viernes, 5 de septiembre de 2008

Repositorios para VirtualBox 2.0

Añadimos a nuestro archivo /etc/apt/sources.list una de las siguientes lineas dependiendo de nuestro sistema:

deb http://download.virtualbox.org/virtualbox/debian hardy non-free
deb http://download.virtualbox.org/virtualbox/debian gutsy non-free
deb http://download.virtualbox.org/virtualbox/debian dapper non-free
deb http://download.virtualbox.org/virtualbox/debian lenny non-free
deb http://download.virtualbox.org/virtualbox/debian etch non-free
deb http://download.virtualbox.org/virtualbox/debian sarge non-free
deb http://download.virtualbox.org/virtualbox/debian xandros4.0-xn non-free

y además desde la consola tecleamos lo siguiente:

wget -q http://download.virtualbox.org/virtualbox/debian/sun_vbox.asc -O- | sudo apt-key add -

Actualizamos ahora la lista de paquetes con: sudo apt-get update, en este punto si tenemos
alguna versión de VirtualBox debemos desinstalarla con su correspondiente paquete
virtual-box-ose-xxx

y ahora si, sudo apt-get install virtualbox-2.0

sábado, 16 de agosto de 2008

Acabar de una vez por todas con el correo basura

¿No estáis cansados de estar todo el día recibiendo correos de gente que no conocemos de nada?

Esto es el denominado correo basura, o spam y lo creamos nosotros, si si, nosotros mismos, ya que cada vez que enviamos un correo en cadena (estos correos graciosos que todo el que lo recibe lo envía a todos sus contactos) NO nos molestamos en "ocultar" las direcciones de nuestros amigos, pues bien, las empresas, se dedican a recoger estos correos, y a "copiar en su base de datos" TODAS las direcciones que aparecen en cada correo, y así molestarnos cada vez que quieran con sus asqu..... correos que no nos interesan, pero molestan tela.

Para acabar con esto, cuando recibimos un correo en cadena, y le damos a reenviar, simplemente debemos cerciorarnos de no escribir las direcciones en el campo Para: y escribirlas en el campo CCO:

Dependiendo del servidor o programa de correo que usemos, viene por defecto mostrando este campo, o debemos seleccionarlo.

Aquí algunas capturas de varios sistemas de correo Web

  • Correo de Gmail:



Como vemos en la imagen anterior, debemos pulsar sobre Añadir CCO, y automáticamente aparecerá otro campo, es ahí, donde debemos poner las direcciones a enviar el correo.
  • Correo de Windows Live



En el caso de Windows Live, pulsamos en Mostrar CC y CCO, al igual que en el caso anterior, meteremos las direcciones en el campo de CCO

La persona que recibe tu mensaje, sabe que viene de ti, pero no tendrá ni idea de a quienes más se lo has enviado, lo que conlleva todo eso, a que ninguno de nuestros amigos, no apareceran en el correo, impidiendo a estas empresas coger las direcciones.

Para finalizar, podemos hacer la prueba con algún correo, y en el campo de CCO: metemos tambien nuestro propio correo, para recibir una copia y probar que solo aparece el remitente, y ninguna otra dirección.

Así que ya sabeis, si enviamos un correo solo a una persona, no hace falta, pero a la hora de ser un correo en cadena, TODOS los usuarios deberian poner remedio.

domingo, 3 de agosto de 2008

Por fín KDE 4.1.0 desde el 29 de julio del 08

Desde esa fecha, y con los repositorios oportunos, ya podemos tener la última versión estable del nuevo escritorio, desde mi punto de vista, todavía le falta los últimos retoques para ser un excelente escritorio, aunque está muy avanzado.

Aquí dejo una captura de pantalla de mi escritorio



Podemos observar el menú K (abajo a la izquierda) en el escritorio, al igual que el paginador de escritorio y reloj (abajo a la derecha), también podemos ver arriba a la izquierda el contenido de las descargas de mi aMule

domingo, 6 de julio de 2008

Repositorios para la última versión del aMule

Agregando repositorios

En primer lugar debemos agregar a nuestro fichero /etc/apt/sources.list las siguientes lineas

# aMule 2.2.1 (28 - 06 - 2008)
deb http://ppa.launchpad.net/festor90/ubuntu hardy main
deb http://security.ubuntu.com/ubuntu/ hardy-security restricted main multiverse universe


Instalación de aMule

sudo apt-get update
sudo apt-get install amule


Configuración de aMule para servidores basura

Y por último, no sé si a los demás os pasa o no, pero a mi no me dejaba descargar nada, y por lo visto parece ser cosa de algunos servidores de nuestra lista, así que para configurarlo como es debido, una vez instalado, nos dirigimos a Opciones y a la pestaña Servidor, allí debemos desmarcar las siguientes opciones:

