Ir al contenido principal
Página

8.3.5 Lab - uso de un escáner de puertos para detectar puertos abiertos

Requisitos de finalización

Práctica de laboratorio: uso de un escáner de puertos para detectar puertos abiertos

Práctica de laboratorio: uso de un escáner de puertos para detectar puertos abiertos

Objetivos

Utilice Nmap, un escáner de puertos y una herramienta de asignación de redes para detectar puertos abiertos.

Trasfondo/Situación

El asignador de red, o Nmap, es una utilidad de código abierto utilizada para la detección de redes y la auditoría de seguridad. Una tarea común es analizar las máquinas locales para determinar posibles vulnerabilidades, incluidos los puertos abiertos y no administrados. Todas las estaciones de trabajo requieren puertos y servicios abiertos para comunicarse y realizar tareas como imprimir, compartir un archivo o navegar por la Web. Los administradores también utilizan Nmap para monitorear los hosts o administrar los programas de actualización del servicio. Nmap determina qué hosts están disponibles en una red, qué servicios, qué sistemas operativos y qué filtros de paquetes o firewalls se están ejecutando. En esta práctica de laboratorio, utilizará Nmap dentro de su entorno de VM para detectar puertos abiertos.

Introducción a los puertos TCP / UDP

Toda la comunicación que se realiza a través de Internet se intercambia mediante puertos. Cada host IP puede utilizar dos tipos de puertos: TCP y UDP. Puede haber hasta 65 535 de cada uno para cualquier dirección IP.

Los servicios que se conectan a Internet (como navegadores web, clientes de correo electrónico y servicios de transferencia de archivos) utilizan puertos específicos para recibir información. Por lo tanto, a cada conexión lógica se le asigna un número específico. El número de puerto también identifica a través de qué puerto debe enviar o recibir tráfico al comunicarse. La Autoridad de Números Asignados de Internet (IANA) asignó los números de puerto oficiales y dividió estos puertos en tres subcategorías:

·         Well-Known Ports (0-1023)

·         Registered Ports (1024 - 49,151)

·         Dynamic / Private Ports (49,152 - 65,535)

A continuación se enumeran los puertos comunes:

20 - File Transfer Protocol - Data (FTP-DATA)

21 - File Transfer Protocol - Control (FTP)

22 - Secure Shell (SSH)

23 - Telnet (TELNET)

25 - Simple Mail Transfer Protocol (SMTP)

53 - Domain Name System (DNS)

67 - Protocolo de configuración dinámica de host de cliente a servidor v4 (DHCPv4)

68 - Server to client Dynamic Host Configuration Protocol v4 (DHCPv4)

69 - Trivial File Transfer Protocol (TFTP)

80 - Hypertext Transfer Protocol (HTTP)

Seguridad de puertos lógicos

Cada puerto lógico está sujeto a una amenaza y representa una vulnerabilidad a un sistema, pero algunos de los puertos de uso común reciben mucha atención de los atacantes. Más del 75% de todos los ataques cibernéticos implican solo unos pocos puertos comunes. Los atacantes analizan los sistemas para identificar los puertos abiertos en un sistema de destino. Aquí hay una lista de posibles puertos lógicos que son los objetivos más comunes de los ciberdelincuentes:

20/21 FTP

22 SSH

23 Telnet

25 SMTP

50/51 IPsec

53 DNS

67/68 BOOTP

69 TFTP

80 HTTP

110 POP3

111 Mapa de puertos

119 NNTP

123 NTP

137-139 NetBIOS

143 IMAP

161 SNMP

389 LDAP

443 SSL

Líneas en blanco, sin información adicional

Recursos necesarios

= PC con CSE-LABVM instalado en VirtualBox.

Instrucciones Paso 1: Abra una ventana de terminal en CSE-LABVM.

a.Inicie CSE-LABVM.

b.     Haga doble clic en el icono de Terminal para abrir un terminal.

