Saltar navegación

Activa JavaScript para disfrutar de los vídeos de la Mediateca.

¿Cómo funciona la herramienta nmap? - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 13 de abril de 2023 por Luis B.

83 visualizaciones

Descargar la transcripción

Buenas chicos, a ver, os cuento. En este vídeo voy a comentar un poco la tarea voluntaria que algunos hicisteis sobre lo que es la herramienta NMAD. 00:00:00
Primero fijaros que yo tengo aquí mi ordenador y yo lanzo un IPA y fijaros que tengo una interfaz Wi-Fi que se llama WLO01 00:00:12
y tengo una IP que es la 192.168.1.18-24, ¿vale? 00:00:24
Si hacemos la operacional entre IP y máscara, pues ya nos queda que la red sería 192.168.1.0, ¿vale? 00:00:32
Y ahí tenéis la de brózcas, 192.168.1.255, ¿vale? 00:00:43
Tenemos una única red para la máscara 24, ¿vale? Perfecto. 00:00:48
Y mi puerta de enlace, pues si por ejemplo hago un tracerrute a google.com, pues fijaros que la puerta de enlace evidentemente es la primera de la red, ¿vale? 00:00:53
La 192.168.1.1, ¿vale? 00:01:03
Yo tengo aquí una máquina Kali Linux, pues en la cual fijaros que la he configurado como adaptador puente, ¿vale? 00:01:07
Ya sabéis, lo hemos repetido muchísimas veces, que el adaptador puente lo que hace al final es como si fuera un equipo más de la red, 00:01:15
como si fuera otro ordenador real, en este caso conectado al Wi-Fi de mi casa, ¿vale? 00:01:23
Fijaros que si yo entro en la parte de configuración gráfica de la red, aquí aparece como DHCP, ¿vale? 00:01:29
Nosotros en clase estamos acostumbrados a hacerlo de forma manual porque no hay un servidor DHCP en el instituto que nos dé una IP válida, ¿vale? 00:01:37
En este caso, en mi casa y en la mayoría de nuestras casas, por no decir todas, tenemos un router que funciona como servidor de HCP y nos da una IP, ¿vale? 00:01:45
Entonces, fijaros aquí que si yo hago un IPA, ya me ha dado una IP de la red, ¿vale? 00:01:54
Y si yo, por ejemplo, hago un tracero a google.com, pues tenemos el mismo caso que la máquina Ubuntu, es decir, es como si ahora mismo tuviera dos ordenadores en mi mesa al lado uno de otro, ¿vale? 00:02:00
Vale, fijaros, lo que nos importaba en este caso Nmap es la que hrp, ¿vale? 00:02:15
Que qué pasaba cuando lanzábamos Nmap, ¿vale? 00:02:22
Esta es la página oficial de la herramienta y podéis, bueno, consultarla, tiene una guía de referencia, ¿vale? 00:02:25
Y tiene una parte que, a modo de curiosidad, pues a mí cuando lo conocí me llamó la atención, que es esta herramienta en películas, ¿vale? 00:02:33
Por ejemplo, aquí tenéis en la película Matrix, aquí sale Trinity como utiliza esta herramienta, ¿vale? En una máquina que tiene la IP 10.2.2, ¿vale? 10.2.2.2, ¿vale? 00:02:41
¿Qué narices hace Nmap? Lo que hace Nmap es un escaneo de los puertos abiertos que tiene una máquina. Es decir, cómo nos podemos conectar a esa máquina o esas puertas, esos puertos, mejor dicho, que es donde podemos atacar una máquina. 00:02:56
Entonces, para que lo veáis, yo voy a consultar la caché ARP y fijaros que tengo la del router de mi casa. 00:03:14
Me lo voy a cargar lo primero de todo para que la caché ARP esté vacía. 00:03:21
Voy a abrir otro terminal donde voy a abrir el Wireshark. 00:03:29
Recordad que cuando nos intentamos conectar a una máquina y no conocíamos su configuración, su dirección MAC, 00:03:35
Lo que hace en primer lugar es 00:03:44
Mandar una RP request 00:03:47
Preguntando, ¿quién es esta IP? 00:03:48
Para que la máquina de destino 00:03:51
Si está en la misma red 00:03:53
Nos responda con su MAC 00:03:54
O si es de internet, el siguiente salt 00:03:56
Que sería nuestro router 00:03:58
Nos responda con su MAC 00:04:00
Entonces, fijaros, yo aquí lo que voy a hacer 00:04:02
Va a ser lanzar 00:04:04
A ver si, bueno, me da igual que esté 00:04:07
