
Práctica de laboratorio: uso de un escáner de puertos para detectar puertos abiertos
Utilice Nmap, un escáner de puertos y una herramienta de asignación de redes para detectar puertos abiertos.
El asignador de red, o Nmap, es una utilidad de código abierto utilizada para la detección de redes y la auditoría de seguridad. Una tarea común es analizar las máquinas locales para determinar posibles vulnerabilidades, incluidos los puertos abiertos y no administrados. Todas las estaciones de trabajo requieren puertos y servicios abiertos para comunicarse y realizar tareas como imprimir, compartir un archivo o navegar por la Web. Los administradores también utilizan Nmap para monitorear los hosts o administrar los programas de actualización del servicio. Nmap determina qué hosts están disponibles en una red, qué servicios, qué sistemas operativos y qué filtros de paquetes o firewalls se están ejecutando. En esta práctica de laboratorio, utilizará Nmap dentro de su entorno de VM para detectar puertos abiertos.
Toda la comunicación que se realiza a través de Internet se intercambia mediante puertos. Cada host IP puede utilizar dos tipos de puertos: TCP y UDP. Puede haber hasta 65 535 de cada uno para cualquier dirección IP.
Los servicios que se conectan a Internet (como navegadores web, clientes de correo electrónico y servicios de transferencia de archivos) utilizan puertos específicos para recibir información. Por lo tanto, a cada conexión lógica se le asigna un número específico. El número de puerto también identifica a través de qué puerto debe enviar o recibir tráfico al comunicarse. La Autoridad de Números Asignados de Internet (IANA) asignó los números de puerto oficiales y dividió estos puertos en tres subcategorías:
· Well-Known Ports (0-1023)
· Registered Ports (1024 - 49,151)
· Dynamic / Private Ports (49,152 - 65,535)
A continuación se enumeran los puertos comunes:
20 - File Transfer Protocol - Data (FTP-DATA)
21 - File Transfer Protocol - Control (FTP)
22 - Secure Shell (SSH)
23 - Telnet (TELNET)
25 - Simple Mail Transfer Protocol (SMTP)
53 - Domain Name System (DNS)
67 - Protocolo de configuración dinámica de host de cliente a servidor v4 (DHCPv4)
68 - Server to client Dynamic Host Configuration Protocol v4 (DHCPv4)
69 - Trivial File Transfer Protocol (TFTP)
80 - Hypertext Transfer Protocol (HTTP)
Cada puerto lógico está sujeto a una amenaza y representa una vulnerabilidad a un sistema, pero algunos de los puertos de uso común reciben mucha atención de los atacantes. Más del 75% de todos los ataques cibernéticos implican solo unos pocos puertos comunes. Los atacantes analizan los sistemas para identificar los puertos abiertos en un sistema de destino. Aquí hay una lista de posibles puertos lógicos que son los objetivos más comunes de los ciberdelincuentes:
20/21 FTP 22 SSH 23 Telnet 25 SMTP 50/51 IPsec 53 DNS |
67/68 BOOTP 69 TFTP 80 HTTP 110 POP3 111 Mapa de puertos 119 NNTP |
123 NTP 137-139 NetBIOS 143 IMAP 161 SNMP 389 LDAP 443 SSL |
Líneas en blanco, sin información adicional
= PC con CSE-LABVM instalado en VirtualBox.
Instrucciones Paso 1: Abra una ventana de terminal en CSE-LABVM.b. Haga doble clic en el icono de Terminal para abrir un terminal.
En el command prompt, ingrese el siguiente comando para ejecutar un análisis básico contra este sistema:
cisco@labvm:~$ nmap localhost
A partir de Nmap 7.80 (https://nmap.org) a las 2021-03-19 14:14 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000035s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 997 closed ports
PORT STATE SERVICE
22 / tcp abierto ssh
23 / tcp telnet abierto
631 / tcp ipp abierto
Nmap listo: 1 IP address (1 host up) escaneado en 0.04 segundos.
Los resultados son el escaneo de los primeros puertos 1024 TCP.
¿Qué puertos TCP están abiertos?
Puertos 22, 23 y 631
Proporcione una descripción del servicio asociado con cada puerto abierto.
Puerto 22 - SSH (Secure Shell) es un protocolo de administración remota que se utiliza para controlar y modificar un servidor remoto a través de Internet. SSH autentica al usuario remoto y utiliza la criptografía para cifrar todas las comunicaciones desde y hacia el servidor remoto.Puerto 23 - Telnet proporciona una interfaz de línea de comandos para la comunicación con un servidor remoto y transmite mediante texto sin cifrar (no hay cifrado). Puerto 631: CUPS permite que una computadora actúe como servidor de impresión.
Un sistema que ejecuta CUPS puede aceptar trabajos de impresión de clientes y enviar los trabajos de impresión a la impresora adecuada. CUPS utiliza IPP (protocolo de impresión de Internet).
Investigue las vulnerabilidades asociadas con cada uno de estos puertos abiertos.
Las respuestas pueden variar.
