Las herramientas vistas hasta ahora se basaban únicamente en las características de los protocolos de Internet. Ahora presentamos otra serie de herramientas de análisis de red algo más sofisticadas. Su finalidad es la de evaluar los sistemas informáticos desde el punto de vista de la seguridad, y no tanto la depuración de errores en la configuración, si bien también pueden ser detectados con ellas.
Del mismo modo que las anteriores, se basan en los protocolos de Internet para sondear las redes y sistemas operativos, identificando equipos, viendo qué puertos de comunicación están siendo utilizados, tratando de detectar vulnerabilidades y recopilando información de uso de la red, como datos de latencia y congestión. Estas utilidades más avanzadas, a veces se basan en los servicios más básicos que proporcionan otras utilidades, como ping
, traceroute
o nslookup
Describimos a continuación algunas de estas utilidades/herramientas.
Ha llegado a ser una de las herramientas imprescindibles para todo administrador de sistema, y es usado para pruebas de penetración y tareas de seguridad informática en general.
Como muchas herramientas usadas en el campo de la seguridad informática, es también una herramienta muy utilizada para hacking. Es decir que mientras los administradores de sistema lo usan para verificar la presencia de posibles aplicaciones no autorizadas ejecutándose en el servidor, los crackers pueden usarlo para descubrir objetivos potenciales de ataque en dichas vulnerabilidades.
Se caracteriza por proporcionar estos servicios entre otros:
Descubrimiento de servidores
Puertos abiertos
Servicios en ejecución
Fingerprinting
Datos de Hardware
Nmap interfiere lo menos posible con las operaciones normales de las redes y de las computadoras que son analizadas. Nmap puede funcionar en sistemas operativos basados en Unix (GNU/Linux, Solaris, BSD y Mac OS X), y también en otros Sistemas Operativos como Microsoft Windows yAmigaOS.
Si bien toda la funcionalidad de nmap es accesible por medio de la línea de comandos, también cuenta con una interfaz gráfica, para facilitar su manejo. La interfaz usuario oficial es nmapfe y Nmap la integra desde la versión 2.2. Existen otras interfaces basadas en navegadores Web o específicas para entornos Windows, como ZenMap.
Ejemplo de topología de red identificada con nmap y mostrada en ZenMap
Una de las acciones imprescindibles que un/a buen/a administrador/a de sistemas ha de llevar a cabo para proteger su red es la de cerrar (deshabilitar) todos los puertos UDP y TCP que no están siendo utilizados en los equipos de nuestra red. Muchos de los ataques se llevan a cabo precisamente sobre esos puertos y lo que se consigue al deshabilitarlos, es que no se pueda establecer ninguna comunicación con ellos.
NBTScan es una utilidad de línea de comandos que realiza análisis en busca de servidores de nombres NetBIOS abiertos en redes TCP/IP locales o remotas, con la finalidad de localizar recursos compartidos abiertos (generalmente carpetas compartidas de datos). Se basa en herramienta nbtstat
, pero operando en un rango de direcciones en lugar de en una sola.
Es un "caso particular" de escaneo de puertos, en el que se escanean solo los puertos NetBIOS para buscar recursos.
Vea un ejemplo del resultado de escanear una red con NBTScan
Netcat (nc
) es una herramienta de red que permite a través de intérprete de comandos y con una sintaxis sencilla abrir puertos TCP/UDP en un host (quedando netcat a la escucha), asociar una shell a un puerto en concreto (para conectarse por ejemplo al intérprete bash de Linux remotamente) y forzar conexiones UDP/TCP. Esto es útil por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos bit a bit entre dos equipos. Netcat puede funcionar en modo servidor, abriendo un puerto y quedando a la escucha, o bien en modo cliente, tratando de conectarse a algún puerto abierto en una máquina. Además, como ya se mencionó, las conexiones que se pueden abrir son tanto TCP como UDP.
Entre sus múltiples aplicaciones, es frecuente la depuración de aplicaciones de red. También es utilizada a menudo para abrir puertas traseras en un sistema, luego nuevamente, puede ser de utilidad tanto para administradores de sistemas como para hackers.
La forma más básica de operar de netcat consiste en:
1
2
3
Vea un ejemplo del resultado de utilizar la herramienta Netcat (comando nc
) para escanear el rango de puertos 1300 a 13000 en la máquina local (127.0.0.1
) de un equipo Ubuntu
Para los puertos conocidos, también indica el servicio encontrado, como es el caso del puerto de postgresql.
La opción -v
significa "verbose", es decir, que queremos información por pantalla. La opción -z
indica que solo estamos interesados en conocer el estado del puerto, y no en establecer ninguna conexión con este.
Esta píldora formativa está extraída del Curso online de Auditoría de seguridad informática y de protección de datos personales.
No pierdas tu oportunidad y ¡continúa aprendiendo!
Política de privacidad
ADR Formación utiliza cookies propias y de terceros para fines analíticos anónimos, guardar las preferencias que selecciones y para el funcionamiento general de la página.
Puedes aceptar todas las cookies pulsando el botón "Aceptar" o configurarlas o rechazar su uso pulsando el botón "Configurar".
Puedes obtener más información y volver a configurar tus preferencias en cualquier momento en la Política de cookies