Service Enumeration
Detección de la versión del servicio
Es fundamental determinar con precisión la aplicación y su versión para buscar vulnerabilidades conocidas y analizar el código fuente de esa versión si está disponible. Un número de versión exacto permite buscar exploits específicos que se adapten al servicio y al sistema operativo del objetivo.
Escaneo de puertos con Nmap
Es recomendable realizar un escaneo rápido de puertos inicialmente para obtener una visión general de los puertos disponibles, generando menos tráfico y reduciendo el riesgo de ser detectados por mecanismos de seguridad. Paralelamente, se puede ejecutar un escaneo completo de puertos abiertos (-p-
) y utilizar el escaneo de versiones (-sV
) para detectar servicios específicos y sus versiones.
Para monitorear el progreso del escaneo, se puede presionar la barra espaciadora, lo que muestra el estado en tiempo real.
Opciones de escaneo
Opción | Descripción |
---|---|
| IP del objetivo. |
| Escanea todos los puertos. |
| Detecta la versión del servicio en los puertos especificados. |
| Muestra el progreso del escaneo cada 5 segundos. |
| Incrementa el nivel de detalle mostrado durante el escaneo. |
Ejemplo con mayor verbosidad:
Acaparamiento de banners
Una vez finalizado el escaneo, Nmap muestra los puertos abiertos, los servicios asociados y sus versiones activas en el sistema.
Resultado del escaneo:
Opciones de escaneo adicionales:
Opción | Descripción |
---|---|
| Desactiva las solicitudes de eco ICMP (ping). |
| Desactiva la resolución de DNS. |
| Desactiva el ping ARP. |
| Muestra todos los paquetes enviados y recibidos. |
Análisis más detallado de banners
Después de un apretón de manos TCP de tres vías, algunos servidores pueden enviar un banner de identificación. Este banner puede proporcionar información útil, como la distribución del sistema operativo. Sin embargo, Nmap puede no mostrar este tipo de información detallada. A continuación, un ejemplo de cómo conectarse manualmente a un servicio SMTP para capturar este banner.
Captura de banner con nc
:
Respuesta:
Captura del tráfico con tcpdump
tcpdump
Es posible capturar e inspeccionar el tráfico con tcpdump
para ver el intercambio de paquetes en el apretón de manos TCP de tres vías:
Tráfico interceptado:
Intercambio TCP en el apretón de manos de tres vías:
SYN: Cliente inicia conexión.
SYN-ACK: Servidor responde.
ACK: Cliente confirma la conexión.
PSH-ACK: Servidor envía datos (banner).
ACK: Cliente confirma la recepción de los datos.
Last updated