SlideShare une entreprise Scribd logo
1  sur  18
Resumen
Clase 2 NMAP
¿Y por qué nmap?

 Porque no sólo es una herramienta fundamental para los profesionales de
  la seguridad en sus procedimientos de data gathering sino que además
  puede ser de tremenda utilidad para el usuario en multitud de ocasiones.
  Puede servirte para ver quien está conectado a tu red wifi,
  vulnerabilidades de tu servidor, detectar los nodos de una red y mil y una
  cosas más. Su función más extendida, no obstante, suele ser la de
  comprobar qué puertos de una máquina están abiertos con la finalidad
  de regular su tráfico y detectar posibles vulnerabilidades asociadas a las
  aplicaciones trabajando a través de ellos.
¿Qué es nmap?

 Nmap es una herramienta para la exploración de redes y, de forma
  idónea, la realización de auditorías de seguridad. Se trata de un software
  desarrollado para escanear redes completas, aunque funciona sin
  problemas contra un servidor concreto. Nmap rastrea los puertos de la
  máquina o máquinas en cuestión y establece si un puerto está abierto,
  cerrado o protegido por un cortafuegos. Así, es capaz de identificar
  máquinas dentro de una red, determinar qué servicios utiliza dicha
  máquina, definir cuál es su sistema operativo e incluso devolver cierta
  información sobre el hardware de la máquina.
¿Cómo funciona?

 A grandes rasgos, de dos formas: enviando paquetes o realizando una
  llamada de conexión (connect system call). Una vez hecho esto, Nmap es
  capaz de distinguir entre seis estados diferentes para cada puerto:
 Abierto (open): quiere decir que hay una aplicación aceptando
  conexiones TCP, datagramas UDP o asociaciones SCTP en el puerto
 Cerrado (closed): el puerto es accesible pero no existe ninguna aplicación
  escuchando en él.
 Filtrado (filtered): el paquete que se ha enviado ha sido filtrado por un
  firewall, reglas del router, etc y nmap no puede determinar si está abierto o
  no.
¿Cómo funciona?

 Sin filtrar (unfiltered): quiere decir que el puerto es accesible pero nmap no
  es capaz de determinar si está abierto o cerrado. Este estado sólo lo
  devuelve el tipo de escaneo ACK (lo veremos más adelante).
 open|filtered – closed|filtered: nmap no es capaz de definir si el puerto
  está abierto/cerrado o filtrado. Ocurre cuando los puertos abiertos no
  generan una respuesta.
¿Cómo funciona?

 Una sintaxis general simplificada de la orden sería:


 user@machine:~$ nmap (opciones_escaneo) (máquina_a_escanear)
 Aunque en función del tipo de escaneo, es posible que se requieran
  privilegios de super-usuario.
Tipos de escaneo

 Existen 13 tipos de escaneo, veamos algunos de ellos o los más comunes:
 Escaneo TCP SYN: es el predeterminado y probablemente el más utilizado.
  También el más rápido y discreto, ya que no llega a completar una
  conexión TCP. Su funcionamiento consiste en enviar un paquete SYN y
  esperar una respuesta por parte del servidor: si se recibe un SYN/ACK el
  puerto está abierto (si lo recibe sin el flag ACK también lo considera así), si
  se recibe un RST (reset) está cerrado y si no se recibe respuesta tras varios
  intentos se considera filtrado.
 Comando:


 root@machine:~# nmap -sS (máquina)
Tipos de escaneo

 Escaneo TCP connect: el predeterminado cuando no tenemos acceso root
  y por tanto no podemos enviar paquetes. Nmap solicita al sistema que
  establezca una conexión con la máquina objetivo a través del puerto
  elegido mediante una llamada de tipo connect. Se trata de una opción
  menos eficiente que TCP SYN, ya que requiere más tiempo y paquetes
  para obtener la misma información.


 Comando:


 user@machine:~$ nmap -sT (máquina)
Tipos de escaneo

 Escaneo UDP: dado que el escaneo de puertos UDP es más lento y dificultoso
  que el de TCP, muchas veces se deja de lado su auditoría. Es un error, ya que
  tanto DNS (puerto 53), como SNMP (puertos 161/162) y DHCP (puertos 67/68) -
  servidor/cliente- corren sobre éste. El escaneo UDP funciona mediante el envío
  de un paquete UDP a los puertos seleccionados, de tal forma que si se
  devuelve un error “ICMP unreachable” el puerto se considera cerrado o filtrado
  (en función del código de error) mientras que si hay respuesta mediante un
  paquete UDP se considera abierto.


