martes, 3 de septiembre de 2013

Técnicas de Recolección de Información – Scripting con NMAP


Con NMAP se pueden realizar muchísimas tareas relacionadas con el reconocimiento de un objetivo determinado, sin embargo es una herramienta que intenta ir un poco mas allá de esto, ya que permite utilizar muchísimas técnicas para llevar a cabo un proceso de penetración exitoso, estas técnicas van desde simples escaneos hasta el manejo de las opciones de los paquetes IP y técnicas de evasión de IDS y Firewalls. En esta ocasión se intentará explicar el uso de “scripting” en Nmap, una característica que es realmente útil y que en algunas ocasiones por desconocimiento u otros factores algunos pentester no utilizan. A continuación se indicaran algunos Scripts Nmap bastante útiles.
SCRIPTS AUTH:
Este tipo de Scripts permiten determinar credenciales de autenticación en el sistema objetivo, frecuentemente realizando ataques de fuerza bruta sencillos, algunos ejemplos de este tipo de scripts son ftp-anon, snmp-brute, http-auth, etc.
SCRIPTS BROADCAST:
Realizan un escaneo broadcast en todo el segmento de la red donde se ejecuta el comando Nmap sin necesidad de indicar los host de forma manual por linea de comandos , utilizando el argumento “newtargets” se le indica a Nmap que permita a estos scripts automáticamente incluir los host descubiertos en la pila de escaneo.
SCRIPTS DISCOVERY:
Estos scripts tratan de descubrir de forma activa servicios en el segmento de red tales como registros públicos, dispositivos SNMP, servicios de directorio, etc.
SCRIPTS DOS:
Intentan causar denegación de servicio sobre un servicio determinado.
SCRIPTS EXPLOIT:
Tratan de detectar y explotar algún tipo de vulnerabilidad sobre el objetivo.
SCRIPTS EXTERNAL:
Registran la información de un escaneo determinado en un recurso externo como por ejemplo un servicio de almacenamiento en internet, sin embargo es necesario ser cauteloso con este tipo de scripts ya que pueden enviar a una fuente externa la dirección IP del objetivo y del atacante.
SCRIPTS FUZZER:
Estos Scripts envían información al servidor que es inesperada, incompleta o aleatoria, con el fin de detectar una posible vulnerabilidad en el servicio, sin embargo es costoso en términos de rendimiento del escaneo
SCRIPTS INTRUSIVE:
Son Scripts con un alto grado de ser perjudiciales para el sistema objetivo, ya que intenta utilizar recursos del sistema objetivo tales como proxys HTTP o dispositivos con SNMP habilitado.
SCRIPTS MALEWARE:
Intentan determinar si el objetivo se encuentra infectado con maleware o backdoors, algunos ejemplos de esta categoría de Scripts son: smtp-strangeport y auth-spoof
SCRIPTS SAFE:
Están diseñados para no afectar ni dañar el objetivo, simplemente tratan de capturar información que pueda ser sensible sin afectar el rendimiento u otros factores de la ejecución del servicio, ejemplos de este tipo de scripts pueden ser: ssh-hostkey o html-title
SCRIPTS VERSION:
Se trata de scripts que extienden el proceso de detección de versiones de servicios, están diseñados para ejecutarse solamente si el escaneo tiene la opción (Scan Version -sV)
SCRIPTS VULN:
Chequean vulnerabilidades especificas de software y generan resultados solamente si dichas vulnerabilidades son encontradas, ejemplos de este tipo de scripts son: realvnc-auth-bypass y afp-path-vuln
SCRIPTS DEFAULT
Se trata de un conjunto de scripts que ejecutan operaciones concretas tratando de capturar la mayor cantidad de información contra un objetivo, se trata de una categoría que debe ser evitada, ya que puede hacer mucho ruido contra un sistema remoto que tenga un IDS/IPS instalado, utilizando esta categoría, probablemente el escaneo no sea tan discreto como se espera.

Opciones por linea de comandos para Scripting con NMAP

Todos los tipos de scripts mencionados anteriormente son seleccionados y controlados por medio de las opciones por linea de comandos que soporta Nmap para este fin, en concreto las opciones son:
––script

No hay comentarios.: