internet.gifMuchas veces nos enfrentamos a la necesidad de saber que puertos están abiertos en una máquina, pero seguramente, más que saber que puertos son, nos interesa saber qué servicios ofrecen… pues de esa forma sabemos que potenciales vulnerabilidades tenemos. El comando comunmente usado para el “scanneo” de puertos es en nmap, quien nos devuelve los puertos abiertos en un determinado host:

$ nmap localhost
Starting Nmap 4.10 ( http://www.insecure.org/nmap/ ) at 2006-07-02 15:42 UYT
Interesting ports on localhost.localdomain (127.0.0.1):
Not shown: 1678 closed ports
.
PORT STATE SERVICE
8/tcp open unknown
.
Nmap finished: 1 IP address (1 host up) scanned in 0.250 seconds


Por ejemplo, en este caso, nmap nos informa que nuestro equipo tiene el puerto 8 abierto, pero que desconoce que servicio ofrece. Esto se debe a que en realidad el comando nmap solo se encarga de escanear el host en busca de puertos abierto, y luego mostrarnos los servicios asociados a los mismos segun una tabla pre cargada. Por ese motivo, como el puerto 8 no está asociado a ningún servicio conocido, me devuelve “unknown”.

Lo cierto es que contamos con un comando que nos permite detectar qué servicio es el que está corriendo detras de ese puerto, se llama amap y es el complemente ideal para nmap ya que incluso está pensado para tomar la salida de un nmap como entrada ;)

La salida del comando amap se ve así:
$ amap localhost 8
amap v4.8 (www.thc.org/thc-amap) started at 2006-07-02 15:58:37 - MAPPING mode
.
Protocol on 127.0.0.1:8/tcp matches ssh
Protocol on 127.0.0.1:8/tcp matches ssh-openssh
Unidentified ports: none.
.
amap v4.8 finished at 2006-07-02 15:58:43

Si quisieramos enganchar la salida de nuestro nmap como entrada al amap deberíamos poner:
$ nmap -oM puertos.lst localhost; amap -i puertos.lst
.
Starting Nmap 4.10 ( http://www.insecure.org/nmap/ ) at 2006-07-02 16:23 UYT
Interesting ports on localhost.localdomain (127.0.0.1):
Not shown: 1678 closed ports
PORT STATE SERVICE
8/tcp open unknown
.
Nmap finished: 1 IP address (1 host up) scanned in 0.294 seconds
amap v4.8 (www.thc.org/thc-amap) started at 2006-07-02 16:23:05 - MAPPING mode
.
Protocol on 127.0.0.1:8/tcp matches ssh
Protocol on 127.0.0.1:8/tcp matches ssh-openssh
.
Unidentified ports: none.
.
amap v4.8 finished at 2006-07-02 16:23:11

claro que en este caso no se justifica, pues se trata de un solo puerto abierto, pero en caso de encontraron con muchos, realizar la prueba uno por uno deja de ser divertido.
nmap -oM puertos.lst 10.0.0.1; amap -i puertos.lst
.
Starting Nmap 4.10 ( http://www.insecure.org/nmap/ ) at 2006-07-02 16:24 UYT
Interesting ports on 10.0.0.1:
Not shown: 1673 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
113/tcp open auth
139/tcp open netbios-ssn
445/tcp open microsoft-ds
MAC Address: 00:0C:6E:F1:78:78 (Asustek Computer)
.
Nmap finished: 1 IP address (1 host up) scanned in 0.888 seconds
amap v4.8 (www.thc.org/thc-amap) started at 2006-07-02 16:24:24 - MAPPING mode
.
Protocol on 10.0.0.1:22/tcp matches ssh
Protocol on 10.0.0.1:22/tcp matches ssh-openssh
Protocol on 10.0.0.1:80/tcp matches http
Protocol on 10.0.0.1:80/tcp matches http-apache-2
Protocol on 10.0.0.1:113/tcp matches auth
Protocol on 10.0.0.1:139/tcp matches netbios-session
Protocol on 10.0.0.1:445/tcp matches netbios-session
Protocol on 10.0.0.1:139/tcp matches ms-ds
Protocol on 10.0.0.1:445/tcp matches ms-ds
.
Unidentified ports: 10.0.0.1:111/tcp (total 1).
.
amap v4.8 finished at 2006-07-02 16:24:48

En caso de ser usuarios Debian, pueden descargar el comando amap via apt-get, bajo inestable descargará la versión 4.8, lo que les generará un error al momento de actualizar las listas de codigos para averguar servicios, ya que el sitio cambio de www.thx.org a thc.segfault.net

Para esto hay 2 opciones, pueden apt-getear el comando y esperar a que debian empaquete la nueva versión(5.0 al menos) actualmente está en la versión 5.2, mientras tanto deberán soportar el error durante los apt’s futuros y descargar manualmente los ficheros para amap desde el nuevo sitio:
appdefs.trig
appdefs.resp
appdefs.rpc
y colocarlos en la carpeta /usr/share/amap

Puede que mucho de ustedes ya lo conociera, pero creo que siempre es bueno incorporar comandos que nos ayuden a mantener nuestras redes más seguras…

Average Rating: 4.5 out of 5 based on 150 user reviews.

Published by

Gustavo

...not much to tell :P

5 thoughts on “”

  1. He hablado con el empaquetador debian para esta aplicación, y me dijo que ha pedido a Debian que remuevan el paquete pues su licencia no es libre.

    Estuve mirando ese punto y, si bien es cierto que no es GPL, creo que es bastante justo lo que piden, les apunto a la URL dónde especifican las condiciones.(Licencia amap)

    Ellos aplican GPL pero agregan 3 condiciones extra:

    [0x02] Disclaimer

    1. This tool is for legal purposes only!
    2. If this tool is used as part of a commercial service (e.g. pentest), name, version and web address of this tool must be mentioned in the report.
    3. If this tool is incorporated into a commercial tool (means: it costs money, has license costs or upgrade fees, etc.) or called by it, the name, version and web address of this tool must be mentioned in the report output of the tool. Addtionally, a commercial version, key file, etc. must be made available to the authors free of charge.
    4. Beside 1. to 3. above, the GPL 2.0 applies.

    Esto implica que están obligando a quienes usen su desarrollo con fines comerciales cerrados faciliten a ellos a una licencia, supongo para evaluar que cumplan con todos los requisitos. Es cierto, eso ya rompe con la GPL, pero creo que no quita libertad si no tienes pensado cerrar el código.

    De todas formas, ese es el motivo por el cual el paquete no se ha actualizado en Debian… siempre podrás descargarlo desde los links publicados en el post.

  2. Si, el tema es que en realidad ellos están al tanto del problema, tal como lo expresan en la página… Gracias por el dato :) Ya habia mandado un mail a la gente de THC notificandolos del problema, pues ellos son lo que mantienen el paquete, y lo corrigieron para la versión 5 en adelante…
    Ahora queda saber porque debian unstable sigue distribuyendo la 4.8

Leave a Reply

Your email address will not be published. Required fields are marked *