 Comando:


 root@machine:~# nmap -sU (máquina)
Tipos de escaneo

 Escaneo SCTP INIT: este tipo de escaneo se establece como alternativa a los
  TCP y UDP y sería el equivalente a un escaneo TCP SYN en el ámbito SCTP. Se
  trata de un tipo de escaneo rápido y que distingue bien entre los estados
  abierto, cerrado y filtrado. Además, es muy poco intrusivo, ya que no completa
  la asociación STCP sino que envía un paquete INIT como si se pretendiera abrir
  una conexión y espera la respuesta: si recibe un INIT-ACK, el puerto está
  abierto, mientras que si recibe un ABORT el puerto está cerrado. En caso de no
  recibir respuesta tras varios intentos, el puerto se marca como filtrado.


 Comando:


 root@machine:~# nmap -sY (máquina)
Tipos de escaneo

 Escaneo TCP personalizado: esta modalidad tiene como finalidad permitir
  que el usuario defina su análisis a la carta, especificando las TCP flags a
  utilizar (URG, ACK, PSH, RST, SYN, FIN) y el tipo de escaneo TCP (-sF, -sA).


 Comando:


 root@machine:~# nmap -sF/sA --scanflags URG
Trabajando en modo gráfico: Zenmap

 Aunque no es lo habitual en los usuarios de nmap (normalmente con
  conocimientos avanzados y más que acostumbrados a trabajar en la
  terminal o en el cmd de Windows), cabe la posibilidad de que por una u
  otra razón necesiten o prefieran una interfaz gráfica para trabajar con
  nmap. Para esos casos existe Zenmap que recoge toda la potencia de
  nmap en una GUI muy intuitiva, completa y útil tanto para análisis sencillos
  como aquellos más complejos o personalizados.


 Aquí, un par de capturas de pantalla para que nos hagamos una idea de
  su aspecto, aunque lo más recomendable es que lo pruebes ustedes
  mismos y decidan que tipo de interfaz prefieran:
Trabajando en modo gráfico: Zenmap
Más información

 Si buscas más información sobre el uso de nmap, ejemplos prácticos,
  sugerencias sobre cómo afrontar casos reales mediante nmap, etc., les
  recomiendo adquirir su libro:
Glosario


 ACKNOWLEDGEMENT (ACK) (en español acuse de recibo), en
  comunicaciones entre computadores, es un mensaje que se envía para
  confirmar que un mensaje o un conjunto de mensajes han llegado. Si el
  terminal de destino tiene capacidad para detectar errores, el significado
  de ACK es "ha llegado y además ha llegado correctamente".
 SYN es un bit de control dentro del segmento TCP, que se utiliza para
  sincronizar los números de secuencia iniciales ISN de una conexión en el
  procedimiento de establecimiento de tres fases (3 way handshake)
 Se usa para sincronizar los números de secuencia en tres tipos de
  segmentos: petición de conexión, confirmación de conexión (con ACK
  activo) y la recepción de la confirmación (con ACK activo).
Glosario


 (RST Flag) Es un bit que se encuentra en el campo del código en el
  protocolo TCP, y se utiliza para reiniciar la conexión. Un ejemplo práctico
  de utilización es el que realiza un servidor cuando le llega un paquete a un
  puerto no válido: este responde con el RST activado.
 En redes informáticas, FIN es un flag (bandera) que identifica a un
  paquete como el último de una conexión. FIN es sólo un identificador y no
  cierra la conexión sino que avisa el cierre de la misma.
Glosario


 User Datagram Protocol (UDP) es un protocolo del nivel de transporte
  basado en el intercambio de datagramas (Encapsulado de capa 4
  Modelo OSI). Permite el envío de datagramas a través de la red sin que se
  haya establecido previamente una conexión, ya que el propio datagrama
  incorpora suficiente información de direccionamiento en su cabecera.
  Tampoco tiene confirmación ni control de flujo, por lo que los paquetes
  pueden adelantarse unos a otros; y tampoco se sabe si ha llegado
  correctamente, ya que no hay confirmación de entrega o recepción.
Glosario


 Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás
  protocolos en los que el intercambio de paquetes de la
  conexión/desconexión son mayores, o no son rentables con respecto a la
  información transmitida, así como para la transmisión de audio y vídeo en
  tiempo real, donde no es posible realizar retransmisiones por los estrictos
  requisitos de retardo que se tiene en estos casos.

