Nmap la herramienta de análisis de host

Si muchas veces nos encontramos en la necesidad de analizar un determinado
host o una rango de host para saber que servicios nos está proporcionando Nmap es la solución.
He redactado este pequeño tutorial del manejo de esta poderosa herramienta de auditoría de redes.
La sintaxis de Nmap es la siguientes:

$nmap [tipo scan] [opciones] [objetivo] [especificaciones]

Bueno ya sabemos cual es la sintaxis básica de Nmap, manos a la obra.

$ nmap 192.168.0.4

Starting Nmap 4.20 ( http://insecure.org ) at 2008-01-09 18:42 CST
Interesting ports on 192.168.0.4:
Not shown: 1693 closed ports
PORT STATE SERVICE
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
2049/tcp open nfs

Nmap finished: 1 IP address (1 host up) scanned in 0.481 seconds

Esto nos dice que puerto tenemos, si está abierto o no y también nos dice el tipo de servicio que está en dicho puerto.
Nuestro resultado puede variar dependiendo nuestro tipo de Scan que realizemos.
Por ejemplo conozcamos el Sistema Operativo en dicho host.

$ nmap -O 192.168.0.4

Starting Nmap 4.20 ( http://insecure.org ) at 2008-01-09 18:55 CST
Interesting ports on 192.168.0.4:
Not shown: 1693 closed ports
PORT STATE SERVICE
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
2049/tcp open nfs
No exact OS matches for host (If you know what OS is running on it, see http://insecure.org/nmap/submit/ ).
TCP/IP fingerprint:
OS:SCAN(V=4.20%D=1/9%OT=111%CT=1%CU=39464%PV=Y%DS=0%G=Y%TM=47856CFD%P=i686-
OS:pc-linux-gnu)SEQ(SP=D1%GCD=1%ISR=EF%TI=Z%II=I%TS=8)OPS(O1=M400CST11NW6%O
OS:2=M400CST11NW6%O3=M400CNNT11NW6%O4=M400CST11NW6%O5=M400CST11NW6%O6=M400C
OS:ST11)WIN(W1=8000%W2=8000%W3=8000%W4=8000%W5=8000%W6=8000)ECN(R=Y%DF=Y%T=
OS:40%W=8018%O=M400CNNSNW6%CC=N%Q=)T1(R=Y%DF=Y%T=40%S=O%A=S+%F=AS%RD=0%Q=)T
OS:2(R=N)T3(R=Y%DF=Y%T=40%W=8000%S=O%A=S+%F=AS%O=M400CST11NW6%RD=0%Q=)T4(R=
OS:Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=A
2OS:R%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=4
OS:0%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=40%TOS=C0%IPL=164%UN=0%RIPL
OS:=G%RID=G%RIPCK=G%RUCK=G%RUL=G%RUD=G)IE(R=Y%DFI=N%T=40%TOSI=S%CD=S%SI=S%D
OS:LI=S)


Uptime: 0.223 days (since Wed Jan 9 13:34:35 2008)
Network Distance: 0 hops

OS detection performed. Please report any incorrect results at http://insecure.org/nmap/submit/ .
Nmap finished: 1 IP address (1 host up) scanned in 11.525 seconds

Aqui nos damos cuenta que tenemos un Sistema Operativo Linux y una huella TCP/IP que tiene cada Sistema Operativo en particular.
Esto se debe a que Nmap no detecto exactamente que Sistema Operativo esta corriendo dicho host.
Pero analizemos un host en Windows:

$ nmap -O 192.168.0.3

Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ )
Interesting ports on (192.168.0.2):
(The 1544 ports scanned but not shown below are in state: closed)
Port State Service
135/tcp open loc-srv
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open listen
5000/tcp open fics

Remote OS guesses: Windows Me or Windows 2000 RC1 through final
release, Windows Millenium Edition v4.90.3000

Nmap run completed — 1 IP address (1 host up) scanned in 3 seconds

Ahora ya sabemos que OS tiene nuestro host, veamos que tenemos en nuestra red.

