Práctica de laboratorio: uso de un escáner de puertos para detectar puertos abiertos
Utilice Nmap, un escáner de puertos y una herramienta de asignación de redes para detectar puertos abiertos.
El asignador de red, o Nmap, es una utilidad de código abierto utilizada para la detección de redes y la auditoría de seguridad. Una tarea común es analizar las máquinas locales para determinar posibles vulnerabilidades, incluidos los puertos abiertos y no administrados. Todas las estaciones de trabajo requieren puertos y servicios abiertos para comunicarse y realizar tareas como imprimir, compartir un archivo o navegar por la Web. Los administradores también utilizan Nmap para monitorear los hosts o administrar los programas de actualización del servicio. Nmap determina qué hosts están disponibles en una red, qué servicios, qué sistemas operativos y qué filtros de paquetes o firewalls se están ejecutando. En esta práctica de laboratorio, utilizará Nmap dentro de su entorno de VM para detectar puertos abiertos.
Toda la comunicación que se realiza a través de Internet se intercambia mediante puertos. Cada host IP puede utilizar dos tipos de puertos: TCP y UDP. Puede haber hasta 65 535 de cada uno para cualquier dirección IP.
Los servicios que se conectan a Internet (como navegadores web, clientes de correo electrónico y servicios de transferencia de archivos) utilizan puertos específicos para recibir información. Por lo tanto, a cada conexión lógica se le asigna un número específico. El número de puerto también identifica a través de qué puerto debe enviar o recibir tráfico al comunicarse. La Autoridad de Números Asignados de Internet (IANA) asignó los números de puerto oficiales y dividió estos puertos en tres subcategorías:
· Well-Known Ports (0-1023)
· Registered Ports (1024 - 49,151)
· Dynamic / Private Ports (49,152 - 65,535)
A continuación se enumeran los puertos comunes:
20 - File Transfer Protocol - Data (FTP-DATA)
21 - File Transfer Protocol - Control (FTP)
22 - Secure Shell (SSH)
23 - Telnet (TELNET)
25 - Simple Mail Transfer Protocol (SMTP)
53 - Domain Name System (DNS)
67 - Protocolo de configuración dinámica de host de cliente a servidor v4 (DHCPv4)
68 - Server to client Dynamic Host Configuration Protocol v4 (DHCPv4)
69 - Trivial File Transfer Protocol (TFTP)
80 - Hypertext Transfer Protocol (HTTP)
Cada puerto lógico está sujeto a una amenaza y representa una vulnerabilidad a un sistema, pero algunos de los puertos de uso común reciben mucha atención de los atacantes. Más del 75% de todos los ataques cibernéticos implican solo unos pocos puertos comunes. Los atacantes analizan los sistemas para identificar los puertos abiertos en un sistema de destino. Aquí hay una lista de posibles puertos lógicos que son los objetivos más comunes de los ciberdelincuentes:
20/21 FTP 22 SSH 23 Telnet 25 SMTP 50/51 IPsec 53 DNS |
67/68 BOOTP 69 TFTP 80 HTTP 110 POP3 111 Mapa de puertos 119 NNTP |
123 NTP 137-139 NetBIOS 143 IMAP 161 SNMP 389 LDAP 443 SSL |
Líneas en blanco, sin información adicional
= PC con CSE-LABVM instalado en VirtualBox.
Instrucciones Paso 1: Abra una ventana de terminal en CSE-LABVM.b. Haga doble clic en el icono de Terminal para abrir un terminal.
En el command prompt, ingrese el siguiente comando para ejecutar un análisis básico contra este sistema:
cisco@labvm:~$ nmap localhost
A partir de Nmap 7.80 (https://nmap.org) a las 2021-03-19 14:14 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000035s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 997 closed ports
PORT STATE SERVICE
22 / tcp abierto ssh
23 / tcp telnet abierto
631 / tcp ipp abierto
Nmap listo: 1 IP address (1 host up) escaneado en 0.04 segundos.
Los resultados son el escaneo de los primeros puertos 1024 TCP.
¿Qué puertos TCP están abiertos?
Proporcione una descripción del servicio asociado con cada puerto abierto.
Investigue las vulnerabilidades asociadas con cada uno de estos puertos abiertos.
a.Escriba el siguiente comando en el terminal para analizar los puertos UDP de la computadora (recuerde, Ubuntu distingue entre mayúsculas y minúsculas) e introducir la contraseña password cuando se le solicite:
cisco@labvm:~$ sudo nmap -sU localhost
[sudo] password para cisco:
A partir de Nmap 7.80 (https://nmap.org) a las 2021-03-19 14:18 UTC
Nmap escanea el reporte para el localhost (127.0.0.1)
Host está activo (0.0000020s latencia).
Otras direcciones para localhost (no escaneadas): ::1
No se muestra: 998 puertos cerrados
PORT STATE SERVICE
631 / udp abierto | ipp filtrado
5353 / udp abierto | zeroconf filtrado
Nmap listo: 1 IP address (1 host up) escaneado en 1.32 segundos.
¿Qué puertos UDP están abiertos?
Describa el propósito de los servicios UDP asociados con cada puerto.