Contenu connexe

Tendances (19)

Zenmap
ZenmapZenmap
Zenmap
 
Sirc0703
Sirc0703Sirc0703
Sirc0703
 
Los Protocolos Tcp Ip
Los Protocolos Tcp IpLos Protocolos Tcp Ip
Los Protocolos Tcp Ip
 
Laboratorio comunicacion
Laboratorio comunicacionLaboratorio comunicacion
Laboratorio comunicacion
 
Información extra redes
Información extra redesInformación extra redes
Información extra redes
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVEL
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVELHdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVEL
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVEL
 
Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13
 
Protocolos
ProtocolosProtocolos
Protocolos
 
PROGRAMACIÓN PARALELA
PROGRAMACIÓN PARALELAPROGRAMACIÓN PARALELA
PROGRAMACIÓN PARALELA
 
Practica7
Practica7Practica7
Practica7
 
Tema iv comunicación entre procesos
Tema iv comunicación entre procesosTema iv comunicación entre procesos
Tema iv comunicación entre procesos
 
Comunicaciones miguel montoya
Comunicaciones miguel montoyaComunicaciones miguel montoya
Comunicaciones miguel montoya
 
Dispositivos de expancion
Dispositivos de expancionDispositivos de expancion
Dispositivos de expancion
 
Exposision 4
Exposision 4Exposision 4
Exposision 4
 
10 protocólos
10 protocólos10 protocólos
10 protocólos
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udp
 
Control de-flujo
Control de-flujoControl de-flujo
Control de-flujo
 

En vedette

Căn hộ phố đông giao nhà hoàn thiện, nội thất đẹp
Căn hộ phố đông   giao nhà hoàn thiện, nội thất đẹpCăn hộ phố đông   giao nhà hoàn thiện, nội thất đẹp
Căn hộ phố đông giao nhà hoàn thiện, nội thất đẹpngoctim2000
 
Căn hộ phố đông
Căn hộ phố đôngCăn hộ phố đông
Căn hộ phố đôngngoctim2000
 
Căn hộ phố đông view sân golf - giá chỉ 11tr
Căn hộ phố đông   view sân golf - giá chỉ 11trCăn hộ phố đông   view sân golf - giá chỉ 11tr
Căn hộ phố đông view sân golf - giá chỉ 11trngoctim2000
 
Căn hộ phố đông giá 11tr - giao nhà hoàn thiện - view sân golf - ở ngay
Căn hộ phố đông   giá 11tr - giao nhà hoàn thiện - view sân golf - ở ngayCăn hộ phố đông   giá 11tr - giao nhà hoàn thiện - view sân golf - ở ngay
Căn hộ phố đông giá 11tr - giao nhà hoàn thiện - view sân golf - ở ngayngoctim2000
 
De tieng anh hsg tinh 2009 2010-bang b
De tieng anh hsg tinh 2009 2010-bang bDe tieng anh hsg tinh 2009 2010-bang b
De tieng anh hsg tinh 2009 2010-bang bHườngg Thu
 
Uso del slideshare en la ejemplificación de la clasificación de los SIUso del...
Uso del slideshare en la ejemplificación de la clasificación de los SIUso del...Uso del slideshare en la ejemplificación de la clasificación de los SIUso del...
Uso del slideshare en la ejemplificación de la clasificación de los SIUso del...mauricioccd92
 
Higiene capilar sandra y ory
Higiene capilar sandra y oryHigiene capilar sandra y ory
Higiene capilar sandra y oryorymillan
 
Seminar rohani, paskah, apakah masih harus dirayakan
Seminar rohani, paskah,  apakah  masih  harus  dirayakanSeminar rohani, paskah,  apakah  masih  harus  dirayakan
Seminar rohani, paskah, apakah masih harus dirayakanDavid Syahputra
 
Presentación sobre epidemiologia identificacion y clasificacion de los facto...
Presentación sobre  epidemiologia identificacion y clasificacion de los facto...Presentación sobre  epidemiologia identificacion y clasificacion de los facto...
Presentación sobre epidemiologia identificacion y clasificacion de los facto...calube
 

En vedette (11)

