esta máquina en particular. Recordando desde antes, la dirección IP 192.168.56.102 está asignada a la máquina vulnerable metasploitable, por lo tanto, hay tantos puertos abiertos en este host.
Tener tantos puertos abiertos en la mayoría de las máquinas es altamente anormal, por lo que podría ser una buena idea investigar esta máquina un poco más de cerca. Los administradores podrían rastrear la máquina física en la red y mirar la máquina localmente, pero eso no sería muy divertido, especialmente cuando nmap podría hacerlo por nosotros mucho más rápido.
Encontrar Servicios Escuchando en Puertos en Hosts
Este próximo escaneo es un escaneo de servicios y se usa a menudo para intentar determinar qué servicio puede estar escuchando en un puerto particular en una máquina.
Nmap sondeará todos los puertos abiertos e intentará obtener información de banner de los servicios en funcionamiento en cada puerto.
# nmap -sV 192.168.56.102

Esta vez, nmap proporcionó algunas sugerencias sobre lo que nmap pensaba que podría estar ejecutándose en este puerto en particular (destacado en el recuadro blanco). Además, nmap también intentó determinar información sobre el sistema operativo que se ejecuta en esta máquina, así como su nombre de host (¡con gran éxito también!).
Al revisar esta salida, debería plantear varias preocupaciones para un administrador de red. ¡La primera línea afirma que la versión VSftpd 2.3.4 se está ejecutando en esta máquina! ¡Esa es una versión REALMENTE antigua de VSftpd!
Buscando en ExploitDB, se encontró una grave vulnerabilidad en 2011 para esta versión en particular (ID de ExploitDB – 17491).
Encontrar Inicios de Sesión Anónimos FTP en Hosts
Veamos que nmap eche un vistazo más de cerca a este puerto en particular y veamos qué se puede determinar.
# nmap -sC 192.168.56.102 -p 21

Con este comando, se instruyó a nmap para que ejecute su script predeterminado (-sC) en el puerto FTP (-p 21) en el host. Si bien puede o no ser un problema, nmap descubrió que el inicio de sesión FTP anónimo está permitido en este servidor en particular.
Comprobar Vulnerabilidades en Hosts
Esto, junto con el conocimiento anterior sobre VSftd que tiene una antigua vulnerabilidad, debería plantear cierta preocupación. Veamos si nmap tiene algún script que intente verificar la vulnerabilidad de VSftpd.
# locate .nse | grep ftp

¡Atención! ¡Nmap ya tiene un script NSE construido para el problema de la puerta trasera de VSftpd! Intentemos ejecutar este script contra este host y veamos qué sucede, pero primero puede ser importante saber cómo usar el script.
# nmap --script-help=ftp-vsftd-backdoor.nse

Al leer esta descripción, queda claro que este script puede usarse para intentar ver si esta máquina en particular es vulnerable al problema de ExploitDB identificado anteriormente.
Ejecutemos el script y veamos qué sucede.
# nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21

¡Ay! El script de Nmap devolvió algunas noticias peligrosas. Esta máquina probablemente sea un buen candidato para una investigación seria. Esto no significa que la máquina esté comprometida y se esté utilizando para cosas horribles/terribles, pero debería plantear algunas preocupaciones para los equipos de red/seguridad.
Nmap tiene la capacidad de ser extremadamente selectivo y extremadamente silencioso. La mayor parte de lo que se ha hecho hasta ahora ha intentado mantener el tráfico de red de Nmap moderadamente silencioso; sin embargo, escanear una red de propiedad personal de esta manera puede ser extremadamente lento.
Nmap tiene la capacidad de realizar un escaneo mucho más agresivo que a menudo proporcionará mucha de la misma información pero en un solo comando en lugar de varios. Echemos un vistazo a la salida de un escaneo agresivo (¡Ten en cuenta: un escaneo agresivo puede activar los sistemas de detección/prevención de intrusos!).
# nmap -A 192.168.56.102

Tenga en cuenta que esta vez, con un solo comando, nmap ha devuelto mucha de la información que devolvió anteriormente sobre los puertos abiertos, los servicios y las configuraciones que se ejecutan en esta máquina en particular. Gran parte de esta información se puede utilizar para ayudar a determinar cómo proteger esta máquina y evaluar qué software puede estar en una red.
Esta fue solo una breve lista de las muchas cosas útiles que se pueden encontrar en un host o segmento de red con nmap. Se insta encarecidamente a las personas a que sigan experimentando con nmap de manera controlada en una red que sea propiedad del individuo (¡No practique escaneando otras entidades!).
Existe una guía oficial sobre Exploración de redes con Nmap del autor Gordon Lyon, disponible en Amazon.

Source:
https://www.tecmint.com/nmap-network-security-scanner-in-kali-linux/