  • Auto-actualizar la lista de servidores al inicio
  • Actualizar la lista de servidores al conectar a un servidor
  • Actualizar la lista de servidores cuando un cliente se conecta

Aceptamos los cambios y ahora nos dirigimos a la pestaña de Redes > ED2K y borramos todos los servidores con el botón derecho sobre algún elemento de la lista, y seleccionar Borrar todos los servidores. Ahora reiniciamos el programa para que la configuración se guarde, y una vez abierto en la pestaña Redes > ED2K justo arriba, aparece un botón que parece el Play de nuestras radios, lo pulsamos y obtendrá unos servidores bastante fiables, sin miedo a que se metan servidores basura.

Y desde entonces, ya vuelvo a disfrutar de la burra en buenas condiciones :D

domingo, 1 de junio de 2008

Lista completísima de repositorios para Hardy Heron

Pos navegando por ahí intentando encontrar los repositorios de la ultima versión del wine, me he encontrado con esta página, y al final he encontrado mucho más.

jueves, 29 de mayo de 2008

KDE 4.1 en su primera beta ya está en la calle!!

Pues eso, parece que el equipo de KDE se está poniendo las pilas, en su nuevo escritorio y la verdad es que ya era hora, lo llevo usando desde su ultime release candidate, y la verdad, es que fallos, no es que de muchos, pero si le faltan opciones por todos lados. Aquí os dejo el calendario que he encontrado en Softpedia

· March 31st, 2008: Soft Feature Freeze
· April 22nd, 2008: Hard Feature Freeze
· April 22nd, 2008: Tag KDE 4.1 Alpha 1
· April 29th, 2008: Release KDE 4.1 Alpha 1
· May 20th, 2008: Message Freeze.
· May 20th, 2008: Tag KDE 4.1 Beta 1
· May 27th, 2008: Release KDE 4.1 Beta 1
· June 17th, 2008: Tag KDE 4.1 Beta 2
· June 24th, 2008: Release KDE 4.1 Beta 2
· July 8th, 2008: Artwork Freeze
· July 8th, 2008: Tag KDE 4.1 RC 1
· July 15th, 2008: Release KDE 4.1 RC 1
· July 22nd, 2008: Tag KDE 4.1.0
· July 29th, 2008: Release KDE 4.1



Así que por lo pronto, esperar a que salga mínimo alguna RC ya que si no, tendremos problemas por todos lados.

Por otra parte, he encontrado una página con los cambios a realizar para el nuevo KDE4.1 allí se especifica si las características están ya implementadas, o stá en progreso.

lunes, 26 de mayo de 2008

Squid con el uso combinado de ACL

Introducción

Squid es un popular programa de software libre que implementa un servidor proxy y un demonio para caché de páginas web, publicado bajo licencia GPL. Tiene una amplia variedad de utilidades, desde acelerar un Servidor Web, guardando en caché peticiones repetidas a DNS y otras búsquedas para un grupo de gente que comparte recursos de la red, hasta caché de web, además de añadir seguridad filtrando el tráfico. Está especialmente diseñado para ejecutarse bajo entornos tipo Unix.

Ha sido desarrollado durante muchos años y se le considera muy completo y robusto. Aunque orientado a principalmente a HTTP y FTP es compatible con otros protocolos como Internet Gopher. Implementa varias modalidades de cifrado como TLS, SSL y HTTPS.

ACL comúnmente llamado Lista de Control de Acceso (del inglés Access Control List), se refiere a una lista de reglas que detallan puertos de servicio o nombres de dominios (de redes) que están disponibles en una terminal u otro dispositivo de capa de red, cada uno de ellos con una lista de terminales y/o redes que tienen permiso para usar el servicio. Tanto servidores individuales como routers pueden tener ACLs de redes. Las listas de acceso de control pueden configurarse generalmente para controlar tráfico entrante y saliente y en este contexto son similares a un cortafuegos.


Instalación desde consola

Como de costumbre, para instalar los paquetes necesarios abrimos un terminal y tecleamos:

sudo apt-get install squid

Y a esperar a que finalice la instalación.


Configurando nuestro servidor proxy

El archivo de configuración de squid, lo encontramos en /etc/squid/squid.conf

Nota: Antes de editar el archivo de configuración, hacemos una copia de seguridad del archivo con el siguiente comando:

sudo cp /etc/squid/squid.conf /etc/squid/squid.conf.original

Para editar el archivo una vez creado la copia escribimos sudo kate /etc/squid/squid.conf

Tras esta aclaración, podíamos comenzar por ejemplo:
  • configurar 250 MB de nuestro disco duro, para la memoria caché que usará squid;
Una vez abierto el archivo, debemos Pulsar el botón (1), nos aparecerá un pequeña ventana de búsqueda donde buscaremos este código (2) Y luego añadimos tal como se aprecia en la imagen el texto (3)


  • Creación de ACL para permitir acceso a los PC's de nuestra red
La creación de nuevos elementos en nuestra ACL tiene 2 pasos importantes.