$nmap -sP 192.168.0.1-255

Starting Nmap 4.20 ( http://insecure.org ) at 2008-01-09 19:27 CST
Host 192.168.0.1 appears to be up.
MAC Address: 00:1C:11:AE:66:EB (Unknown)
Host 192.168.0.2 appears to be up.
MAC Address: 00:17:FA:B4:6D:6B (Microsoft)
Host 192.168.0.4 appears to be up.
Nmap finished: 255 IP addresses (3 hosts up) scanned in 5.873 seconds

Lo anterior nos enseña que host tenemos en nuestro rango 1-255, esto realizó un ping scan
Ahora veamos un análisis mas chingon.

sN: Stealth, Null Scan, este tipo de scan pone en off todos los flags.

sF: Stealth FIN Scan, este tipo de scan usa paquetes con el flag FIN activado

para las pruebas.

sX: Stealth Xmas Tree Scan, este tipo de scan envía paquetes con los

flag FIN, URG, y PUSH activados.

sp: Ping Scan, realiza un scan dentro de un rango especifico de hosts. Útil

para conocer que hosts se encuentran en linea sin ser detectados.

Si deseamos hacer un stealth scan del tipo Xmas Tree, y además queremos saber el Sistema Operativo del destino

$nmap -sX -O 192.168.0.4

Starting Nmap 4.20 ( http://insecure.org ) at 2008-01-09 19:44 CST
Warning: OS detection for 192.168.0.4 will be MUCH less reliable because we did not find at least
1 open and 1 closed TCP port
Warning: OS detection will be MUCH less reliable because we did not find at least 1 open
and 1 closed TCP port
Interesting ports on 192.168.0.4:
Not shown: 1693 closed ports
PORT STATE SERVICE
111/tcp open|filtered rpcbind
139/tcp open|filtered netbios-ssn
445/tcp open|filtered microsoft-ds
2049/tcp open|filtered nfs
Too many fingerprints match this host to give specific OS details
Network Distance: 0 hops

OS detection performed. Please report any incorrect results at http://insecure.org/nmap/submit/ .
Nmap finished: 1 IP address (1 host up) scanned in 6.939 seconds

Ahora veamos una chida nmapeada.

$nmap -p 25,22,23 -sX -P0 192.168.0.4

Starting Nmap 4.20 ( http://insecure.org ) at 2008-01-09 20:10 CST
Interesting ports on 192.168.0.4:
PORT STATE SERVICE
22/tcp closed ssh
23/tcp closed telnet
25/tcp closed smtp

Nmap finished: 1 IP address (1 host up) scanned in 0.071 seconds

Con esto hicimos Stealth Xmas Tree scan analizamos los puertos 25,22,23, que no genere ping al host.

$nmap -sX -O 192.168.0.4 -oX scan_nmap.xml

Lo anterior nos da el mismo resultado que el anterior pero con una diferencia de que este nos genera un xml de log.
Bueno creo que es todo por el momento, cabe aclarar que el tutorial no incluye todas las opciones de nmap, para más
información no duden en consultar su

$man nmap

Espero poder haberles dado el gusanito de usar Nmap en sus auditorías.

#Ssh Port-Fordwaring

#Ssh Port-Fordwaring

Para definir pondremos un caso practico…

Historia

Se tiene algún cliente que usa linux pero que no sabe mucho de linux , lo básico.

Y necesitamos entrar a su equipo , para ayudarlo.Pero el se encuentran en su oficina usando su conexión adsl con su router 2wire.Perderiamos tiempo indicandole como usar el navegador y decirle que ponga la ip de su router para abrir el puerto 22 de su computadora.

Se le pedirá mejor que habra una Terminal Y Ponga este comando.

Requerimientos

*Levantar ssh en la maquina local

*Un usuario/passwd de algún servidor remoto al cual nosotros tengamos acceso.

*Usuario/paswwd de la maquina local

Ejecutamos esto en la maquina local

maquinalocal# ssh -R5500:localhost:22 [email protected]

Y nosotros en el otro extremo del mundo

maquinaservidorexterno# ssh [email protected] -p 5500

Y estaremos en la maquina del cliente evadiendo el firewall del router 2wire

#Otro ejemplo Ejecutare esto en mi maquina local(mi lap)


Roa$ ssh -R5500:localhost:22 [email protected]

[email protected]’s password:

Last login: Tue Jan 8 04:19:50 2008 from 192.168.0.199

OpenBSD 4.1 (Roa) #1435: Sat Mar 10 19:07:45 MST 2007

#

Y ahora en la maquina roa.homelinux.net (pc remota)

$ ssh [email protected] -p 5500

Password:

Last login: Tue Jan 8 11:43:56 2008 from localhost

Roa:~ Roa$ uname -a

Darwin Roa 9.1.0 Darwin Kernel Version 9.1.0: Wed Oct 31 17:48:21 PDT 2007; root:xnu-1228.0.2~1/RELEASE_PPC Power Macintosh

Gracias a la banda de #linux_mx Por pasar el tip

Me explique? Dudas ?