Un usuario no autorizado solo necesita su nombre de usuario y contraseña para obtener acceso a un servidor con un puerto SSH abierto. Es posible que vea muchos intentos de iniciar sesión en el servidor con inicios de sesión comunes o predeterminados para obtener acceso.
Otros comunes son los puertos 22 y 23 (SSH) y (Telnet). Estos puertos están diseñados para proporcionar acceso remoto autorizado a un host IP. El puerto 23 es básicamente inseguro porque los datos se transfieren en texto sin formato. El puerto 22 es mucho más seguro y se prefiere cuando se conecta a un host remoto. Estos ciberdelincuentes pueden utilizar estos puertos para realizar los siguientes tipos de actividad maliciosa.
- Obtener acceso remoto autorizado a un host.
- Puertas traseras de la planta y otros tipos de códigos maliciosos.
- Ver datos confidenciales y credenciales.
- Realizar ataques man-in-the-middle.
- Impacto en la disponibilidad de otros servicios de host.
El puerto UDP 631 es un protocolo popular en las redes TCP / IP.
El término CUPS (Common UNIX Printing System) es un servicio de impresión de red modular para el host de Linux que permite que una computadora actúe como servidor de impresión. UPS consta de una cola de impresión y un planificador, un sistema de filtro que convierte los datos de impresión a un formato que la impresora comprenderá y un sistema de backend que envía estos datos al dispositivo de impresión.
Un usuario no autorizado puede ejecutar comandos arbitrarios con los privilegios del daemon de CUPS. Además, una DoS remota puede hacer que el servidor no responda.
a.Escriba el siguiente comando en el terminal para analizar los puertos UDP de la computadora (recuerde, Ubuntu distingue entre mayúsculas y minúsculas) e introducir la contraseña password cuando se le solicite:
cisco@labvm:~$ sudo nmap -sU localhost
[sudo] password para cisco:
A partir de Nmap 7.80 (https://nmap.org) a las 2021-03-19 14:18 UTC
Nmap escanea el reporte para el localhost (127.0.0.1)
Host está activo (0.0000020s latencia).
Otras direcciones para localhost (no escaneadas): ::1
No se muestra: 998 puertos cerrados
PORT STATE SERVICE
631 / udp abierto | ipp filtrado
5353 / udp abierto | zeroconf filtrado
Nmap listo: 1 IP address (1 host up) escaneado en 1.32 segundos.
¿Qué puertos UDP están abiertos?
Puertos 68, 631 y 5353
Describa el propósito de los servicios UDP asociados con cada puerto.
Los puertos 67 y 68 proporcionan servicios de protocolo de configuraciónDynamic Host client-server (DHCP). El DHCP es un protocolo de administración de redes utilizado en redes de protocolo de Internet (IP).Asigna dinámicamente una dirección IP y otros parámetros de configuración de red para alojar en la red. Esta información es necesaria para que los IP hosts se comuniquen con otros hosts en las redes IP.
Investigue las vulnerabilidades asociadas con cada uno de estos puertos abiertos.
Las respuestas pueden variar.
Un puerto abierto 68 proporciona servicios de Protocolo de configuración Dynamic Host (DHCP).
Este puerto permite que los hackers interrumpan el direccionamiento dinámico de la red y pueda utilizarse para falsificar la red y ejecutar código remoto.
Un puerto abierto 631 permite a los atacantes cibernéticos causar una denegación de servicio y, posiblemente, ejecutar código arbitrario.
El Multicast Domain Name System (mDNS) utiliza un puerto abierto 5353 que permite que los hosts resuelvan los nombres de host en direcciones IP en redes pequeñas que no incluyen un servidor de nombres. Sin embargo, si el puerto mDNS 5353 está expuesto a Internet, los atacantes pueden consultar el servicio para recopilar información sobre el servidor y lanzar un ataque DoS falsificando un objetivo e inundando la red con solicitudes mDNS.
b. Escriba el siguiente comando en el terminal:
cisco@labvm:~$ nmap –sV localhost
A partir de Nmap 7.80 (https://nmap.org) a las 2021-03-19 14:19 UTC
Nmap escanea el reporte para el localhost (127.0.0.1)
Host está activo (0.000038s latencia).
Otras direcciones para localhost (no escaneadas): ::1
No mostradas: 997 puertos cerrados
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0)
23/tcp open telnet Linux telnetd
631 / tcp open ipp CUPS 2.3
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Detección de servicio realizada. Por favor reporte cualquier resultado incorrecto a https://nmap.org/submit/ .
Nmap listo: 1 IP address (1 host up) escaneado en 1.32 segundos.
Al usar el switch –sV con el comando nmap realiza una detección de versión que puede utilizar para investigar las vulnerabilidades.
a.
cisco@labvm:~$ nmap –A localhost
A partir de Nmap 7.80 (https://nmap.org) a las 2021-03-19 14:21 UTC
Nmap escanea el reporte para el localhost (127.0.0.1)
Host está activo (0.000037s latencia).
