Você está na página 1de 5

Auditando con Nmap y sus scripts para escanear vulnerabilidades

http://www.welivesecurity.com/laes/2015/02/12/auditandonmapscriptsescanearvulnerabilidades/

Nmap es muy reconocida en el mundo de seguridad informtica por su funcionalidad de escaneo de redes,
puertos y servicios. No obstante, la herramienta ha ido mejorando con el correr de los aos, ofreciendo
cada vez ms posibilidades que resultan muy interesantes. Actualmente incorpora el uso de scripts para
comprobar algunas de las vulnerabilidades ms conocidas, por ejemplo:

Auth: ejecuta todos sus scripts disponibles para autenticacin

Default: ejecuta los scripts bsicos por defecto de la herramienta

Discovery: recupera informacin del target o vctima

External: script para utilizar recursos externos

Intrusive: utiliza scripts que son considerados intrusivos para la vctima o target

Malware: revisa si hay conexiones abiertas por cdigos maliciosos o backdoors (puertas
traseras)

Safe: ejecuta scripts que no son intrusivos

Vuln: descubre las vulnerabilidades ms conocidas

All: ejecuta absolutamente todos los scripts con extensin NSE disponibles

En principio ejecutamos Nmap con el script para autenticaciones (auth), que comprobar si existen
usuarios con contraseas vacas o la existencia de usuarios y contraseas por defecto. La siguiente
captura de pantalla grfica el ejemplo

En este primer ejemplo se muestra cmo a travs de la herramienta se consigue informacin como el
primer recuadro azul, el cual muestra el ingreso annimo de usuarios (sin requerir usuario y contrasea).

Pg. 1 de 5

Del mismo modo, en el segundo recuadro azul (recuadro inferior) muestra el listado los usuarios de MySQL,
el cual su usuario root (sper usuario) no posee contrasea.
En segunda instancia se ejecut la herramienta con la opcin por defecto (default) para hacer escaneo,
justamente, con los scripts por defecto. Veamos el ejemplo:

En este caso, tambin se muestra en el recuadro superior azul -ms precisamente el puerto 22 de SSH
aparece como resultado- informacin de la llave (o key) para su conexin. En el recuadro azul inferior
muestra informacin recolectada del puerto 80, tal como nombre de equipo y versin de sistema
operativo, justo en la parte donde dice "Metasploitable2 Linux".
El script safe se podra utilizar cuando queremos ejecutar secuencias de comandos que son menos
intrusivas para el target o vctima, de manera que ser menos probable que causen la interrupcin de
algunas aplicaciones. Podemos ver en la prxima imagen, descubierta la direccin IP del router, el
nombre de dominio de la red y ms informacin:

Pg. 2 de 5

Otro de los scripts interesantes que incorpora Nmap es vuln, el cual permite conocer si el equipo presenta
alguna de las vulnerabilidades ms conocidas. Veamos el ejemplo a continuacin:

Pg. 3 de 5

Como se muestra en el recuadro azul (superior), el anlisis determin que el puerto 25 (SMTP) no presenta
vulnerabilidades, aunque podra validarse si es correcto de forma manual. Por otra parte, el recuadro verde
(inferior), muestra las mltiples vulnerabilidades encontradas en el puerto 80 (HTTP). En el ejemplo se
encontr una vulnerabilidad CSRF (Cross Site Request Forgery) y tambin se determin la vulnerabilidad a
ataques DoS (Denial of Service o denegacin de servicio).
Uno de los menos recomendados tal vez para utilizar debido al "ruido" que generara en los archivos de
logs, es el script all. Este ejecuta todos los scripts disponibles, por lo que los archivos de registro de
actividades comenzaran a llenarse rpidamente, alertando al administrador del equipo. Veamos el ejemplo
en la siguiente captura de pantalla:

Pg. 4 de 5

Automticamente comenzar la ejecucin de todo lo anteriormente mencionado y visto, brindando al


auditor o pentester mucha informacin; esta ser tenida en cuenta para la aplicacin de correcciones y
modificaciones en las respectivas aplicaciones, para no dejar al descubierto informacin sensible de red o
un equipo.
Como conclusin, podemos remarcar que las herramientas libres como Nmap son muy tiles ya que
mejoran ao tras ao. Si bien no es la funcionalidad principal la de hacer escaneo de vulnerabilidades,
podemos valernos de esta potente herramienta para comenzar con la auditora a nuestros equipos,
permitindonos conocer en primera instancia el estado actual y su nivel de exposicin con las
vulnerabilidades ms conocidas.
Por este motivo, nuestra recomendacin es tener siempre presente la opcin de llevar a cabo tareas como
pruebas de intrusin o penetration testing por una empresa especializada; esto nos permitir
conocer el estado real de los equipos y la red para actuar rpidamente con un plan de correccin,
minimizando los riesgos de intrusiones no deseadas.

Pg. 5 de 5

Você também pode gostar