1º Declarar las ACL
2º Permitirle el acceso o denegarselo

1º Nos dirigimos a la línea 2.490 y encontraremos algo como la siguiente imagen, la linea de rojo es la que debemos introducir para crear una regla en nuestra lista.



* acl: especifica la creación de un nuevo elemento en la lista.
* mired: es el nombre que le he ponemos al nuevo elemento de la lista.
* src: especifica el tipo de acl (dirección origen de una conexión en formato IP/máscara).
* 192.168.1.0/255.255.255.0: dirección de nuestra red (1ª dirección).
* 192.168.1.70/255.255.255.255: dirección de nuestro equipo (2ª dirección).

2º Nos dirigimos más o menos a la línea 2.625 y buscamos # INSERT YOUR OWN RULES(S) HERE... Justo debajo, debemos incluir nuestras reglas, en este punto es donde realmente damos acceso o lo denegamos según nos convenga.




Incluimos http_access seguido de allow o deny, permitir o denegar respectivamente, seguido del nombre de la acl.
  • Restricciones de uso dependiendo de la hora, o día de la semana
1º Agregamos la línea siguiente con la información necesaria

acl tiempoLibre time MTWHF 00:01-17:00

* acl: especifica la creación de un nuevo elemento en la lista.
* tiempoLibre: es el nombre que le he ponemos al nuevo elemento de la lista.
* time: especifica el tipo de acl (permite especificar una franja horaria concreta dentro de una semana).
* MTWHF: Abreviaturas de los días de la semana donde:
S - Sunday (domingo)

M - Monday (lunes)

T - Tuesday (martes)

W - Wednesday (miércoles)

H - Thursday (jueves)

F - Friday (viernes)

A - Saturday (sábado)


* 8:20-15:30 : 8:20 es la hora de comienzo, y las 15:30 es la hora de finalización. La hora de comienzo debe ser menor que la hora de finalización.

2º Debajo del anterior http_acces introducimos lo siguiente para bloquear el acceso en ese intervalo de tiempo.

http_access deny tiempoTrabajo

  • Crear reglas ACL para denegar paginas web
1º Agregar acl pagBlokeadas dstdomain www.pagina1.es www.pagina2.com www.pagina3.net

Y 2º http access deny pagBlokeadas

Reinicio del servidor proxy

Como bien sabemos, para que los cambios tengan efecto, debemos reiniciar el servidor de la siguiente forma:

sudo /etc/init.d/squid restart

o en su defecto:

sudo /etc/init.d/squid stop
sudo /etc/init.d/squid start

Configurar el navegador

Todo esto no tiene sentido, si no configuramos nuestro navegador web para que acceda a través de squid, para ello, si usamos el Mozilla Firefox, nos dirigimos a Editar -> Preferencias y una vez dentro..


Pulsamos la pestaña de Avanzado (1), luego en Conexión (2) , y nuevamente sobre Preferencias (3). Se nos abrirá otra ventana, en la cual debemos seleccionar...

Configuración manual del proxy, y luego introducir la dirección IP de dicho servidor, y el puerto a usar, y como squid usa por defecto el puerto 3128 será ese el que pongamos, como se muestra en la siguiente imagen.


Ya solo quedaría aceptar todos los cambios para que nuestro navegador pase por el squid

Probando desde Firefox que todo funciona como es debido

Antes de hacer la comprobación, me gustaría mostrar 1 capturasdel archivo de configuración de squid dividido horizontalmente, la primera la parte superior del archivo contiene la lista de control de acceso, y la parte inferior información respecto a las solicitudes aceptadas y bloqueadas.

(Aún sin terminar)

Bibliografía

http://es.wikipedia.org/wiki/Squid

http://es.wikipedia.org/wiki/ACL

http://www.linuxparatodos.net/portal/staticpages/index.php?page=19-0-como-squid-general

miércoles, 21 de mayo de 2008

UFW, el cortafuegos para iptables

Descripción de Uncomplicated Firewall

UFW (Uncomplicated Firewall) es la herramienta de configuración de firewall por defecto vía consola en Ubuntu. Desarrollado para facilitar la configuración del firewall Iptables, ufw proporciona una manera fácil de crear un firewall basado en host IPv4 o IPv6.