Paso 2: ejecute Nmap

En el command prompt, ingrese el siguiente comando para ejecutar un análisis básico contra este sistema:

cisco@labvm:~$ nmap localhost

A partir de Nmap 7.80 (https://nmap.org) a las 2021-03-19 14:14 UTC

Nmap scan report for localhost (127.0.0.1)

Host is up (0.000035s latency).

Other addresses for localhost (not scanned): ::1

Not shown: 997 closed ports

PORT    STATE SERVICE

22 / tcp abierto ssh

23 / tcp telnet abierto

631 / tcp ipp abierto

 

Nmap listo: 1 IP address (1 host up) escaneado en 0.04 segundos.

Los resultados son el escaneo de los primeros puertos 1024 TCP.


Preguntas:

¿Qué puertos TCP están abiertos?


Área de respuesta


Proporcione una descripción del servicio asociado con cada puerto abierto.


Área de respuesta


Investigue las vulnerabilidades asociadas con cada uno de estos puertos abiertos.


Área de respuesta


Paso 3: utilice los privilegios administrativos con Nmap.

a.Escriba     el siguiente comando en el terminal para analizar los puertos UDP de la computadora (recuerde, Ubuntu distingue entre mayúsculas y minúsculas) e introducir la contraseña password cuando se le solicite:

cisco@labvm:~$ sudo nmap -sU localhost

[sudo] password para cisco:

A partir de Nmap 7.80 (https://nmap.org) a las 2021-03-19 14:18 UTC

Nmap escanea el reporte para el localhost (127.0.0.1)

Host está activo (0.0000020s latencia).

Otras direcciones para localhost (no escaneadas): ::1

No se muestra: 998 puertos cerrados

PORT     STATE         SERVICE

631 / udp abierto | ipp filtrado

5353 / udp abierto | zeroconf filtrado

 

Nmap listo: 1 IP address (1 host up) escaneado en 1.32 segundos.


Preguntas:

¿Qué puertos UDP están abiertos?


Área de respuesta


Describa el propósito de los servicios UDP asociados con cada puerto.


Área de respuesta


Investigue las vulnerabilidades asociadas con cada uno de estos puertos abiertos.


Área de respuesta


b.     Escriba el siguiente comando en el terminal:

cisco@labvm:~$ nmap –sV localhost

A partir de Nmap 7.80 (https://nmap.org) a las 2021-03-19 14:19 UTC

Nmap escanea el reporte para el localhost (127.0.0.1)

Host está activo (0.000038s latencia).

Otras direcciones para localhost (no escaneadas): ::1

No mostradas: 997 puertos cerrados

PORT    STATE SERVICE VERSION

22/tcp  open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0)

23/tcp  open  telnet  Linux telnetd

631 / tcp open ipp CUPS 2.3

Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

 

Detección de servicio realizada. Por favor reporte cualquier resultado incorrecto a https://nmap.org/submit/ .

Nmap listo: 1 IP address (1 host up) escaneado en 1.32 segundos.

Al usar el switch –sV con el comando nmap realiza una detección de versión que puede utilizar para investigar las vulnerabilidades.

Paso 4: capture las claves de SSH.

a.    

cisco@labvm:~$ nmap –A localhost

A partir de Nmap 7.80 (https://nmap.org) a las 2021-03-19 14:21 UTC

Nmap escanea el reporte para el localhost (127.0.0.1)

Host está activo (0.000037s latencia).

Otras direcciones para localhost (no escaneadas): ::1

No mostradas: 997 puertos cerrados

PORT    STATE SERVICE VERSION

22/tcp  open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0)

| ssh-hostkey:

|   3072 56:68:77:00:41:7f:50:17:5b:73:82:36:47:c4:bc:2d (RSA)

| 256 0e: 52: 78: ba: 08: 2a: df: e5: be: 1b: 07: a7: 98: 3a: c8: 50 (ECDSA)

|_  256 f7:9e:03:10:96:94:cc:f4:4f:2a:f2:7c:6a:37:c1:6f (ED25519)

23/tcp  open  telnet  Linux telnetd

631/tcp open  ipp     CUPS 2.3

| http-robotstxt: 1 entrada no permitida

|_/

| _http-server-header: CUPS / 2.3 IPP / 2.1

| _http-title: Inicio - CUPS 2.3.1

Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

 

Detección de servicio realizada. Please report any incorrect results at https://nmap.org/submit/ .

