Activa JavaScript para disfrutar de los vídeos de la Mediateca.
¿Cómo funciona la herramienta nmap? - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Buenas chicos, a ver, os cuento. En este vídeo voy a comentar un poco la tarea voluntaria que algunos hicisteis sobre lo que es la herramienta NMAD.
00:00:00
Primero fijaros que yo tengo aquí mi ordenador y yo lanzo un IPA y fijaros que tengo una interfaz Wi-Fi que se llama WLO01
00:00:12
y tengo una IP que es la 192.168.1.18-24, ¿vale?
00:00:24
Si hacemos la operacional entre IP y máscara, pues ya nos queda que la red sería 192.168.1.0, ¿vale?
00:00:32
Y ahí tenéis la de brózcas, 192.168.1.255, ¿vale?
00:00:43
Tenemos una única red para la máscara 24, ¿vale? Perfecto.
00:00:48
Y mi puerta de enlace, pues si por ejemplo hago un tracerrute a google.com, pues fijaros que la puerta de enlace evidentemente es la primera de la red, ¿vale?
00:00:53
La 192.168.1.1, ¿vale?
00:01:03
Yo tengo aquí una máquina Kali Linux, pues en la cual fijaros que la he configurado como adaptador puente, ¿vale?
00:01:07
Ya sabéis, lo hemos repetido muchísimas veces, que el adaptador puente lo que hace al final es como si fuera un equipo más de la red,
00:01:15
como si fuera otro ordenador real, en este caso conectado al Wi-Fi de mi casa, ¿vale?
00:01:23
Fijaros que si yo entro en la parte de configuración gráfica de la red, aquí aparece como DHCP, ¿vale?
00:01:29
Nosotros en clase estamos acostumbrados a hacerlo de forma manual porque no hay un servidor DHCP en el instituto que nos dé una IP válida, ¿vale?
00:01:37
En este caso, en mi casa y en la mayoría de nuestras casas, por no decir todas, tenemos un router que funciona como servidor de HCP y nos da una IP, ¿vale?
00:01:45
Entonces, fijaros aquí que si yo hago un IPA, ya me ha dado una IP de la red, ¿vale?
00:01:54
Y si yo, por ejemplo, hago un tracero a google.com, pues tenemos el mismo caso que la máquina Ubuntu, es decir, es como si ahora mismo tuviera dos ordenadores en mi mesa al lado uno de otro, ¿vale?
00:02:00
Vale, fijaros, lo que nos importaba en este caso Nmap es la que hrp, ¿vale?
00:02:15
Que qué pasaba cuando lanzábamos Nmap, ¿vale?
00:02:22
Esta es la página oficial de la herramienta y podéis, bueno, consultarla, tiene una guía de referencia, ¿vale?
00:02:25
Y tiene una parte que, a modo de curiosidad, pues a mí cuando lo conocí me llamó la atención, que es esta herramienta en películas, ¿vale?
00:02:33
Por ejemplo, aquí tenéis en la película Matrix, aquí sale Trinity como utiliza esta herramienta, ¿vale? En una máquina que tiene la IP 10.2.2, ¿vale? 10.2.2.2, ¿vale?
00:02:41
¿Qué narices hace Nmap? Lo que hace Nmap es un escaneo de los puertos abiertos que tiene una máquina. Es decir, cómo nos podemos conectar a esa máquina o esas puertas, esos puertos, mejor dicho, que es donde podemos atacar una máquina.
00:02:56
Entonces, para que lo veáis, yo voy a consultar la caché ARP y fijaros que tengo la del router de mi casa.
00:03:14
Me lo voy a cargar lo primero de todo para que la caché ARP esté vacía.
00:03:21
Voy a abrir otro terminal donde voy a abrir el Wireshark.
00:03:29
Recordad que cuando nos intentamos conectar a una máquina y no conocíamos su configuración, su dirección MAC,
00:03:35
Lo que hace en primer lugar es
00:03:44
Mandar una RP request
00:03:47
Preguntando, ¿quién es esta IP?
