1 00:00:00,000 --> 00:00:11,640 Buenas chicos, a ver, os cuento. En este vídeo voy a comentar un poco la tarea voluntaria que algunos hicisteis sobre lo que es la herramienta NMAD. 2 00:00:12,199 --> 00:00:24,859 Primero fijaros que yo tengo aquí mi ordenador y yo lanzo un IPA y fijaros que tengo una interfaz Wi-Fi que se llama WLO01 3 00:00:24,859 --> 00:00:31,620 y tengo una IP que es la 192.168.1.18-24, ¿vale? 4 00:00:32,179 --> 00:00:43,159 Si hacemos la operacional entre IP y máscara, pues ya nos queda que la red sería 192.168.1.0, ¿vale? 5 00:00:43,380 --> 00:00:48,320 Y ahí tenéis la de brózcas, 192.168.1.255, ¿vale? 6 00:00:48,359 --> 00:00:53,259 Tenemos una única red para la máscara 24, ¿vale? Perfecto. 7 00:00:53,259 --> 00:01:03,520 Y mi puerta de enlace, pues si por ejemplo hago un tracerrute a google.com, pues fijaros que la puerta de enlace evidentemente es la primera de la red, ¿vale? 8 00:01:03,799 --> 00:01:06,799 La 192.168.1.1, ¿vale? 9 00:01:07,159 --> 00:01:15,659 Yo tengo aquí una máquina Kali Linux, pues en la cual fijaros que la he configurado como adaptador puente, ¿vale? 10 00:01:15,659 --> 00:01:23,659 Ya sabéis, lo hemos repetido muchísimas veces, que el adaptador puente lo que hace al final es como si fuera un equipo más de la red, 11 00:01:23,760 --> 00:01:28,739 como si fuera otro ordenador real, en este caso conectado al Wi-Fi de mi casa, ¿vale? 12 00:01:29,959 --> 00:01:37,560 Fijaros que si yo entro en la parte de configuración gráfica de la red, aquí aparece como DHCP, ¿vale? 13 00:01:37,560 --> 00:01:45,500 Nosotros en clase estamos acostumbrados a hacerlo de forma manual porque no hay un servidor DHCP en el instituto que nos dé una IP válida, ¿vale? 14 00:01:45,500 --> 00:01:53,659 En este caso, en mi casa y en la mayoría de nuestras casas, por no decir todas, tenemos un router que funciona como servidor de HCP y nos da una IP, ¿vale? 15 00:01:54,280 --> 00:02:00,920 Entonces, fijaros aquí que si yo hago un IPA, ya me ha dado una IP de la red, ¿vale? 16 00:02:00,920 --> 00:02:15,479 Y si yo, por ejemplo, hago un tracero a google.com, pues tenemos el mismo caso que la máquina Ubuntu, es decir, es como si ahora mismo tuviera dos ordenadores en mi mesa al lado uno de otro, ¿vale? 17 00:02:15,500 --> 00:02:22,300 Vale, fijaros, lo que nos importaba en este caso Nmap es la que hrp, ¿vale? 18 00:02:22,360 --> 00:02:24,900 Que qué pasaba cuando lanzábamos Nmap, ¿vale? 19 00:02:25,520 --> 00:02:33,500 Esta es la página oficial de la herramienta y podéis, bueno, consultarla, tiene una guía de referencia, ¿vale? 20 00:02:33,500 --> 00:02:41,879 Y tiene una parte que, a modo de curiosidad, pues a mí cuando lo conocí me llamó la atención, que es esta herramienta en películas, ¿vale? 21 00:02:41,879 --> 00:02:56,259 Por ejemplo, aquí tenéis en la película Matrix, aquí sale Trinity como utiliza esta herramienta, ¿vale? En una máquina que tiene la IP 10.2.2, ¿vale? 10.2.2.2, ¿vale? 22 00:02:56,259 --> 00:03:14,620 ¿Qué narices hace Nmap? Lo que hace Nmap es un escaneo de los puertos abiertos que tiene una máquina. Es decir, cómo nos podemos conectar a esa máquina o esas puertas, esos puertos, mejor dicho, que es donde podemos atacar una máquina. 23 00:03:14,620 --> 00:03:21,080 Entonces, para que lo veáis, yo voy a consultar la caché ARP y fijaros que tengo la del router de mi casa. 24 00:03:21,580 --> 00:03:28,139 Me lo voy a cargar lo primero de todo para que la caché ARP esté vacía. 25 00:03:29,120 --> 00:03:32,180 Voy a abrir otro terminal donde voy a abrir el Wireshark. 26 00:03:35,020 --> 00:03:44,520 Recordad que cuando nos intentamos conectar a una máquina y no conocíamos su configuración, su dirección MAC, 27 00:03:44,520 --> 00:03:47,379 Lo que hace en primer lugar es 28 00:03:47,379 --> 00:03:48,939 Mandar una RP request 29 00:03:48,939 --> 00:03:51,060 Preguntando, ¿quién es esta IP? 30 00:03:51,479 --> 00:03:53,460 Para que la máquina de destino 31 00:03:53,460 --> 00:03:54,780 Si está en la misma red 32 00:03:54,780 --> 00:03:56,259 Nos responda con su MAC 33 00:03:56,259 --> 00:03:58,860 O si es de internet, el siguiente salt 34 00:03:58,860 --> 00:04:00,419 Que sería nuestro router 35 00:04:00,419 --> 00:04:02,060 Nos responda con su MAC 36 00:04:02,060 --> 00:04:04,379 Entonces, fijaros, yo aquí lo que voy a hacer 37 00:04:04,379 --> 00:04:07,060 Va a ser lanzar 38 00:04:07,060 --> 00:04:09,120 A ver