Skip to content

Práctica 5.1. Auditoría de Red y Detección de Vulnerabilidades con Nmap

S.O. de Trabajo: Ubuntu 24.04 LTS (Máquina Atacante)

Entorno: Red Interna de VirtualBox

Introducción

El objetivo de esta práctica es utilizar técnicas avanzadas de escaneo para identificar no solo puertos abiertos, sino versiones de software, sistemas operativos y posibles vulnerabilidades conocidas (CVE) mediante el uso de scripts de Nmap (NSE).

Escenario de Red

Para esta práctica necesitaremos dos máquinas en VirtualBox configuradas en Red Interna:

  • Máquina Auditora: Ubuntu 24 con Nmap instalado.
  • Máquina Objetivo: Una segunda VM (puede ser otro Ubuntu o una Metasploitable) con servicios activos.

Fase 1: Escaneo de Identificación de Servicios y Versiones

Un puerto abierto es solo el principio. Un auditor necesita saber qué versión exacta de software corre en ese puerto para buscar exploits.

Comando

sudo nmap -sV -O -Pn [IP_OBJETIVO]
Parámetro Descripción
-sV Detecta la versión de los servicios
-O Intenta identificar el Sistema Operativo (OS Fingerprinting)
-Pn Salta el descubrimiento de host

Fase 2: Escaneo Agresivo y Temporización

En entornos reales, el tiempo y la agresividad son críticos. Nmap permite ajustar la velocidad con la bandera -T (del 0 al 5).

Comando

sudo nmap -A -T4 [IP_OBJETIVO]
Parámetro Descripción
-A Escaneo agresivo (SO, versiones, scripts básicos, traceroute)
-T4 Ajuste de tiempo rápido (ideal para laboratorios)

Fase 3: Uso del Motor de Scripts de Nmap (NSE)

Esta es la parte más potente de Nmap. Usaremos scripts para buscar vulnerabilidades específicas.

A. Detección de Malware y Puertas Traseras

sudo nmap --script auth,vuln [IP_OBJETIVO]

B. Análisis de Vulnerabilidades Específicas (Vulners)

Descarga el script si no lo tienes:

git clone https://github.com/vulnersCom/nmap-vulners.git /usr/share/nmap/scripts/vulners

Ejecuta la auditoría:

sudo nmap -sV --script vulners [IP_OBJETIVO]

Entrega en Aules

Realiza un informe de auditoría siguiendo estos pasos:

Información mínima a incluir:

  1. Captura de pantalla: Muestra el resultado de un escaneo -sV sobre tu objetivo. Comenta los servicios detectados y sus versiones.
  2. Análisis Crítico: Identifica un servicio detectado (ej. Apache 2.4.52). Busca en CVE Details si tiene vulnerabilidades conocidas relacionadas con la privacidad.
  3. Propuesta de Mejora: Basándote en lo aprendido en la Sesión de clase, ¿qué medidas de seguridad recomendarías? (Ej: cerrar puerto, actualizar versión, cifrar con TLS).

Recursos Adicionales

Aviso Legal

Esta actividad se realiza en un entorno controlado (VirtualBox). El escaneo de redes ajenas sin autorización es ilegal y contrario a la ética profesional del técnico de SMR.