domingo, 13 de marzo de 2016

TFG II. Nmap-scan. Escaneo de hosts

Con la anterior entrada ya tenemos todo preparado para comenzar a escanear la red.

Ahora veremos las opciones disponibles para conocer los dispositivos conectados a la misma red que nosotros.

Imagen I. TFG II. Nmap-scan. Escaneo de hosts


Tras abrir la aplicación y acceder al módulo nmap-scan (punto 3 de la anterior entrada), recordemos que nos encontramos en el siguiente menú:

Imagen 2. Menú nmap-scan

Para seleccionar una opción, introducimos su número y pulsamos enter.

Primero, se debe trabajar con las opciones 1 y 2. Estas permiten crear una auditoría o revisión respectivamente, o escoger entre las ya existentes.

Auditoría y revisión


Auditoría (opción 1. Select audit)


Como se explicó en la anterior entrada, identifica al cliente a quien realizamos el estudio de su red. Por tanto, se le debe dar un nombre claro. Por ejemplo Ayuntamiento o Biblioteca, según a quién realicemos la auditoría.

La herramienta distingue la información guardada de cada escaneo según la auditoría a la que pertenezca, de modo que cada auditoría es independiente del resto.

Revisión (opción 2. Select revision)


Identifica el estudio realizado al cliente.

Para cada cliente analizaremos varias veces su red; es decir, puede que en enero hagamos el primer estudio, y luego volvamos en febrero para ver cuál es el estado actual, si ha corregido las vulnerabilidades encontradas en la anterior revisión, han surgido nuevas, etc.

Por tanto, un nombre usual para cada revisión es el mes en el que se ha realizado.

Un dato importante es que en cada revisión se copiará la información de la anterior, perteneciente a la misma auditoría, con el objetivo de disponer de toda la que hemos conseguido para este cliente.

Imagen 3. Creación auditoría y revisión

En la anterior imagen se observa cómo tras crear la auditoría se pasa directamente a la revisión.

Mencionar que tras elegir una auditoría, estaremos dentro de ella hasta que se no escoja otra; y de igual modo para la revisión.

Ya en una revisión de una auditoría, podemos analizar la red. De intentar escanear la red sin haber escogido una auditoría y revisión, la herramienta nos guiará para hacerlo antes de proceder con el escaneo.

Discovery (opción 3)

Esta opción permite conocer la dirección IP de los dispositivos conectados a la red. Es el primer paso que se realiza en una auditoría con el fin de hacernos una idea inicial.

Para ello se indica el rango de direcciones IPv4 a escanear.

Subrayar que la herramienta puede trabajar con todos los rangos de IPv4: clase A, B y C.

Características de esta opción son:

  • Hosts down: la base de datos se actualiza de modo que guarda los hosts conectados pero para los que ya no lo estén y su IP se haya mandado escanear, se pondrá su estado a down. Decir que se trabaja con la dirección mac asociada a la IP, no solo con la dirección IP ya que puede variar.
  • Hosts up: son los dispositivos conectados a la red; su estado es up y en cada escaneo se añade una nueva fila a la base de datos ya que de este modo se conoce la fecha y hora del último escaneo.
De querer mostrar el menú, escribimos 'menu'.

Imagen 4. Mostrar menú

Tras escoger la opción 3, debemos indicar el rango a escanear y pulsar enter.

Imagen 5. Ifconfig en nueva pestaña del terminal; saber nuestra dirección IP y máscara de red

Gracias al comando ifconfig (sistemas operativos Unix) o ipconfig (sistemas operativos Windows), sabemos que nuestra dirección IP asignada es 192.168.1.35 y pertenece a la red de máscara /24, por tanto para analizar toda la red el rango a indicar es 192.167.1.0/24.

Imagen 6. Analizar toda la red a la que estamos conectados

Se muestran todas las direcciones IP conectadas a la red. La nuestra aparece indicada aparte ya que no realizaremos el escaneo de nuestro propio host.

Discover OS (opción 4)

Como su nombre indica, estudia el sistema operativo de cada dispositivo conectado a la red

Sobre esta opción decir que actualiza la base de datos con los hosts up y down del mismo modo que la opción Discovery.

Al haberse realizado la opción Discovery previamente, la herramienta permite que en lugar de indicar el rango a escanear, realizar el escaneo sobre las direcciones IP almacenadas en la base de datos para la revisión actual. Recordar que en cada revisión se incorporan las direcciones de la anterior.

Esto supone una comodidad pero hay que tener en cuenta que nuevos hosts que se conecten a la red no serán detectados; para ello habría que indicar el rango manualmente (2. Specify IP).

Para este ejemplo se utiliza la opción '1. IP discovered'.

Imagen 7. Discover Operating System

Se muestra la dirección IP de los hosts conectados; para ver su sistema operativo abrimos la base de datos.

Información obtenida

Toda la información se guarda en la base de datos llamada 'brain.db'. Esta se encuentra en la ruta 'pentesting-core-master\modules\nmap-scan\model'.

Imagen 8. Base de datos. Auditorias guardadas

Imagen 9. Base de datos. Revisiones guardadas

Imagen 10. Base de datos. Información de los hosts

Como puede observarse, cada tabla posee columnas que relacionan revisiones y auditorias y la información obtenida con la revisión a la que pertenece. Cada auditoría, revisión, host, etc. poseen un identificador (id) único.

Siempre queda guardada la fecha y hora a la que se incluyó cada información.

What is my base IP (opción 10)

Terminar la entrada hablando de esta ayuda que permite obtener información de la red a la que estemos conectados.

Devuelve la dirección base, broadcast y la IP del primer y último host de la red; es decir, se trata de una calculadora IP.

Resulta muy útil cuando nos encontramos en una red cuya máscara no es tan sencilla como para saber la dirección base de manera inmediata. Recordar que la dirección base es importante para indicar el rango a estudiar.

Por ejemplo, si tenemos asignada la IP 172.16.220.5 con una máscara de subred /21:

Imagen 11. What is my base IP

Gracias a esta opción sabemos que para analizar toda la red se debe escribir 172.16.216.0/21.


Con esta entrada hemos conocido los dispositivos conectados a la red y su sistema operativo. En las próximas se estudiarán sus puertos.

¡Saludos!

Carlos A. Molina


No hay comentarios:

Publicar un comentario