Instalación desde consola

Para la instalación, debemos teclear por consola lo siguiente:

sudo apt-get install ufw

Nota: En la versión actual de Ubuntu viene instalado por defecto, pero está deshabilitado. Ufw no pretende proporcionar una completa funcionalidad de firewall vía la interfaz de comandos, pero en su lugar proporciona una modo fácil de añadir y eliminar reglas simples. En la actualidad se utiliza principalmente para cortafuegos basados en host.

Configuración del firewall

En primer lugar, debemos ejecutar el cortafuegos con el siguiente comando

sudo ufw enable

Introducimos la contraseña, y en poco tiempo, nos debe aparecer el mensaje siguiente


Si por ejemplo queremos aceptar todo el tráfico, debemos escribir por consola:

sudo ufw default allow

Si por el contrario lo que queremos es bloquear todo tipo de conexiones, teclearíamos el siguiente comando:

sudo ufw default deny

Si lo que queremos es por ejemplo abrir los puertos para nuestra querida burrita (aMule), en primer lugar debemos determinar los puertos que usa, para ello, nos vamos al aMule, y en Opciones -> Conexión, buscamos la opción que dice: Puerto TCP estandar (1234) y Puerto UDP estantar (4321), ahora que sabemos los puertos que usa, nos dirigimos a la consola, para abrir dichos puertos con los siguientes comandos:

sudo ufw allow 1234/tcp

sudo ufw allow 4321/udp

A la hora de cerrar puertos, sería el mismo comando anterior, pero en vez de ser allow, deberá ser deny, quedando de la siguiente manera:

sudo ufw deny 1234/tcp

sudo ufw deny 4321/udp


Nota: el protocolo a usar (ya sea tcp o udp) se deben escribir en minúsculas, sino daría error de puerto. Cambiar los puertos del ejemplo por los que tengais en la configuración de vuestro aMule.

Para hacer que nuestro equipo no responda a los ping que se le envian, debemos modificar el archivo "/etc/ufw/before.rules" con nuestro editor de texto favorito, en mi caso usaré kate, y como siempre, antes de editar cualquier archivo, hacemos una copia de seguridad por si la liamos; así que tecleamos lo siguiente para crear la copia.

cp /etc/ufw/before.rules /etc/ufw/before.rules.original

Ahora si, ya podemos editarlo sin miedo a estropear nada con el siguiente comando:

sudo kate /etc/ufw/before.rules

Y buscamos la linea siguiente:

-A ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT

Y solo debemos comentarla, poniendole un # delante de ella, quedando de la siguiente forma:



Reinicio del cortafuegos para que los cambios realizados tengan efecto.

sudo ufw disable

sudo ufw enable

Por último, para ver el estado actual de bloqueo o no bloqueo de puertos, tecleamos:

sudo ufw status

Y nos mostraría la siguiente imagen:




Bibliografía

http://doc.ubuntu-es.org/UFW

http://gndx.org/?tag=gndx

http://ckernel.blogspot.com/

lunes, 12 de mayo de 2008

Squirrelmail - Servidor de correo electrónico de software libre

Descripción de SquirrelMail

SquirrelMail es un programa webmail que te permite revisar el correo que tengas en un servidor con imap mediante cualquier navegador. Esto está muy bien para no tener que añadir más reglas a un firewall, para implantarlo en una oficina o pyme (como en mi caso) o simplemente porque no te gusta ni el mail, mutt, etc. para el correo y no quieres instalar ningún programa de gestión de correo.

Instalación desde consola

Para poder crear nuestro servidor de correo electrónico, en principio debemos instalar los paquetes siguientes:

  • SquirrelMail: Servidor de correo.
  • Dovecot-imapd: Servidor IMAP y POP3 para el servidor de correo.
  • Postfix: Es un agente de transporte de correo.

Nota: Los paquetes anteriores son todos de software libre.

Para la instalación, solo debemos teclear por consola el siguiente comando:

sudo apt-get install squirrelmail dovecot-imapd postfix

Y aceptar todas las dependencias necesarias.

Configuración

Una vez todo instalado, procedemos a configurar el servidor, para cuando entremos a la página http://localhost/correo, entre a nuestro nuevo servidor.

Para ello, desde la consola, debemos teclear 2 comandos:

El primer comando, lo que hace es llevarnos a la carpeta /var/www, y eso se consigue de la siguiente forma:

cd /var/www/


Una vez dentro de esa carpeta, creamos un enlace simbólico (lo que viene a ser un acceso directo de los sistemas Windows) con el siguiente comando:

sudo ln -s /usr/share/squirrelmail/ correo

El comando ln sirve para establecer enlaces entre archivos. Un enlace puede ser rígido o simbólico.

La opción "-s" es la que nos indica que el enlace es simbólico, y no rígido. "/usr/share/squirrelmail/ " es donde cogemos el enlace, y "correo" es el nombre que le daremos al nuevo enlace.

