2011-01-13

NMAP una herramienta que no puede faltar

La última versión de nmap la consigues en su pagina oficial http://nmap.org/download.html, desafortunadamente la última versión no esta en paquetes deb sino que solo esta en paquetes rpm, por lo que necesitamos hacer una alien antes de instalarlo. Para esto primero que todo debes instalar el alien así

root@localhost:~# apt-get install alien

Una vez tienes este descargas el rpm así

root@localhost:~# wget http://nmap.org/dist/nmap-5.21-1.i386.rpm

Y le aplicas el alien para pasarlo a deb se ejecuta así

root@localhost:~# alien nmap-5.21-1.i386.rpm
nmap_5.21-2_i386.deb generated

Ya con el deb generado solo lo instalas así

root@localhost:~# dpkg --install nmap_5.21-2_i386.deb
Seleccionando el paquete nmap previamente no seleccionado.
(Leyendo la base de datos ...  00%
156832 ficheros y directorios instalados actualmente.)
Desempaquetando nmap (de nmap_5.21-2_i386.deb) ...
Configurando nmap (5.21-2) ...
Procesando disparadores para man-db ...

Si te preguntas por que prefiero esta y no la que el sistema instala por defecto con apt-get, es muy simple, esta tiene una serie de script desarrollados que nos permiten realizar análisis más precisos como este

root@localhost:~# nmap nmap --script ssh-hostkey --script-args ssh_hostkey=full 21.24.113.35

Starting Nmap 5.21 ( http://nmap.org ) at 2011-01-13 21:41 COT
NSE: Script Scanning completed.
Nmap scan report for corporat201-24413035.sta.etb.net.co (201.244.13.35)
Host is up (0.058s latency).
Not shown: 996 filtered ports
PORT     STATE SERVICE
22/tcp   open  ssh
|_ssh-hostkey: ssh-dss AAAAB3NzaC1kc3MAAACBAKdewjXSzmYxukDh8bY77CEfyHQXXY3jprSo2tGtQtA7/xHl3na69R2Xy97ebG/A7lHrqkMBNet7WZj5zn9xnBwGwDM17pOcyfmNv+m7ve+v5JdEW7lBqH5jrC8Dao5g0vRsIo35rqsc2mM530+U5UpzxpLRlY6WT43yytriD71tAAAAFQDqnWAvwSst7mMhDbc/Akq3VGwkNQAAAIBjSRu6vGKa8zpLL5nXKMoo5/nMsszSn1Ir/owU6gcrI1dvX64PYJwvzfj93ARno2asvyp15CWFuzY5WCXzfn+ZuUah4Ylx4+lvD2cttz8HLA7uvP+JzBUT/Nqe2pB0mnJBRyjzuAzdIcUO/w8i6bSo8WjgvEfhyWiZmzwlYdXIuQAAAIBJzar/TlJAw1p8ohZZ2SNhBqhXydzgw7uupHe4ZPWvyel7Yf4GY0flZRqQzSKpVVGpKSXIFtAg5vBT41ZtFVb3qtnFW6cFbEp4p3iWIqCyNTNbMNdxw0FJ1agqWDkO5+A7B8EoIqfbwkL/2svaFyN31Glbzk80QR0iaTDcrpLWNQ==
53/tcp   open  domain
443/tcp  open  https
3389/tcp open  ms-term-serv

Nmap done: 1 IP address (1 host up) scanned in 7.16 seconds


Como ven se puede extraer la llave pública de la conexión SSH de este equipo (obviamente la IP es falsa) y así existe muchos otros scripts. Uno muy útil es poder verificar en una red cuales maquinas posiblemente están contaminadas con conficker o cuales son vulnerables, con el siguiente comado

root@localhost:~# nmap -PN -p139,445 -n -v --script=smb-check-vulns --script-args safe=1 192.168.0.0/24

Con este les dará detalles de cada maquina de la red. Espero le sirva