Căn hộ phố đông giao nhà hoàn thiện, nội thất đẹp
Căn hộ phố đông   giao nhà hoàn thiện, nội thất đẹpCăn hộ phố đông   giao nhà hoàn thiện, nội thất đẹp
Căn hộ phố đông giao nhà hoàn thiện, nội thất đẹp
 
Căn hộ phố đông
Căn hộ phố đôngCăn hộ phố đông
Căn hộ phố đông
 
Căn hộ phố đông view sân golf - giá chỉ 11tr
Căn hộ phố đông   view sân golf - giá chỉ 11trCăn hộ phố đông   view sân golf - giá chỉ 11tr
Căn hộ phố đông view sân golf - giá chỉ 11tr
 
Diapositivas daniela
Diapositivas danielaDiapositivas daniela
Diapositivas daniela
 
Căn hộ phố đông giá 11tr - giao nhà hoàn thiện - view sân golf - ở ngay
Căn hộ phố đông   giá 11tr - giao nhà hoàn thiện - view sân golf - ở ngayCăn hộ phố đông   giá 11tr - giao nhà hoàn thiện - view sân golf - ở ngay
Căn hộ phố đông giá 11tr - giao nhà hoàn thiện - view sân golf - ở ngay
 
De tieng anh hsg tinh 2009 2010-bang b
De tieng anh hsg tinh 2009 2010-bang bDe tieng anh hsg tinh 2009 2010-bang b
De tieng anh hsg tinh 2009 2010-bang b
 
Uso del slideshare en la ejemplificación de la clasificación de los SIUso del...
Uso del slideshare en la ejemplificación de la clasificación de los SIUso del...Uso del slideshare en la ejemplificación de la clasificación de los SIUso del...
Uso del slideshare en la ejemplificación de la clasificación de los SIUso del...
 
uso de
uso deuso de
uso de
 
Higiene capilar sandra y ory
Higiene capilar sandra y oryHigiene capilar sandra y ory
Higiene capilar sandra y ory
 
Seminar rohani, paskah, apakah masih harus dirayakan
Seminar rohani, paskah,  apakah  masih  harus  dirayakanSeminar rohani, paskah,  apakah  masih  harus  dirayakan
Seminar rohani, paskah, apakah masih harus dirayakan
 
Presentación sobre epidemiologia identificacion y clasificacion de los facto...
Presentación sobre  epidemiologia identificacion y clasificacion de los facto...Presentación sobre  epidemiologia identificacion y clasificacion de los facto...
Presentación sobre epidemiologia identificacion y clasificacion de los facto...
 

Similaire à Resumen

Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Karina Gutiérrez
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmapLuis Pinilla
 
C L A S E P A R C T I C A S E G U R I D A D E S C A N E O C O N N M A Pf
C L A S E  P A R C T I C A  S E G U R I D A D    E S C A N E O  C O N  N M A PfC L A S E  P A R C T I C A  S E G U R I D A D    E S C A N E O  C O N  N M A Pf
C L A S E P A R C T I C A S E G U R I D A D E S C A N E O C O N N M A PfDanica M
 
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)xavazquez
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pfRobert Puican Gutierrez
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pfRobert Puican Gutierrez
 
Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13Tensor
 
presentacionexposicionudpytcp-111117123047-phpapp02.pptx
presentacionexposicionudpytcp-111117123047-phpapp02.pptxpresentacionexposicionudpytcp-111117123047-phpapp02.pptx
presentacionexposicionudpytcp-111117123047-phpapp02.pptxLEVISMEDARDOGONZALEZ
 
Articulo nmap pvalera
Articulo nmap pvaleraArticulo nmap pvalera
Articulo nmap pvaleraguest30c8e1
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11spankito
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaningmillor2005
 
Presentacion exposicion udp y tcp
Presentacion exposicion udp y tcpPresentacion exposicion udp y tcp
Presentacion exposicion udp y tcpOscar Eduardo
 
Manual de uso de nmap
Manual de uso de nmapManual de uso de nmap
Manual de uso de nmapnoc_313
 

Similaire à Resumen (20)

Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
C L A S E P A R C T I C A S E G U R I D A D E S C A N E O C O N N M A Pf
C L A S E  P A R C T I C A  S E G U R I D A D    E S C A N E O  C O N  N M A PfC L A S E  P A R C T I C A  S E G U R I D A D    E S C A N E O  C O N  N M A Pf
C L A S E P A R C T I C A S E G U R I D A D E S C A N E O C O N N M A Pf
 