Comentarios a [email protected]

[email protected]

Login con ssh client Keys

#ssh-keygen -t rsa

Roa$ ssh-keygen -t rsa

Generating public/private rsa key pair.

#Donde guardaremos las llaves

Enter file in which to save the key (/Users/Roa/.ssh/id_rsa):

#Si tendra contraseña nuestra llave

Enter passphrase (empty for no passphrase):

#llaves publica y privada creada

Your identification has been saved in /Users/Roa/.ssh/id_rsa.

Your public key has been saved in /Users/Roa/.ssh/id_rsa.pub.

The key fingerprint is:

28:1d:58:a8:89:70:70:ab:da:35:4a:eb:66:06:49:ba [email protected]

Ahora que ya tenemos nuestra llave

La copiaremos a las maquinas a donde nos conectamos en este caso si administramos servidores o simple maquinas locales.

scp .ssh/id_rsa.pub [email protected]:.ssh/authorized_keys2

scp .ssh/id_rsa.pub [email protected]:.ssh/authorized_keys2

[email protected]’s password:

id_rsa.pub 100% 401 0.4KB/s 00:00

Macintosh:~ Roa$ ssh [email protected]

Linux RoaVaio 2.6.22-14-generic #1 SMP Sun Oct 14 23:05:12 GMT 2007 i686

The programs included with the Ubuntu system are free software;

the exact distribution terms for each program are described in the

individual files in /usr/share/doc/*/copyright.

Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by

applicable law.

Last login: Tue Dec 11 23:26:58 2007 from macintosh.local

[email protected]:~$

Y listo es todo

Podremos usar alias

Macintosh:~ Roa$ alias vaio=’ssh [email protected]

Macintosh:~ Roa$ vaio

Linux RoaVaio 2.6.22-14-generic #1 SMP Sun Oct 14 23:05:12 GMT 2007 i686

The programs included with the Ubuntu system are free software;

the exact distribution terms for each program are described in the

individual files in /usr/share/doc/*/copyright.

Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by

applicable law.

Last login: Mon Jan 7 22:25:08 2008 from macintosh.local

[email protected]:~$

##

vaio “df;uptime”

Filesystem 1K-blocks Used Available Use% Mounted on

/dev/sda3 37483592 7471700 28107788 22% /

varrun 513020 104 512916 1% /var/run

varlock 513020 0 513020 0% /var/lock

udev 513020 88 512932 1% /dev

devshm 513020 0 513020 0% /dev/shm

lrm 513020 34696 478324 7% /lib/modules/2.6.22-14-generic/volatile

/dev/sda1 6387708 5454604 933104 86% /media/sda1

22:31:54 up 1:00, 2 users, load average: 0.00, 0.00, 0.00

Macintosh:~ Roa$

Dudas,Comentarios?

[email protected]

[email protected]

Bibliografia

Administration Using ssh

Ussing ssh-Agent Effectively Linux Server Hacks O’rreily Rob Flickenger

Securing And Hardening Linux

Securing && Hardening
Traducido Literalmente Asegurando y Endureciendo.
En este Caso Linux/Unix
En Terminos computacionales segun la Wikipedia.

“In computing, hardening is usually the process of securing a system. This work is especially done to protect systems against attackers. This would typically include removal of unnecessary usernames or logins and the disabling or removal of unnecessary services.

There are various methods of hardening Unix and Linux systems. This may involve, among other measures, applying a patch to thekernel such as Exec Shield or PaX; closing open network ports; and setting up intrusion-detection systems, firewalls and intrusion-prevention systems. There are also hardening scripts and tools like Bastille Linux and Apache/PHP Hardener [1] that can, for example, deactivate unneeded features in configuration files or perform various other protective measures.”



Bueno despues de tanto choro mareador.
Les dejo aqui un Articulo Muy Bueno sobre

Happy Hacking


Mas adelante trataremos de escribir ya articulos editados por nosotros mismos. Y no tener tan abandonado.