Otras direcciones para localhost (no escaneadas): ::1
No mostradas: 997 puertos cerrados
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 3072 56:68:77:00:41:7f:50:17:5b:73:82:36:47:c4:bc:2d (RSA)
| 256 0e: 52: 78: ba: 08: 2a: df: e5: be: 1b: 07: a7: 98: 3a: c8: 50 (ECDSA)
|_ 256 f7:9e:03:10:96:94:cc:f4:4f:2a:f2:7c:6a:37:c1:6f (ED25519)
23/tcp open telnet Linux telnetd
631/tcp open ipp CUPS 2.3
| http-robotstxt: 1 entrada no permitida
|_/
| _http-server-header: CUPS / 2.3 IPP / 2.1
| _http-title: Inicio - CUPS 2.3.1
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Detección de servicio realizada. Please report any incorrect results at https://nmap.org/submit/ .
Nmap listo: 1 IP address (1 host up) escaneado en 13.37 segundos.
Usted capturó las claves de SSH para el sistema de host. El comando ejecuta un conjunto de scripts integrados en el comando Nmap para probar las vulnerabilidades específicas.
| ssh-hostkey: | 3072 56: 68: 77: 00: 41: 7f: 50: 17: 5b: 73: 82: 36: 47: c4: bc: 2d (RSA) | 256 0e: 52: 78: ba: 08: 2a: df: e5: be: 1b: 07: a7: 98: 3a: c8: 50 (ECDSA) | _ 256 f7: 9e: 03: 10: 96: 94: cc: f4: 4f: 2a: f2: 7c: 6a: 37: c1: 6f (ED25519)
Envíe las claves por teléfono, mensaje de texto o correo electrónico.Esto se denomina intercambio de claves fuera de banda.
b.Ingrese el comando man nmap para abrir las páginas del manual de la utilidad Nmap.
cisco @ labvm: ~ $ man nmap
NMAP (1) Guía de referencia de Nmap NMAP (1)
NOMBRE
Nmap - Herramienta de exploración de red y seguridad / escaneo de puerto.
SINOPSIS
nmap [Tipo de escaneo ...] [Opciones] {especificación de destino}
<output omitted>
Puede utilizar este recurso para buscar otras opciones disponibles para la utilidad Nmap. En cualquier momento, ingrese q o quit para salir de las páginas del manual. Puede leer las páginas del manual disponibles para cualquier servicio o comando ingresando el comando man seguido del nombre de la utilidad o comando.
Puertos altamente vulnerables
Muchos puertos deben estar abiertos para que un host funcione en un entorno de computación y comunicación normal. Sin embargo, estos puertos comunes deben monitorearse periódicamente para garantizar que no se vean comprometidos y se utilicen para atacar a una víctima, proporcionar acceso remoto no autorizado o para secuestrar un host para participar en un ataque distribuido a otras víctimas.
El puerto 21 de TCP es uno de los puertos más populares para los atacantes. Este puerto está diseñado para transmitir y recibir archivos de un host a otro. Los atacantes usan este puerto para realizar los siguientes tipos de actividad maliciosa:
· Transferencia, eliminación y modificación no autorizadas de archivos
· Transferencia no autorizada de código malicioso o cargas útiles
· Autenticación anónima para alojar sistemas de archivos
Inyectar scripts maliciosos como ataque XSS
· Impacto en la disponibilidad de otros servicios de host
Otro objetivo común es el puerto 23 (Telnet). Este puerto proporciona acceso remoto autorizado a un host IP. Este puerto representa una vulnerabilidad porque los datos transferidos están en texto sin formato. Los atacantes usan este puerto para realizar los siguientes tipos de actividad maliciosa:
· Obtener acceso remoto no autorizado a un host
· Puertas traseras de la planta y otros tipos de código malicioso
· Ver datos confidenciales y credenciales
- Realizar ataques man-in-the-middle.
· Impactar en la disponibilidad de otros servicios de host
Otro puerto favorito para los atacantes es el puerto 53. Este puerto se utiliza para DNS o para buscar nombres de dominio al navegar por Internet o transferir información. Este puerto es la ruta de salida más común para el atacante después de un ataque. Debido a que este puerto rara vez se monitorea, los atacantes usan este puerto para salir después de borrar sus archivos, registros y otra información para cubrir sus huellas.
El puerto más común utilizado por los atacantes es el puerto TCP 80. Este puerto transfiere páginas web entre un servidor web y el navegador de host. Los atacantes usan este puerto para realizar los siguientes tipos de actividad maliciosa:
· Transferencia, eliminación y modificación no autorizadas de datos.
· Transferencia no autorizada de código malicioso o cargas útiles
· Inyección de scripts maliciosos (como un ataque XSS)
· Impactar en la disponibilidad de otros servicios de host
Av. Pellegrini 1332
(341) 449-9292 - 341 685-3816
info@ucel.edu.ar
Santa Fe 1859
Tel: (03462) 461123
adm@accuvt.com.ar
San Lorenzo 2091
Tel:(03464) 425-426 /(03464)15586282
sedecasilda@ucel.edu.ar
Copyright © 2024 PODI LMS. Todos los derechos reservados.