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pf
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pf
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13
 
Titulacion 2 1 Nmap
Titulacion 2 1   NmapTitulacion 2 1   Nmap
Titulacion 2 1 Nmap
 
presentacionexposicionudpytcp-111117123047-phpapp02.pptx
presentacionexposicionudpytcp-111117123047-phpapp02.pptxpresentacionexposicionudpytcp-111117123047-phpapp02.pptx
presentacionexposicionudpytcp-111117123047-phpapp02.pptx
 
Articulo nmap pvalera
Articulo nmap pvaleraArticulo nmap pvalera
Articulo nmap pvalera
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Nmap
NmapNmap
Nmap
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaning
 
Presentacion exposicion udp y tcp
Presentacion exposicion udp y tcpPresentacion exposicion udp y tcp
Presentacion exposicion udp y tcp
 
Manual de uso de nmap
Manual de uso de nmapManual de uso de nmap
Manual de uso de nmap
 

Plus de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Plus de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Dernier

La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 

Dernier (20)

La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 

Resumen

  • 2. ¿Y por qué nmap?  Porque no sólo es una herramienta fundamental para los profesionales de la seguridad en sus procedimientos de data gathering sino que además puede ser de tremenda utilidad para el usuario en multitud de ocasiones. Puede servirte para ver quien está conectado a tu red wifi, vulnerabilidades de tu servidor, detectar los nodos de una red y mil y una cosas más. Su función más extendida, no obstante, suele ser la de comprobar qué puertos de una máquina están abiertos con la finalidad de regular su tráfico y detectar posibles vulnerabilidades asociadas a las aplicaciones trabajando a través de ellos.
  • 3. ¿Qué es nmap?  Nmap es una herramienta para la exploración de redes y, de forma idónea, la realización de auditorías de seguridad. Se trata de un software desarrollado para escanear redes completas, aunque funciona sin problemas contra un servidor concreto. Nmap rastrea los puertos de la máquina o máquinas en cuestión y establece si un puerto está abierto, cerrado o protegido por un cortafuegos. Así, es capaz de identificar máquinas dentro de una red, determinar qué servicios utiliza dicha máquina, definir cuál es su sistema operativo e incluso devolver cierta información sobre el hardware de la máquina.
  • 4. ¿Cómo funciona?  A grandes rasgos, de dos formas: enviando paquetes o realizando una llamada de conexión (connect system call). Una vez hecho esto, Nmap es capaz de distinguir entre seis estados diferentes para cada puerto:  Abierto (open): quiere decir que hay una aplicación aceptando conexiones TCP, datagramas UDP o asociaciones SCTP en el puerto  Cerrado (closed): el puerto es accesible pero no existe ninguna aplicación escuchando en él.  Filtrado (filtered): el paquete que se ha enviado ha sido filtrado por un firewall, reglas del router, etc y nmap no puede determinar si está abierto o no.
  • 5. ¿Cómo funciona?  Sin filtrar (unfiltered): quiere decir que el puerto es accesible pero nmap no es capaz de determinar si está abierto o cerrado. Este estado sólo lo devuelve el tipo de escaneo ACK (lo veremos más adelante).  open|filtered – closed|filtered: nmap no es capaz de definir si el puerto está abierto/cerrado o filtrado. Ocurre cuando los puertos abiertos no generan una respuesta.
  • 6. ¿Cómo funciona?  Una sintaxis general simplificada de la orden sería:  user@machine:~$ nmap (opciones_escaneo) (máquina_a_escanear)  Aunque en función del tipo de escaneo, es posible que se requieran privilegios de super-usuario.
  • 7. Tipos de escaneo  Existen 13 tipos de escaneo, veamos algunos de ellos o los más comunes:  Escaneo TCP SYN: es el predeterminado y probablemente el más utilizado. También el más rápido y discreto, ya que no llega a completar una conexión TCP. Su funcionamiento consiste en enviar un paquete SYN y esperar una respuesta por parte del servidor: si se recibe un SYN/ACK el puerto está abierto (si lo recibe sin el flag ACK también lo considera así), si se recibe un RST (reset) está cerrado y si no se recibe respuesta tras varios intentos se considera filtrado.  Comando:  root@machine:~# nmap -sS (máquina)