Investigue las vulnerabilidades asociadas con cada uno de estos puertos abiertos.
b. Escriba el siguiente comando en el terminal:
cisco@labvm:~$ nmap –sV localhost
A partir de Nmap 7.80 (https://nmap.org) a las 2021-03-19 14:19 UTC
Nmap escanea el reporte para el localhost (127.0.0.1)
Host está activo (0.000038s latencia).
Otras direcciones para localhost (no escaneadas): ::1
No mostradas: 997 puertos cerrados
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0)
23/tcp open telnet Linux telnetd
631 / tcp open ipp CUPS 2.3
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Detección de servicio realizada. Por favor reporte cualquier resultado incorrecto a https://nmap.org/submit/ .
Nmap listo: 1 IP address (1 host up) escaneado en 1.32 segundos.
Al usar el switch –sV con el comando nmap realiza una detección de versión que puede utilizar para investigar las vulnerabilidades.
a.
cisco@labvm:~$ nmap –A localhost
A partir de Nmap 7.80 (https://nmap.org) a las 2021-03-19 14:21 UTC
Nmap escanea el reporte para el localhost (127.0.0.1)
Host está activo (0.000037s latencia).
Otras direcciones para localhost (no escaneadas): ::1
No mostradas: 997 puertos cerrados
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 3072 56:68:77:00:41:7f:50:17:5b:73:82:36:47:c4:bc:2d (RSA)
| 256 0e: 52: 78: ba: 08: 2a: df: e5: be: 1b: 07: a7: 98: 3a: c8: 50 (ECDSA)
|_ 256 f7:9e:03:10:96:94:cc:f4:4f:2a:f2:7c:6a:37:c1:6f (ED25519)
23/tcp open telnet Linux telnetd
631/tcp open ipp CUPS 2.3
| http-robotstxt: 1 entrada no permitida
|_/
| _http-server-header: CUPS / 2.3 IPP / 2.1
| _http-title: Inicio - CUPS 2.3.1
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Detección de servicio realizada. Please report any incorrect results at https://nmap.org/submit/ .
Nmap listo: 1 IP address (1 host up) escaneado en 13.37 segundos.
Usted capturó las claves de SSH para el sistema de host. El comando ejecuta un conjunto de scripts integrados en el comando Nmap para probar las vulnerabilidades específicas.
b.Ingrese el comando man nmap para abrir las páginas del manual de la utilidad Nmap.
cisco @ labvm: ~ $ man nmap
NMAP (1) Guía de referencia de Nmap NMAP (1)
NOMBRE
Nmap - Herramienta de exploración de red y seguridad / escaneo de puerto.
SINOPSIS
nmap [Tipo de escaneo ...] [Opciones] {especificación de destino}
<output omitted>
Puede utilizar este recurso para buscar otras opciones disponibles para la utilidad Nmap. En cualquier momento, ingrese q o quit para salir de las páginas del manual. Puede leer las páginas del manual disponibles para cualquier servicio o comando ingresando el comando man seguido del nombre de la utilidad o comando.
Puertos altamente vulnerables
Muchos puertos deben estar abiertos para que un host funcione en un entorno de computación y comunicación normal. Sin embargo, estos puertos comunes deben monitorearse periódicamente para garantizar que no se vean comprometidos y se utilicen para atacar a una víctima, proporcionar acceso remoto no autorizado o para secuestrar un host para participar en un ataque distribuido a otras víctimas.
El puerto 21 de TCP es uno de los puertos más populares para los atacantes. Este puerto está diseñado para transmitir y recibir archivos de un host a otro. Los atacantes usan este puerto para realizar los siguientes tipos de actividad maliciosa:
· Transferencia, eliminación y modificación no autorizadas de archivos
· Transferencia no autorizada de código malicioso o cargas útiles
· Autenticación anónima para alojar sistemas de archivos
Inyectar scripts maliciosos como ataque XSS
· Impacto en la disponibilidad de otros servicios de host
Otro objetivo común es el puerto 23 (Telnet). Este puerto proporciona acceso remoto autorizado a un host IP. Este puerto representa una vulnerabilidad porque los datos transferidos están en texto sin formato. Los atacantes usan este puerto para realizar los siguientes tipos de actividad maliciosa:
· Obtener acceso remoto no autorizado a un host
· Puertas traseras de la planta y otros tipos de código malicioso
· Ver datos confidenciales y credenciales
- Realizar ataques man-in-the-middle.
· Impactar en la disponibilidad de otros servicios de host
Otro puerto favorito para los atacantes es el puerto 53. Este puerto se utiliza para DNS o para buscar nombres de dominio al navegar por Internet o transferir información. Este puerto es la ruta de salida más común para el atacante después de un ataque. Debido a que este puerto rara vez se monitorea, los atacantes usan este puerto para salir después de borrar sus archivos, registros y otra información para cubrir sus huellas.
El puerto más común utilizado por los atacantes es el puerto TCP 80. Este puerto transfiere páginas web entre un servidor web y el navegador de host. Los atacantes usan este puerto para realizar los siguientes tipos de actividad maliciosa:
· Transferencia, eliminación y modificación no autorizadas de datos.
· Transferencia no autorizada de código malicioso o cargas útiles
· Inyección de scripts maliciosos (como un ataque XSS)
· Impactar en la disponibilidad de otros servicios de host