si, bueno, me da igual que esté 39 00:04:09,120 --> 00:04:14,699 vale, ahora está borrada 40 00:04:14,699 --> 00:04:15,919 lo que voy a hacer es 41 00:04:15,919 --> 00:04:17,620 lanzar un nmap 42 00:04:17,620 --> 00:04:20,079 de mi propia red, vale 43 00:04:20,079 --> 00:04:21,319 fijaros que estoy diciendo 44 00:04:21,319 --> 00:04:24,139 la dirección de la red y la máscara que tengo 45 00:04:24,139 --> 00:04:26,199 entonces fijaros, yo voy a activar la captura 46 00:04:26,199 --> 00:04:27,759 de paquetes antes de lanzarlo 47 00:04:27,759 --> 00:04:30,079 y fijaros lo que va a hacer 48 00:04:30,079 --> 00:04:32,180 vale, lo estáis viendo 49 00:04:32,180 --> 00:04:34,319 por aquí, vale, lo voy a parar 50 00:04:34,319 --> 00:04:36,079 que ya ha acabado, y si yo hago una rp 51 00:04:36,079 --> 00:04:37,500 menos a rápidamente 52 00:04:37,500 --> 00:04:42,699 fijaros que ha pasado ¿vale? entonces ahora lo voy a analizar para que lo veáis 53 00:04:42,699 --> 00:04:49,060 lo que hace el Nmap para conocer los puertos o las puertas que tiene abiertas 54 00:04:49,060 --> 00:04:57,079 pues lo que hace es lanzar, fijaros, ARP request a toda la red ¿vale? 55 00:04:57,579 --> 00:05:01,839 empieza por el 1, el 2, el 3, el 4, el 5, el 6, el 7, el 8 ¿vale? 56 00:05:01,839 --> 00:05:07,339 lo que hace es, quiere comunicarse con estas máquinas, por ejemplo con la 192.168 57 00:05:07,339 --> 00:05:17,339 1.5 y le manda el ARP request. Evidentemente se lo manda a todos, pero lo que hace es un ARP request buscando que esta máquina le responda. 58 00:05:18,579 --> 00:05:25,699 Y de esa forma, una vez tenga la MAC de las máquinas, pues ya va a intentar saber cuáles son los puertos que tiene abiertos. 59 00:05:26,040 --> 00:05:35,160 Fijaros, aquí nos salen las diferentes IPs de la red, pero no tenemos MAC. Es decir, que estas máquinas, como están apagadas o no existen en este caso, 60 00:05:35,160 --> 00:05:41,699 pues no tienen respuesta fijaros aquí por ejemplo el router sí que ha respondido vale y otro equipo 61 00:05:41,699 --> 00:05:47,939 aquí hay otro equipo que tampoco ha respondido vale es que tiene tiene un nombre la máquina 62 00:05:47,939 --> 00:05:54,959 pero por ejemplo fijaros aquí hay otra incompleta pero por ejemplo la 18 que es mi máquina ubuntu 63 00:05:54,959 --> 00:06:03,120 sí que ha respondido vale y tiene la marca vale si vamos aquí que lo profundizar es el año que 64 00:06:03,120 --> 00:06:09,720 viene en el módulo asignatura de seguridad fijaros que es un escaneo de la red entonces fijaros que 65 00:06:09,720 --> 00:06:15,879 aquí ha escaneado la puerta de enlace es decir mi router y fijaros como tiene estos puertos abiertos 66 00:06:15,879 --> 00:06:21,720 vemos que tiene una página web en el 80 vale y luego mi equipo que es ubuntu fijaros que tiene 67 00:06:21,720 --> 00:06:29,620 un servidor ssh activo un servidor telnet que está el ssh es el 22 23 es el puerto por defecto de 68 00:06:29,620 --> 00:06:35,620 telnet y luego tiene una página web activa en el 80 vale para que veáis cómo funciona el enema 69 00:06:35,620 --> 00:06:40,300 pero lo que me interesa a mí sobre todo es que sepáis que escanea los puertos de diferentes 70 00:06:40,300 --> 00:06:47,560 máquinas y por otra parte lo que hace para saberlo es primero saber la marca y entonces 71 00:06:47,560 --> 00:06:53,839 para escanear toda la red manda a rp request a todas las máquinas de la red fijaros que aquí 72 00:06:53,839 --> 00:07:02,220 llegará hasta la 254, ¿vale? Fijaros aquí está la 254, ¿vale? Y luego las respuestas 73 00:07:02,220 --> 00:07:07,720 pues bueno, en las diferentes máquinas aquellas que están activas, ¿vale? Entonces por ejemplo 74 00:07:07,720 --> 00:07:12,560 fijaros que en el router hay una máquina que tiene HTTP, entonces evidentemente tiene 75 00:07:12,560 --> 00:07:21,779 que tener una página web en esa IP, entonces fijaros que si yo entro en 192.168.1.1, pues 76 00:07:21,779 --> 00:07:25,660 está la web, el servidor web de administración 77 00:07:25,660 --> 00:07:29,740 del router en mi casa, ¿vale? Entonces, igualmente que a estos 78 00:07:29,740 --> 00:07:33,759 puertos me podría conectar, también podría utilizarlos para atacar 79 00:07:33,759 --> 00:07:37,000 ¿no? Son como las puertas abiertas por las que un 80 00:07:37,000 --> 00:07:41,839 ciberdelincuente podría acceder, ¿vale? Pues eso chicos es lo que 81 00:07:41,839 --> 00:07:44,480 lo que es NMAP. Venga