Nmap listo: 1 IP address (1 host up) escaneado en 13.37 segundos.

Usted capturó las claves de SSH para el sistema de host. El comando ejecuta un conjunto de scripts integrados en el comando Nmap para probar las vulnerabilidades específicas.


Preguntas:

¿Cuáles son los valores de las claves de host SSH?


Área de respuesta


¿Cómo usaría esta información un atacante?


Área de respuesta


b.Ingrese el comando man nmap para abrir las páginas del manual de la utilidad Nmap.

cisco @ labvm: ~ $ man nmap

NMAP (1) Guía de referencia de Nmap NMAP (1)

 

NOMBRE

Nmap - Herramienta de exploración de red y seguridad / escaneo de puerto.

 

SINOPSIS

nmap [Tipo de escaneo ...] [Opciones] {especificación de destino}

<output omitted>

Puede utilizar este recurso para buscar otras opciones disponibles para la utilidad Nmap. En cualquier momento, ingrese q o quit para salir de las páginas del manual. Puede leer las páginas del manual disponibles para cualquier servicio o comando ingresando el comando man seguido del nombre de la utilidad o comando.

Resumen

Puertos altamente vulnerables

Muchos puertos deben estar abiertos para que un host funcione en un entorno de computación y comunicación normal. Sin embargo, estos puertos comunes deben monitorearse periódicamente para garantizar que no se vean comprometidos y se utilicen para atacar a una víctima, proporcionar acceso remoto no autorizado o para secuestrar un host para participar en un ataque distribuido a otras víctimas.

El puerto 21 de TCP es uno de los puertos más populares para los atacantes. Este puerto está diseñado para transmitir y recibir archivos de un host a otro. Los atacantes usan este puerto para realizar los siguientes tipos de actividad maliciosa:

· Transferencia, eliminación y modificación no autorizadas de archivos

· Transferencia no autorizada de código malicioso o cargas útiles

· Autenticación anónima para alojar sistemas de archivos

Inyectar scripts maliciosos como ataque XSS

· Impacto en la disponibilidad de otros servicios de host

Otro objetivo común es el puerto 23 (Telnet). Este puerto proporciona acceso remoto autorizado a un host IP. Este puerto representa una vulnerabilidad porque los datos transferidos están en texto sin formato. Los atacantes usan este puerto para realizar los siguientes tipos de actividad maliciosa:

· Obtener acceso remoto no autorizado a un host

· Puertas traseras de la planta y otros tipos de código malicioso

· Ver datos confidenciales y credenciales

- Realizar         ataques man-in-the-middle.

· Impactar en la disponibilidad de otros servicios de host

Otro puerto favorito para los atacantes es el puerto 53. Este puerto se utiliza para DNS o para buscar nombres de dominio al navegar por Internet o transferir información. Este puerto es la ruta de salida más común para el atacante después de un ataque. Debido a que este puerto rara vez se monitorea, los atacantes usan este puerto para salir después de borrar sus archivos, registros y otra información para cubrir sus huellas.

El puerto más común utilizado por los atacantes es el puerto TCP 80. Este puerto transfiere páginas web entre un servidor web y el navegador de host. Los atacantes usan este puerto para realizar los siguientes tipos de actividad maliciosa:

· Transferencia, eliminación y modificación no autorizadas de datos.

· Transferencia no autorizada de código malicioso o cargas útiles

· Inyección de scripts maliciosos (como un ataque XSS)

· Impactar en la disponibilidad de otros servicios de host