Práctica 5.1. Auditoría de Red y Detección de Vulnerabilidades con Nmap¶
S.O. de Trabajo: Ubuntu 24.04 LTS (Máquina Atacante)
Entorno: Red Interna de VirtualBox
Introducción¶
El objetivo de esta práctica es utilizar técnicas avanzadas de escaneo para identificar no solo puertos abiertos, sino versiones de software, sistemas operativos y posibles vulnerabilidades conocidas (CVE) mediante el uso de scripts de Nmap (NSE).
Escenario de Red¶
Para esta práctica necesitaremos dos máquinas en VirtualBox configuradas en Red Interna:
- Máquina Auditora: Ubuntu 24 con Nmap instalado.
- Máquina Objetivo: Una segunda VM (puede ser otro Ubuntu o una Metasploitable) con servicios activos.
Fase 1: Escaneo de Identificación de Servicios y Versiones¶
Un puerto abierto es solo el principio. Un auditor necesita saber qué versión exacta de software corre en ese puerto para buscar exploits.
Comando¶
sudo nmap -sV -O -Pn [IP_OBJETIVO]
| Parámetro | Descripción |
|---|---|
-sV |
Detecta la versión de los servicios |
-O |
Intenta identificar el Sistema Operativo (OS Fingerprinting) |
-Pn |
Salta el descubrimiento de host |
Fase 2: Escaneo Agresivo y Temporización¶
En entornos reales, el tiempo y la agresividad son críticos. Nmap permite ajustar la velocidad con la bandera -T (del 0 al 5).
Comando¶
sudo nmap -A -T4 [IP_OBJETIVO]
| Parámetro | Descripción |
|---|---|
-A |
Escaneo agresivo (SO, versiones, scripts básicos, traceroute) |
-T4 |
Ajuste de tiempo rápido (ideal para laboratorios) |
Fase 3: Uso del Motor de Scripts de Nmap (NSE)¶
Esta es la parte más potente de Nmap. Usaremos scripts para buscar vulnerabilidades específicas.
A. Detección de Malware y Puertas Traseras¶
sudo nmap --script auth,vuln [IP_OBJETIVO]
B. Análisis de Vulnerabilidades Específicas (Vulners)¶
Descarga el script si no lo tienes:
git clone https://github.com/vulnersCom/nmap-vulners.git /usr/share/nmap/scripts/vulners
Ejecuta la auditoría:
sudo nmap -sV --script vulners [IP_OBJETIVO]
Entrega en Aules
Realiza un informe de auditoría siguiendo estos pasos:
Información mínima a incluir:
- Captura de pantalla: Muestra el resultado de un escaneo
-sVsobre tu objetivo. Comenta los servicios detectados y sus versiones. - Análisis Crítico: Identifica un servicio detectado (ej. Apache 2.4.52). Busca en CVE Details si tiene vulnerabilidades conocidas relacionadas con la privacidad.
- Propuesta de Mejora: Basándote en lo aprendido en la Sesión de clase, ¿qué medidas de seguridad recomendarías? (Ej: cerrar puerto, actualizar versión, cifrar con TLS).
Recursos Adicionales¶
- Nmap Reference Guide
- Vídeo Tutorial: Dominando Nmap para auditorías de red
- MITRE CVE List
Aviso Legal
Esta actividad se realiza en un entorno controlado (VirtualBox). El escaneo de redes ajenas sin autorización es ilegal y contrario a la ética profesional del técnico de SMR.