Security Wise > Recursos para aprender Ciberseguridad > Nmap > NMAP para Principiantes | Detección de OS – Parte 4

NMAP para Principiantes | Detección de OS - Parte 4

Detección del Sistema Operativo (OS)

Además de la enumeración de puertos abiertos, Nmap es muy útil para la identificación de SO. Este escaneo es muy útil para los penetration testers con el fin de determinar posibles vulnerabilidades de seguridad y determinar las llamadas al sistema disponibles para establecer los cargas de explotación específicas.

Sintaxis: 
nmap -O <target>

La ejecución de comando mencionado aplicado en nuestro laboratorio (nmap -O 192.168.1.165) mostrará la siguiente información:

Tipo de Dispositivo:

Todas las huellas dactilares se clasifican con uno o más tipos de dispositivos de alto nivel, como router, impresora, firewall, propósito general. Estos se describen más detalladamente en la sección llamada “Clasificación de dispositivos y sistemas operativos (líneas de clase)”. Si observas la imagen a continuación, verás “Tipo de dispositivo: propósito general”.

En Ejecución:

Este campo también está relacionado con el esquema de clasificación de SO descrito en la sección llamada “Clasificación de dispositivos y sistemas operativos (líneas de clase)”. Muestra la familia del SO (Windows en este caso) y la generación del SO si está disponible. Si hay varias familias de SO, se separan por comas. Cuando Nmap no puede reducir las generaciones de SO a una elección específica, las opciones se separan por el símbolo de tubería o pipe (‘|’). Ejemplos incluyen OpenBSD 3.X, NetBSD 3.X|4.X y Linux 2.4.X|2.5.X|2.6.X.

CPE del SO:

Esto muestra una representación de Common Platform Enumeration (CPE) del sistema operativo cuando está disponible. También puede tener una representación CPE del tipo de hardware. El CPE del SO comienza con cpe:/o y el CPE del hardware comienza con cpe:/h.

Detalles del SO:

Esta línea proporciona la descripción detallada para cada huella digital que coincide. Mientras que las líneas de Tipo de Dispositivo y En Ejecución provienen de listas enumeradas predefinidas que son fáciles de analizar por una computadora, la línea de Detalles del SO contiene datos de formato libre que son útiles para una persona que lee el informe. Esto puede incluir números de versión más exactos, modelos de dispositivos y arquitecturas específicas de una huella digital dada.

¿Cómo funciona?

La opción -O informa a Nmap para habilitar la detección de sistema operativo que identifica una amplia variedad de sistemas, incluyendo enrutadores residenciales, cámaras web IP, sistemas operativos y muchos otros dispositivos de hardware.

También puedes ejecutar el siguiente comando para la detección de sistemas operativos:

Sintaxis: 
nmap -O -p- --osscan-guess <objetivo>

En caso de que falle la detección de sistemas operativos, puedes usar el argumento –osscan-guess para intentar adivinar el sistema operativo:

Para lanzar la detección de sistemas operativos solo cuando las condiciones de escaneo sean ideales, utiliza el argumento –osscan-limit:

Sintaxis: 
nmap -O --osscan-limit <objetivo>

Detección de Versión

Cuando realizas evaluaciones de vulnerabilidades en las empresas o clientes, realmente quieres saber qué servidores de correo y DNS y qué versiones están en ejecución. Tener un número de versión preciso ayuda enormemente a determinar a qué exploits es vulnerable un servidor. La detección de versión te ayuda a obtener esta información. La identificación de un servicio también puede revelar información adicional sobre un objetivo, como módulos disponibles e información de protocolo específica. El escaneo de versión también se categoriza como “Banner Grabbing” en pruebas de penetración.

Sintaxis: 
nmap -sV <objetivo>

El siguiente comando mostrará el resultado de la versión instalada de los servicios en ejecución de la máquina objetivo.

nmap -sV 192.168.1.165

A partir de la siguiente imagen, se puede observar que muestra la versión instalada actual de la aplicación en ejecución. Información adicional estará entre paréntesis. El campo de nombre de host y dos campos más que la detección de versión puede descubrir son el sistema operativo y el tipo de dispositivo, que se informa en una línea de Información del servicio después de la tabla de puertos.

Escaneo de versión específica de puerto

Para escanear la versión de un puerto o servicio en particular, puedes usar el argumento -p en el comando como se muestra a continuación.

Sintaxis: 
nmap -sV -p135 <objetivo>

¿Cómo funciona?

La bandera -sV indica a nmap que trabaje enviando diferentes consultas desde nmap-service-probes a la lista de puertos abiertos asumidos para obtener información del banner. Como resultado, se mostrará una tabla con una columna adicional llamada VERSIÓN, que muestra la versión específica del servicio. La información adicional estará entre paréntesis.

Escaneo de protocolo

El escaneo de protocolo IP es muy útil para determinar qué protocolos de comunicación se están utilizando en un host. Este método muestra cómo utilizar Nmap para enumerar todos los protocolos IP, enviando un paquete IP sin ningún encabezado de protocolo adicional a cada protocolo en la máquina objetivo. Para los protocolos IP TCP, ICMP, UDP, IGMP y SCTP, Nmap establecerá valores de encabezado válidos, pero para el resto se utilizará un paquete IP vacío.

Sintaxis: 
nmap -sO <objetivo>

Los resultados mostrarán qué protocolos son compatibles, junto con sus estados.

nmap -sO 192.168.1.165

A continuación, se muestra una imagen que muestra el resultado del escaneo de protocolo para los estados abierto y abierto|filtrado.

¿Cómo funciona?

La bandera -sO indica a Nmap que realice un Escaneo de Protocolo IP. Este tipo de escaneo se repite a través de los protocolos encontrados en el archivo nmap-protocols y crea paquetes IP para cada entrada.

Para verificar el estado del puerto, Nmap categoriza las diferentes respuestas recibidas de la siguiente manera:

  • Cuando recibe un error de protocolo ICMP inalcanzable de tipo=3 o código=2, se marca el estado del puerto como “cerrado”.
  • Los errores inalcanzables ICMP de tipo 3 o códigos 1, 3, 9, 10 o 13 indican que el estado del puerto es “filtrado”.
  • Si no se recibe ninguna respuesta, se marca el estado del puerto como “filtrado|abierto”.
  • Cualquier otra respuesta hará que el estado del puerto se marque como “abierto”.

Para especificar qué protocolos deben escanearse, podemos configurar el argumento -p:

Sintaxis: 
nmap -p 1,3,5 -sO <objetivo>
nmap -p 1-10 -sO <objetivo>

Previous post NMAP para Principiantes | Escaneo UDP – Parte 3 Next post NMAP para Principiantes | Velocidad de Escaneo – Parte 5

Related posts

Hello.