Accediendo al servidor

Una vez explicado el comando y habiéndose ejecutado en consola, ya podemos dirigirnos a nuestro navegador web y teclear la dirección http://localhost/correo y veremos la página de identificación de SquirrelMail:


Envío de correo

Tecleamos usuario y contraseña de algún usuario que tengamos en el sistema y entramos a su cuenta de correo. Una vez dentro, pulsar "Compose" señalado en la siguiente imagen, para enviar un correo.




En el campo 1 (To) tecleamos otro usuario de nuestro equipo (por ejemplo: ernes). Opcionalmente, podemos escribir como un titulo al mensaje en el campo "Subjet", aunque no es obligatorio. En el campo 2: Escribimos el mensaje a enviar y para terminar, pulsaremos el botón 3 "Send". ¡Enhorabuena, acabas de enviar un correo electrónico!



Comprobación del envío del mensaje

Ya solo queda comprobar que realmente se ha enviado el correo, pulsamos en la parte superior derecha de la ventana en "Sign out" para cerrar la sesión con el servidor, y accederemos nuevamente con la cuenta a la que hemos enviado el mensaje.

Efectivamente, comprobamos que el correo se ha enviado en la imagen de abajo (en INBOX aparece 1 mensaje).



Revisando los archivos de log

Para tener información de todo lo que hace y no hace nuestro servidor, es importante revisar los archivos de log, estos se encuentran en la ruta "/var/log" y son cuatro archivos:

  • mail.err
  • mail.info
  • mail.log
  • mail.warn
y podemos visualizarlo desde consola con el comando:

less /var/log/mail.xxx

less es un comando que sirve para mostrar texto en pantalla; xxx lo cambiaremos por .err, .info, .log o .warn dependiendo del archivo que queramos revisar.

Bibliografía

http://www.bdat.net/documentos/cursos/ar01s15.html

http://es.wikipedia.org/wiki/Postfix

http://es.wikipedia.org/wiki/SquirrelMail

http://en.wikipedia.org/wiki/Dovecot_%28software%29

http://pedroreina.net/recetas/squirrelmail.html

http://www.bdat.net/documentos/cursos/ar01s14.html

lunes, 5 de mayo de 2008

Uso de Nessus


Descripción

Nessus es uno de los scanners de vulnerabilidades más utilizados en el mundo, ya que no tiene costo por instalación y uso, y a la vez uno de los más respetados debido a la gran cantidad de información que es capaz de obtener de los sistemas que audita. Originalmente fue desarrollado para funcionar únicamente sobre plataformas Unix, pero con el tiempo se abrió paso a la posibilidad de funcionar con la misma eficacia sobre sistemas Windows.

Nessus es un software que trabaja en modo cliente-servidor. El servidor es quien se encarga de realizar todas las auditorías y el cliente es la interfaz por donde se le dan las indicaciones correspondientes, como por ejemplo IP o dominio de la máquina a escanear, tipo de auditoría, modo de informe, etc.

Instalación por consola

Como de costumbre: sudo apt-get install nessus nessusd nessus-plugins

Configuración de usuarios

La configuración por defecto del archivo de configuración del servidor es completa y válida, entre otras cosas escanea desde el puerto 0 al 15000. Pero si queremos modificar alguna opción, buscaremos el archivo /etc/nessus/nessusd.conf (en nuetro caso no lo modificaremos).

Ahora, para poder usar el programa, debemos crear un usuario y contraseña, para ello, desde consola, tecleamos:
sudo nessus-adduser

Nos aparecerá la información de la siguiente imagen, y en primer lugar, debemos escribir el usuario a usar, luego dos veces la contraseña para verificar que es la correcta, y por último, debemos pulsar sobre Ctrl + D para aceptar el contrato.


Una vez realizado el paso anterior, ya estaría todo listo para poder usar la interfaz gráfica para escanear vulnerabilidades de los sistemas de nuestra red.

Utilización de Nessus

Dependiendo del sistema instalado, encontraremos el "front-end" de la aplicación en un sitio u otro, pero normalmente se encuentra junto a las aplicaciones de internet.

Una vez abierta, debemos teclear el usuario y la contraseña, y pulsar sobre el botón de "Log in" como se muestra en la imagen de abajo.



Ahora, nos vamos a la pestaña de Target y en el cuadro de texto de target(s) debemos teclear la dirección IP de la máquina a escanear, o bien su nombre como en mi caso "PCcito".


Y pulsar "Start the scan" para que comience su tarea.


Cuando termine, nos aparece la siguiente imagen, mostrándonos información de los puertos abiertos, ya sean típicos, o algo peligroso dejarlos abiertos.