00:03:48
Para que la máquina de destino
00:03:51
Si está en la misma red
00:03:53
Nos responda con su MAC
00:03:54
O si es de internet, el siguiente salt
00:03:56
Que sería nuestro router
00:03:58
Nos responda con su MAC
00:04:00
Entonces, fijaros, yo aquí lo que voy a hacer
00:04:02
Va a ser lanzar
00:04:04
A ver si, bueno, me da igual que esté
00:04:07
vale, ahora está borrada
00:04:09
lo que voy a hacer es
00:04:14
lanzar un nmap
00:04:15
de mi propia red, vale
00:04:17
fijaros que estoy diciendo
00:04:20
la dirección de la red y la máscara que tengo
00:04:21
entonces fijaros, yo voy a activar la captura
00:04:24
de paquetes antes de lanzarlo
00:04:26
y fijaros lo que va a hacer
00:04:27
vale, lo estáis viendo
00:04:30
por aquí, vale, lo voy a parar
00:04:32
que ya ha acabado, y si yo hago una rp
00:04:34
menos a rápidamente
00:04:36
fijaros que ha pasado ¿vale? entonces ahora lo voy a analizar para que lo veáis
00:04:37
lo que hace el Nmap para conocer los puertos o las puertas que tiene abiertas
00:04:42
pues lo que hace es lanzar, fijaros, ARP request a toda la red ¿vale?
00:04:49
empieza por el 1, el 2, el 3, el 4, el 5, el 6, el 7, el 8 ¿vale?
00:04:57
lo que hace es, quiere comunicarse con estas máquinas, por ejemplo con la 192.168
00:05:01
1.5 y le manda el ARP request. Evidentemente se lo manda a todos, pero lo que hace es un ARP request buscando que esta máquina le responda.
00:05:07
Y de esa forma, una vez tenga la MAC de las máquinas, pues ya va a intentar saber cuáles son los puertos que tiene abiertos.
00:05:18
Fijaros, aquí nos salen las diferentes IPs de la red, pero no tenemos MAC. Es decir, que estas máquinas, como están apagadas o no existen en este caso,
00:05:26
pues no tienen respuesta fijaros aquí por ejemplo el router sí que ha respondido vale y otro equipo
00:05:35
aquí hay otro equipo que tampoco ha respondido vale es que tiene tiene un nombre la máquina
00:05:41
pero por ejemplo fijaros aquí hay otra incompleta pero por ejemplo la 18 que es mi máquina ubuntu
00:05:47
sí que ha respondido vale y tiene la marca vale si vamos aquí que lo profundizar es el año que
00:05:54
viene en el módulo asignatura de seguridad fijaros que es un escaneo de la red entonces fijaros que
00:06:03
aquí ha escaneado la puerta de enlace es decir mi router y fijaros como tiene estos puertos abiertos
00:06:09
vemos que tiene una página web en el 80 vale y luego mi equipo que es ubuntu fijaros que tiene
00:06:15
un servidor ssh activo un servidor telnet que está el ssh es el 22 23 es el puerto por defecto de
00:06:21
telnet y luego tiene una página web activa en el 80 vale para que veáis cómo funciona el enema
00:06:29
pero lo que me interesa a mí sobre todo es que sepáis que escanea los puertos de diferentes
00:06:35
máquinas y por otra parte lo que hace para saberlo es primero saber la marca y entonces
00:06:40
para escanear toda la red manda a rp request a todas las máquinas de la red fijaros que aquí
00:06:47
llegará hasta la 254, ¿vale? Fijaros aquí está la 254, ¿vale? Y luego las respuestas
00:06:53
pues bueno, en las diferentes máquinas aquellas que están activas, ¿vale? Entonces por ejemplo
00:07:02
fijaros que en el router hay una máquina que tiene HTTP, entonces evidentemente tiene
00:07:07
que tener una página web en esa IP, entonces fijaros que si yo entro en 192.168.1.1, pues
00:07:12
está la web, el servidor web de administración
00:07:21
del router en mi casa, ¿vale? Entonces, igualmente que a estos
00:07:25
puertos me podría conectar, también podría utilizarlos para atacar
00:07:29
¿no? Son como las puertas abiertas por las que un
00:07:33
ciberdelincuente podría acceder, ¿vale? Pues eso chicos es lo que
00:07:37
lo que es NMAP. Venga
00:07:41
- Valoración:
- Eres el primero. Inicia sesión para valorar el vídeo.
- 1
- 2
- 3
- 4
- 5
- Subido por:
- Luis B.
- Licencia:
- Reconocimiento - No comercial - Sin obra derivada
- Visualizaciones:
- 83
- Fecha:
- 13 de abril de 2023 - 0:11
- Visibilidad:
- Público
- Centro:
- IES FRANCISCO DE QUEVEDO
- Duración:
- 07′ 46″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1920x1080 píxeles
- Tamaño:
- 62.81 MBytes