Pruebas Nmap y Tcpdump En Knoppix
Ejercicio 1: Exploración de puertos mediante Nmap
1) Utilizando Nmap, realizad una exploración de los puertos TCP de vuestra máquina. Indicad el comando y mostrad los resultados.
Para realizar este apartado usamos el knoppix std entregado con el material del curso. Una vez arrancado el knoppix abrimos un terminal y nos convertimos en root para poderlanzar el comando “nmap” (es requisito imprescindible tener permisos de root para lanzar el comando). A continuación usamos el comando “ifconfig” para ver las interfaces de red y nuestras direcciones IP:
knoppix@ttyp0[knoppix]$ rootme
root@ttyp0[knoppix]# ifconfig
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436Metric:1
RX packets:12 errors:0 dropped:0 overruns:0 frame:0
TX packets:12 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:600 (600.0 b) TX bytes:600 (600.0 b)
root@ttyp0[knoppix]#
Como podemos ver sólo disponemos de la interface de loopback y de la dirección IP de loopback (la 127.0.0.1). Usamos el comando “nmap” sobre estadirección IP:
root@ttyp1[knoppix]# nmap -sT -v 127.0.0.1
Starting nmap V. 3.10ALPHA4 ( www.insecure.org/nmap/ )
Host Knoppix (127.0.0.1) appears to be up ... good.
Initiating Connect() Scan against Knoppix (127.0.0.1)
Adding open port 68/tcp
Adding open port 6000/tcp
The Connect() Scan took 0 seconds to scan 1605 ports.
Interesting ports on Knoppix (127.0.0.1):
(The 1603 ports scannedbut not shown below are in state: closed)
Port State Service
68/tcp open dhcpclient
6000/tcp open X11
Nmap run completed -- 1 IP address (1 host up) scanned in 0.351 seconds
Como podemos ver por los resultados el “nmap” ha encontrado dos puertos TCP abiertos. Estos puertos son el puerto 68 dhcpclient (es el cliente de dhcp para obtener dinámicamentedirecciones IP) y el puerto 6000 x11 (correspondiente a la X-Windows del entorno gráfico del knoppix, en este caso el KDE). El resto de los puertos TCP están cerrados según el “nmap”.
2) Iniciad un servidor web en vuestra máquina y repetid el ejercicio anterior. Comentad las (previsibles) diferencias entre los dos resultados
Iniciamos el servidor web desde el entorno gráfico del knoppix (el KDE),desde el menú principal -> Servers -> server http -> start httpd
Una vez lo tuvimos arrancado, lanzamos el mismo comando de “nmap” que en el apartado anterior:
root@ttyp1[knoppix]# nmap -sT -v 127.0.0.1
Starting nmap V. 3.10ALPHA4 ( www.insecure.org/nmap/ )
Host Knoppix (127.0.0.1) appears to be up ... good.
Initiating Connect() Scan against Knoppix (127.0.0.1)
Adding open port 68/tcpAdding open port 80/tcp
Adding open port 6000/tcp
The Connect() Scan took 0 seconds to scan 1605 ports.
Interesting ports on Knoppix (127.0.0.1):
(The 1602 ports scanned but not shown below are in state: closed)
Port State Service
68/tcp open dhcpclient
80/tcp open http
6000/tcp open X11
Nmap run completed -- 1 IP address (1 host up) scanned in0.342 seconds
Ahora, tal y como esperábamos, podemos ver que el “nmap” encuentra también abierto el puerto tcp 80 que es el del servicio http.
3) Iniciad algún otro servicio TCP y repetid la exploración.
Para iniciar algún servicio TCP más lo que hicimos fue arrancar el servidor de ssh.
Iniciamos el servidor ssh desde el entorno gráfico del knoppix (el KDE), desde el menú principal ->Servers -> server ssh -> start sshd
Una vez lo tuvimos arrancado, lanzamos el mismo comando de “nmap” que en el apartado anterior:
root@ttyp1[knoppix]# nmap -sT -v 127.0.0.1
Starting nmap V. 3.10ALPHA4 ( www.insecure.org/nmap/ )
Host Knoppix (127.0.0.1) appears to be up ... good.
Initiating Connect() Scan against Knoppix (127.0.0.1)
Adding open port 68/tcp
Adding open port 22/tcp...
Regístrate para leer el documento completo.