Y si pulsamos sobre algún puerto detectado por el programa, nos muestra información referente sobre dicho puerto

Bibliografía

http://www.nessus.org/nessus/

http://bulma.net/body.phtml?nIdNoticia=2193

http://tru3n0.com/index.php/2007/09/05/instalar-nessus-en-debian-etch/


martes, 29 de abril de 2008

El comando NMAP

Descripción

Nmap (Network Mapper) es una herramienta de código abierto para exploración de red y auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP "crudos" (raw) en formas originales para determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando así como docenas de otras características.

Instalación desde consola

Para la utilización de dicho programa, desde consola teclearemos el siguiente comando:

sudo apt-get install nmap knmap

Nota: El paquete "knmap" es una interfaz gráfica, para no usar la consola.

Usos de NMAP

Puertos abiertos de una dirección IP

Para averiguar los puertos abiertos de algún equipo (por ejemplo la dirección 172.26.103.2), haremos lo siguiente por consola:

sudo nmap 172.26.103.20


Averiguando el sistema operativo


Si además queremos averiguar el sistema operativo instalado en una máquina usaremos el comando nmap con la opción "-O" quedando de la siguiente manera:

sudo nmap -O 172.26.103.20



Aunque, habría que añadir, que dependiendo del sistema operativo nmap sería o no capaz de saber de cual se trata. Si realmente es necesario conocer que sistema operativo se esta corriendo en el host remoto, es mejor utilizar otra herramienta, junto con nmap, como por ejemplo: QueSO. Es un detector de sistema operativo remoto (realiza una mejor verificación de Sistema Operativo que nmap) Aunque ahora no se hablará de su uso.

Escanear toda una red de ordenadores

Para escanear todos los ordenadores de una red, como el caso de nuestra aula, especificamos la dirección de red (172.26.103.0/24), y recordando que la máscara tiene que ser escrita sin clase. En nuestro caso, el comando quedaría de la siguiente forma:

sudo nmap 172.26.103.0/24

Averiguar si un ordenador tiene un puerto determinado abierto

Podemos averiguar si un ordenador determinado de nuestra red, está jugando a los Worms escaneando los puertos que está usando.

sudo nmap -sU -p 1-20000 172.26.103.20

La opción "-sU" es para escanear los puertos UDP del equipo en cuestión, y -"p 1-20000" es para especificar que escaneará desde el puerto nº1, al nº 20000, y por último, la dirección. Desde la consola quedaría así:


alumno@1asi-pc05:~$ sudo nmap -sU -p 1-20000 172.26.103.20

Starting Nmap 4.53 ( http://insecure.org ) at 2008-04-29 10:09 CEST
Interesting ports on 172.26.103.20:
Not shown: 19990 closed ports
PORT STATE SERVICE
123/udp openfiltered ntp
137/udp openfiltered netbios-ns
138/udp openfiltered netbios-dgm
445/udp openfiltered microsoft-ds
500/udp openfiltered isakmp
1031/udp openfiltered iad2
1900/udp openfiltered UPnP
4500/udp openfiltered sae-urn
17010/udp openfiltered unknown
17012/udp openfiltered unknown
MAC Address: 00:0F:EA:31:C5:FA (Giga-Byte Technology Co.)

Nmap done: 1 IP address (1 host up) scanned in 4.164 seconds



Y si nos fijamos, aparece los puertos 17010 y 17012 son los que utiliza el juego Worm, aunque no nos lo especifique claramente en los resultados.

Averiguar los puertos abiertos de los ordenadores encendidos de una red

Ahora, averiguaremos los puertos abiertos, de los equipos de nuestra red, para ello, teclearemos lo siguiente:

sudo nmap -sUT 172.26.103.0/24

Y por consola, aparece cada uno de los equipos encendidos de la red 172.26.103.0 y la información de los puertos abiertos.


alumno@1asi-pc05:~$ sudo nmap -sUT -O 172.26.103.0/24

Starting Nmap 4.53 ( http://insecure.org ) at 2008-04-30 08:58 CEST
All 3202 scanned ports on 172.26.103.2 are closed (3175) or open|filtered (27)
MAC Address: 00:1A:4D:6E:07:EB (Gigabyte Technology Co.)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

Interesting ports on 172.26.103.5:
Not shown: 3197 closed ports
PORT STATE SERVICE
3128/tcp open squid-http
68/udp open|filtered dhcpc
3130/udp open|filtered squid-ipc
5353/udp open|filtered zeroconf
32768/udp open|filtered omad
MAC Address: 00:1A:4D:7F:9D:D3 (Gigabyte Technology Co.)
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.22, Linux 2.6.22 - 2.6.23
Uptime: 0.030 days (since Wed Apr 30 08:40:33 2008)
Network Distance: 1 hop