vale, ahora está borrada 00:04:09
lo que voy a hacer es 00:04:14
lanzar un nmap 00:04:15
de mi propia red, vale 00:04:17
fijaros que estoy diciendo 00:04:20
la dirección de la red y la máscara que tengo 00:04:21
entonces fijaros, yo voy a activar la captura 00:04:24
de paquetes antes de lanzarlo 00:04:26
y fijaros lo que va a hacer 00:04:27
vale, lo estáis viendo 00:04:30
por aquí, vale, lo voy a parar 00:04:32
que ya ha acabado, y si yo hago una rp 00:04:34
menos a rápidamente 00:04:36
fijaros que ha pasado ¿vale? entonces ahora lo voy a analizar para que lo veáis 00:04:37
lo que hace el Nmap para conocer los puertos o las puertas que tiene abiertas 00:04:42
pues lo que hace es lanzar, fijaros, ARP request a toda la red ¿vale? 00:04:49
empieza por el 1, el 2, el 3, el 4, el 5, el 6, el 7, el 8 ¿vale? 00:04:57
lo que hace es, quiere comunicarse con estas máquinas, por ejemplo con la 192.168 00:05:01
1.5 y le manda el ARP request. Evidentemente se lo manda a todos, pero lo que hace es un ARP request buscando que esta máquina le responda. 00:05:07
Y de esa forma, una vez tenga la MAC de las máquinas, pues ya va a intentar saber cuáles son los puertos que tiene abiertos. 00:05:18
Fijaros, aquí nos salen las diferentes IPs de la red, pero no tenemos MAC. Es decir, que estas máquinas, como están apagadas o no existen en este caso, 00:05:26
pues no tienen respuesta fijaros aquí por ejemplo el router sí que ha respondido vale y otro equipo 00:05:35
aquí hay otro equipo que tampoco ha respondido vale es que tiene tiene un nombre la máquina 00:05:41
pero por ejemplo fijaros aquí hay otra incompleta pero por ejemplo la 18 que es mi máquina ubuntu 00:05:47
sí que ha respondido vale y tiene la marca vale si vamos aquí que lo profundizar es el año que 00:05:54
viene en el módulo asignatura de seguridad fijaros que es un escaneo de la red entonces fijaros que 00:06:03
aquí ha escaneado la puerta de enlace es decir mi router y fijaros como tiene estos puertos abiertos 00:06:09
vemos que tiene una página web en el 80 vale y luego mi equipo que es ubuntu fijaros que tiene 00:06:15
un servidor ssh activo un servidor telnet que está el ssh es el 22 23 es el puerto por defecto de 00:06:21
telnet y luego tiene una página web activa en el 80 vale para que veáis cómo funciona el enema 00:06:29
pero lo que me interesa a mí sobre todo es que sepáis que escanea los puertos de diferentes 00:06:35
máquinas y por otra parte lo que hace para saberlo es primero saber la marca y entonces 00:06:40
para escanear toda la red manda a rp request a todas las máquinas de la red fijaros que aquí 00:06:47
llegará hasta la 254, ¿vale? Fijaros aquí está la 254, ¿vale? Y luego las respuestas 00:06:53
pues bueno, en las diferentes máquinas aquellas que están activas, ¿vale? Entonces por ejemplo 00:07:02
fijaros que en el router hay una máquina que tiene HTTP, entonces evidentemente tiene 00:07:07
que tener una página web en esa IP, entonces fijaros que si yo entro en 192.168.1.1, pues 00:07:12
está la web, el servidor web de administración 00:07:21
del router en mi casa, ¿vale? Entonces, igualmente que a estos 00:07:25
puertos me podría conectar, también podría utilizarlos para atacar 00:07:29
¿no? Son como las puertas abiertas por las que un 00:07:33
ciberdelincuente podría acceder, ¿vale? Pues eso chicos es lo que 00:07:37
lo que es NMAP. Venga 00:07:41
Valoración:
  • 1
  • 2
  • 3
  • 4
  • 5
Eres el primero. Inicia sesión para valorar el vídeo.
Subido por:
Luis B.
Licencia:
Reconocimiento - No comercial - Sin obra derivada
Visualizaciones:
83
Fecha:
13 de abril de 2023 - 0:11
Visibilidad:
Público
Centro:
IES FRANCISCO DE QUEVEDO
Duración:
07′ 46″
Relación de aspecto:
1.78:1
Resolución:
1920x1080 píxeles
Tamaño:
62.81 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid