Nmap y The Harvester. Herramientas pentesting

Dentro de la fase de Information Gathering en un proceso de pentesting, se hace necesario el uso de herramientas que en cierta medida, automaticen esta tarea. Dentro de las herramientas que se usan, en esta ocasión comentaremos dos de ellas bastante interesantes.

La primera de ellas, The Harvester, herramienta que desarrollada por Christian Martorella bajo licencia GNU GPLv2, cuya función es la de buscar direcciones de correo electrónico, y otra información interesantes como subdominios y direcciones IP del dominio que le indiquemos. Esta herramienta, no tiene interacción directa con el objetivo ya que la información que nos muestra es pública en internet.

Los argumentos que tendremos que pasarle a la herramienta son:

  • Dominio del que queremos hacer la búsqueda.

  • Motor de búsqueda que usaremos.

  • Número máximo de resultados.

En cuanto a cómo ejecutar la herramienta, su uso es muy simple y tan sólo tendremos que usar la siguiente sintaxis: theharvester -d dominio.com -l 500 -b google.

Una opción bastante interesante es buscar la información que exista en linkedin de nuestro objetivo, de esta forma, podremos ver si algún trabajador está registrado y de esa manera, establecer contacto mediante técnicas de ingeniería social.

Por otro lado, tenemos herramientas que si interaccionan directamente con el objetivo, lo cual provoca “ruido” en la empresa que se audita, como es el caso de NMAP. Cabe destacar, que el uso de esta herramienta sobre un objetivo sin el consentimiento expreso del mismo, es ilegal.

Dicho esto, comentamos brevemente alguna de las funcionalidades de la misma. Bajo licencia GNU GPL v2, Nmap puede ser utilizada para protegernos de amenazas y dotar a nuestro sistema de más seguridad, pero también se puede utilizar con otra intención poco legal y ética.

Dentro de la fase de recolección de información (Information Gathering), nos interesa saber qué puertos hay abiertos en cada host y qué servicios están publicando. Todos los que se descubran, serán posibles accesos a nuestro objetivo, es por ello que se hace necesario un escáner de puertos.

Esta herramientas nos permitirán descubrir equipos presentes en la red, así como los puertos abiertos en éstos.

Un aspecto a tener en cuenta a la hora de ejecutar esta herramienta es que por defecto busca puertos TCP, obviando por completo los UDP .

La herramienta está disponible también para Windows (Zenmap).

Algunos ejemplos de utilización de la herramienta son los que muestro a continuación, voy a utilizar la ip 192.168.207.133. Si queremos probar la herramienta sin necesidad de montar un escenario a base de máquinas virtuales, el equipo de nmap, pone a nuestra disposición el dominio scanme.nmap.org, para hacer pruebas.

1. Escaneo básico

nmap 192.168.207.133

Este escaneo no será útil si el objetivo tiene el tráfico ICMP bloqueado. Si fuera así, habría que añadir el parámetro -PN.

2. Escaneando puertos

nmap -p 80,443 192.168.207.133

nmap -p 1000-65000 192.168.207.133

Nmap por defecto escanea los primeros 1000 puertos, pero nos permite seleccionar qué puertos queremos escanear e incluso seleccionar un rango de puertos con el parámetro –p.

3. Escaneo UDP

nmap -sU -p 53 192.168.207.133

Servicios como DNS trabajan sobre UDP, en estos casos, habría que añadirle el parámetro -SU.

4. Conocer sistema operativo

nmap -O 192.168.207.133

5. Averiguar la cantidad de equipos activos en la red

nmap -sP 192.168.207.0/24

A continuación os dejo una serie de enlaces que pueden ser de vuestro interés.