  • 8. Tipos de escaneo  Escaneo TCP connect: el predeterminado cuando no tenemos acceso root y por tanto no podemos enviar paquetes. Nmap solicita al sistema que establezca una conexión con la máquina objetivo a través del puerto elegido mediante una llamada de tipo connect. Se trata de una opción menos eficiente que TCP SYN, ya que requiere más tiempo y paquetes para obtener la misma información.  Comando:  user@machine:~$ nmap -sT (máquina)
  • 9. Tipos de escaneo  Escaneo UDP: dado que el escaneo de puertos UDP es más lento y dificultoso que el de TCP, muchas veces se deja de lado su auditoría. Es un error, ya que tanto DNS (puerto 53), como SNMP (puertos 161/162) y DHCP (puertos 67/68) - servidor/cliente- corren sobre éste. El escaneo UDP funciona mediante el envío de un paquete UDP a los puertos seleccionados, de tal forma que si se devuelve un error “ICMP unreachable” el puerto se considera cerrado o filtrado (en función del código de error) mientras que si hay respuesta mediante un paquete UDP se considera abierto.  Comando:  root@machine:~# nmap -sU (máquina)
  • 10. Tipos de escaneo  Escaneo SCTP INIT: este tipo de escaneo se establece como alternativa a los TCP y UDP y sería el equivalente a un escaneo TCP SYN en el ámbito SCTP. Se trata de un tipo de escaneo rápido y que distingue bien entre los estados abierto, cerrado y filtrado. Además, es muy poco intrusivo, ya que no completa la asociación STCP sino que envía un paquete INIT como si se pretendiera abrir una conexión y espera la respuesta: si recibe un INIT-ACK, el puerto está abierto, mientras que si recibe un ABORT el puerto está cerrado. En caso de no recibir respuesta tras varios intentos, el puerto se marca como filtrado.  Comando:  root@machine:~# nmap -sY (máquina)
  • 11. Tipos de escaneo  Escaneo TCP personalizado: esta modalidad tiene como finalidad permitir que el usuario defina su análisis a la carta, especificando las TCP flags a utilizar (URG, ACK, PSH, RST, SYN, FIN) y el tipo de escaneo TCP (-sF, -sA).  Comando:  root@machine:~# nmap -sF/sA --scanflags URG
  • 12. Trabajando en modo gráfico: Zenmap  Aunque no es lo habitual en los usuarios de nmap (normalmente con conocimientos avanzados y más que acostumbrados a trabajar en la terminal o en el cmd de Windows), cabe la posibilidad de que por una u otra razón necesiten o prefieran una interfaz gráfica para trabajar con nmap. Para esos casos existe Zenmap que recoge toda la potencia de nmap en una GUI muy intuitiva, completa y útil tanto para análisis sencillos como aquellos más complejos o personalizados.  Aquí, un par de capturas de pantalla para que nos hagamos una idea de su aspecto, aunque lo más recomendable es que lo pruebes ustedes mismos y decidan que tipo de interfaz prefieran:
  • 13. Trabajando en modo gráfico: Zenmap
  • 14. Más información  Si buscas más información sobre el uso de nmap, ejemplos prácticos, sugerencias sobre cómo afrontar casos reales mediante nmap, etc., les recomiendo adquirir su libro:
  • 15. Glosario  ACKNOWLEDGEMENT (ACK) (en español acuse de recibo), en comunicaciones entre computadores, es un mensaje que se envía para confirmar que un mensaje o un conjunto de mensajes han llegado. Si el terminal de destino tiene capacidad para detectar errores, el significado de ACK es "ha llegado y además ha llegado correctamente".  SYN es un bit de control dentro del segmento TCP, que se utiliza para sincronizar los números de secuencia iniciales ISN de una conexión en el procedimiento de establecimiento de tres fases (3 way handshake)  Se usa para sincronizar los números de secuencia en tres tipos de segmentos: petición de conexión, confirmación de conexión (con ACK activo) y la recepción de la confirmación (con ACK activo).
  • 16. Glosario  (RST Flag) Es un bit que se encuentra en el campo del código en el protocolo TCP, y se utiliza para reiniciar la conexión. Un ejemplo práctico de utilización es el que realiza un servidor cuando le llega un paquete a un puerto no válido: este responde con el RST activado.  En redes informáticas, FIN es un flag (bandera) que identifica a un paquete como el último de una conexión. FIN es sólo un identificador y no cierra la conexión sino que avisa el cierre de la misma.
  • 17. Glosario  User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción.
  • 18. Glosario  Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.