Cajera de supermercado se hace famosa gracias a su blog Anna Sam

Una joven francesa ha conseguido hacerse famosa gracias al cuaderno en Internet que mantiene desde hace meses y en el que narra su experiencia como cajera de un supermercado en la periferia de Rennes (oeste).

Anna Sam es objeto estos días de entrevistas y reportajes después de que su blog, con el descriptivo título de “cajera sin futuro”, haya superado las 120 mil visitas, e incluso un diario de Rennes la ha elegido como una de las bretonas de 2007.

Con un diploma universitario en Lenguaje, Anna, de 28 años, empezó su cuaderno en abril pasado, un día que estaba harta de su trabajo, en el que ve desfilar a todo tipo de personas y en el que una de las frases que más ha oído es la de la madre que dice a su hija: “tienes que estudiar. Si no, acabarás como esta mujer” , mientras es señalada con el dedo.

Cada noche, en su casa, Anna ha encontrado satisfacción en contar en su “blog” las anécdotas y sucesos del día, no siempre divertidas, lo que la ha convertido en una especie de embajadora de las 170 mil cajeras de supermercado que hay en Francia.

Así, ha contado sus lágrimas cuando ha sido insultada por un cliente por carecer de bolsas de plástico o la sorpresa, fingida o real, cuando suena la alarma porque otro se lleva algo sin pagar, según ha declarado a Le Journal du Dimanche de hoy.

Ha asistido a disputas de parejas sobre quién paga qué y se ha solazado con la imagen del hombre que viene a comprar al contado una película X horas después de haber adquirido con sus hijos cintas infantiles con tarjeta de crédito.

Cansada de un trabajo en el que ha estado ocho años y que le ha causado una tendinitis, Anna Sam acaba de adoptar una decisión radical: ha dejado su trabajo de cajera y se ha apuntado a las listas de empleo, pero mantendrá su cuaderno en Internet porque aún tiene más anécdotas que contar.

Incluso ha sido contactada por un editor de París y tiene el proyecto de trasladar a un libro sus experiencias.

Su blog

http://caissierenofutur.over-blog.com/


Quieren conocerla?

http://www.dailymotion.com/cluster/news/video/x3z8kl_anna-sam-caissiere-et-blogueuse_news



Futuro de Tucancunix.(org/net)

Bueno .. como propósito de nuevo año para la pagina de esta comunidad. Son los siguientes.

*Cambio de CMS
Para permitir que los usuarios registrados en la base de datos puedan , Publicar a gusto sus noticias,manuales,
En pocas palabras abrir el sitio mas a los usuarios nuevos,avanzados, en pocas palabras se necesitan personas que quieran aprender y apoyar a la comunidad.

*Promocionar mas el sitio con platicas en universidades,preparatorias y por que no secundarias de la región del estado de Quintana Roo Y como otras veces sucede que nos invitan a dar platicas en otros estados , como las que se dieron este año Yucatán ,Veracruz, Jalisco . Como dice el dicho Nadie es Profeta en su tierra.

*Se contrato un nuevo servidor , esta vez en freebsd . se esta trabajando en estos días en ese nuevo servidor para dejarlo como nuevo y así poder ofrecer a los usuarios que están ya registrados desde que se inicio este proyecto y ofrecerles un subdominio para su blog, se me ocurren otras ideas locas para que esta comunidad crezca. No quiere decir que dejaremos nuestro anterior server .



*Seguir promocionando Linux/BSD/Mac OSx/Solaris en la región , se cuentan con los conocimientos para poder ayudar a los usuarios nuevos en diferentes áreas. Programación,Seguridad Informática, Instalación/Configuración/ de Servidores en diferentes arquitectura con el fin de apoyarlos en lo que se pueda,(Siempre y cuando se tenga tiempo, Por que nosotros igual que ustedes somos humanos, tenemos que trabajar buscarle , andar tras la chuleta/carne como le quieran llamar.


*Igual es un llamado para las personas que iniciaron esto (Jonathan,Angel,Alejandro Acosta,Luis,Ruben)
Donde andan jeje :P.

*Para los que quieran entrarle al taller de seguridad que se esta organizando.


Dudas/Comentarios Sugerencias son bienvenidas