Interesting ports on 172.26.103.7:
Not shown: 3195 closed ports
PORT STATE SERVICE
139/tcp open netbios-ssn
445/tcp open microsoft-ds
902/tcp open iss-realsecure-sensor
68/udp open|filtered dhcpc
137/udp open|filtered netbios-ns
138/udp open|filtered netbios-dgm
5353/udp open|filtered zeroconf
MAC Address: 00:1A:4D:6E:08:60 (Gigabyte Technology Co.)
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.17 - 2.6.20
Uptime: 0.036 days (since Wed Apr 30 08:32:04 2008)
Network Distance: 1 hop

Interesting ports on 172.26.103.8:
Not shown: 3200 closed ports
PORT STATE SERVICE
68/udp open|filtered dhcpc
5353/udp open|filtered zeroconf
MAC Address: 00:1A:4D:75:71:79 (Gigabyte Technology Co.)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

Interesting ports on 172.26.103.9:
Not shown: 3199 closed ports
PORT STATE SERVICE
10000/tcp open snet-sensor-mgmt
68/udp open|filtered dhcpc
5353/udp open|filtered zeroconf
MAC Address: 00:1A:4D:75:70:74 (Gigabyte Technology Co.)
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.17 - 2.6.20
Uptime: 0.033 days (since Wed Apr 30 08:36:11 2008)
Network Distance: 1 hop

Interesting ports on 172.26.103.12:
Not shown: 3201 closed ports
PORT STATE SERVICE
5353/udp open|filtered zeroconf
MAC Address: 00:C0:9F:F2:ED:63 (Quanta Computer)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

All 3202 scanned ports on 172.26.103.13 are filtered (1714) or open|filtered (1488)
MAC Address: 00:16:17:4F:AF:D5 (MSI)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

Interesting ports on 172.26.103.17:
Not shown: 3200 closed ports
PORT STATE SERVICE
68/udp open|filtered dhcpc
5353/udp open|filtered zeroconf
MAC Address: 00:1B:38:AB:BE:A2 (Compal Information (kunshan) CO.)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

Interesting ports on 172.26.103.20:
Not shown: 3191 closed ports
PORT STATE SERVICE
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
123/udp open|filtered ntp
137/udp open|filtered netbios-ns
138/udp open|filtered netbios-dgm
445/udp open|filtered microsoft-ds
500/udp open|filtered isakmp
1900/udp open|filtered UPnP
4500/udp open|filtered sae-urn
MAC Address: 00:0F:EA:31:C5:FA (Giga-Byte Technology Co.)
Device type: general purpose
Running: Microsoft Windows XP
OS details: Microsoft Windows XP SP2
Network Distance: 1 hop

Interesting ports on 172.26.103.26:
Not shown: 3184 closed ports
PORT STATE SERVICE
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
2049/tcp open nfs
3128/tcp open squid-http
8080/tcp open http-proxy
111/udp open|filtered rpcbind
137/udp open|filtered netbios-ns
138/udp open|filtered netbios-dgm
642/udp open|filtered unknown
2049/udp open|filtered nfs
3130/udp open|filtered squid-ipc
5353/udp open|filtered zeroconf
32768/udp open|filtered omad
32773/udp open|filtered sometimes-rpc10
32774/udp open|filtered sometimes-rpc12
32775/udp open|filtered sometimes-rpc14
MAC Address: 00:19:66:44:E6:F3 (Asiarock Technology Limited)
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.22 - 2.6.23
Uptime: 1.037 days (since Tue Apr 29 08:30:35 2008)
Network Distance: 1 hop

Interesting ports on 172.26.103.28:
Not shown: 3201 closed ports
PORT STATE SERVICE
5353/udp open|filtered zeroconf
MAC Address: 00:1A:4D:75:70:94 (Gigabyte Technology Co.)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

Interesting ports on 172.26.103.33:
Not shown: 3197 closed ports
PORT STATE SERVICE
80/tcp open http
3128/tcp open squid-http
3130/udp open|filtered squid-ipc
5353/udp open|filtered zeroconf
32768/udp open|filtered omad
MAC Address: 00:1A:92:55:DC:EF (Asustek Computer)
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.22 - 2.6.23
Uptime: 0.037 days (since Wed Apr 30 08:30:22 2008)
Network Distance: 1 hop

OS detection performed. Please report any incorrect results at http://insecure.org/nmap/submit/ .
Nmap done: 256 IP addresses (12 hosts up) scanned in 1518.958 seconds




Por último, veremos la forma de saber si hay algún equipo que tenga un servidor FTP, un HTTP, o un DNS, para ello, debemos averiguar antes los puertos utilizados para estos servicios.

Puerto para el servidor FTP: 21
Puerto para el servidor DHCP: 53
Puerto para el servidor HTTP: 80

Teniendo esta información a mano, ya podemos escribir el comando para realizar dicha búsqueda, y es el siguiente:

sudo nmap -sU -sT -p21,80,53 172.26.103.0/24

La opción -p como vimos anteriormente, es para especificarle el rango de puertos, o los puertos exactos separados por comas como se ve arriba.

Y su salida por consola es la siguiente:


alumno@1asi-pc05:~$ sudo nmap -sU -sT -p21,80,53 172.26.103.0/24
[sudo] password for alumno:

Starting Nmap 4.53 ( http://insecure.org ) at 2008-04-30 09:40 CEST
Interesting ports on 172.26.103.2:
PORT STATE SERVICE
21/tcp closed ftp
53/tcp closed domain
80/tcp closed http
21/udp closed ftp
53/udp closed domain
80/udp closed http
MAC Address: 00:1A:4D:6E:07:EB (Gigabyte Technology Co.)

Interesting ports on 172.26.103.4:
PORT STATE SERVICE
21/tcp closed ftp
53/tcp closed domain
80/tcp closed http
21/udp closed ftp
53/udp closed domain
80/udp closed http

Interesting ports on 172.26.103.5:
PORT STATE SERVICE
21/tcp closed ftp
53/tcp closed domain
80/tcp closed http
21/udp closed ftp
53/udp closed domain
80/udp closed http
MAC Address: 00:1A:4D:7F:9D:D3 (Gigabyte Technology Co.)

Interesting ports on 172.26.103.7:
PORT STATE SERVICE
21/tcp closed ftp
53/tcp closed domain
80/tcp closed http
21/udp closed ftp
53/udp closed domain
80/udp closed http
MAC Address: 00:1A:4D:6E:08:60 (Gigabyte Technology Co.)

Interesting ports on 172.26.103.8:
PORT STATE SERVICE
21/tcp closed ftp
53/tcp closed domain
80/tcp closed http
21/udp closed ftp
53/udp closed domain
80/udp closed http
MAC Address: 00:1A:4D:75:71:79 (Gigabyte Technology Co.)

Interesting ports on 172.26.103.9:
PORT STATE SERVICE
21/tcp closed ftp
53/tcp closed domain
80/tcp closed http
21/udp closed ftp
53/udp closed domain
80/udp closed http
MAC Address: 00:1A:4D:75:70:74 (Gigabyte Technology Co.)

Interesting ports on 172.26.103.12:
PORT STATE SERVICE
21/tcp closed ftp
53/tcp closed domain
80/tcp closed http
21/udp closed ftp
53/udp closed domain
80/udp closed http
MAC Address: 00:C0:9F:F2:ED:63 (Quanta Computer)

Interesting ports on 172.26.103.13:
PORT STATE SERVICE
21/tcp filtered ftp
53/tcp filtered domain
80/tcp filtered http
21/udp open|filtered ftp
53/udp open|filtered domain
80/udp open|filtered http
MAC Address: 00:16:17:4F:AF:D5 (MSI)

Interesting ports on 172.26.103.17:
PORT STATE SERVICE
21/tcp closed ftp
53/tcp closed domain
80/tcp closed http
21/udp closed ftp
53/udp closed domain
80/udp closed http
MAC Address: 00:1B:38:AB:BE:A2 (Compal Information (kunshan) CO.)

Interesting ports on 172.26.103.20:
PORT STATE SERVICE
21/tcp closed ftp
53/tcp closed domain
80/tcp open http
21/udp closed ftp
53/udp closed domain
80/udp closed http
MAC Address: 00:0F:EA:31:C5:FA (Giga-Byte Technology Co.)

Interesting ports on 172.26.103.26:
PORT STATE SERVICE
21/tcp closed ftp
53/tcp closed domain
80/tcp open http
21/udp closed ftp
53/udp closed domain
80/udp closed http
MAC Address: 00:19:66:44:E6:F3 (Asiarock Technology Limited)

Interesting ports on 172.26.103.28:
PORT STATE SERVICE
21/tcp closed ftp
53/tcp closed domain
80/tcp closed http
21/udp closed ftp
53/udp closed domain
80/udp closed http
MAC Address: 00:1A:4D:75:70:94 (Gigabyte Technology Co.)

Interesting ports on 172.26.103.33:
PORT STATE SERVICE
21/tcp closed ftp
53/tcp closed domain
80/tcp open http
21/udp closed ftp
53/udp closed domain
80/udp closed http
MAC Address: 00:1A:92:55:DC:EF (Asustek Computer)

Nmap done: 256 IP addresses (13 hosts up) scanned in 7.082 seconds



Bibliografía
http://www.estrellateyarde.es/so/nmap-en-linux