Quantcast
Channel: » eBooks
Viewing all articles
Browse latest Browse all 8

Reseña del Libro: Nmap 6: Network Exploration and Security Auditing Cookbook

0
0

Nmap 6: Network Exploration and Security Auditing Cookbook  (A complete guide to mastering Nmap 6 and its scripting angine, covering practical tasks for penetration testers and systems administrators) de Paulino Calderón Pale es un excelente y específico libro sobre el uso de Nmap como herramienta indispensable en proyectos de Test de Penetración.

Magnífico libro, claro y directo… Al estilo de la serie de libros “Cookbook” que he reseñado ya en el blog (BackTrack 5 CookbookMetasploit Penetration Testing Cookbook). Un libro que sin lugar a dudas cumple con su objetivo: llevar a otro nivel el uso de Nmap. Y es precisamente este su factor diferenciador frente a otros libros y publicaciones comunes sobre Nmap, pues en este caso Paulino con su amplia experiencia en el desarrollo con NSE pretende llevarnos y enseñarnos como con el uso de esta tecnología podremos llevar a cabo una amplia serie de actividades en un proyecto de Test de Penetración.

Muy al inicio del libro Paulino Calderón nos comparte un interesante video desarrollado por Luis Martín García sobre toda la evolución de Nmap en relación a su desarrollo, funcionalidades y por supuesto a las personas que han estado involucradas en el proceso.

Como es de esperarse el capítulo 1 nos habla sobre las funcionalidades core de Nmap (Puertos abiertos, Fingerprinting, host vivos, rangos de puertos y NSE), y por supuesto de las actividades comunes que podemos realizar con la herramienta. Asimismo nos introduce a Npin, Zenmap y Ndiff. Todo esto luego de enseñarnos como podemos descargar y compilar nosotros mismos la herramienta, obviamente desde las fuentes oficiales.

El capítulo 2 comienza a involucrarnos en las tareas más específicas de exploración de redes. Allí veremos algunas de las técnicas que podemos realizar con Nmap y los métodos de escaneo de descubrimiento TCP SYN & ACK, UDP, ICMP, IP, ARP,  resolución de DNS y descubrimiento por medio broadcast haciéndolo más interesantes con el uso de NSE.

Recolección de información adicional en hosts es el tema principal del capítulo 3, esto gracias al práctico enfoque del libro dedicado al uso de NSE. Allí veremos geolocalización de IP’s, consultas Whois, listas negras, recolección de cuentas de  correos electrónicos, hostnames en una misma IP, fuerza bruta a registros DNS hasta suplantación de IP’s en una escaneo.

El capítulo 4 está dedicado a las técnicas de auditorías de servidores web. Entre ellas la identificación de métodos soportados por el servidor, chequeo de proxy’s HTTP, descubrimiento de archivos y directorios en el servidor web, fuerza bruta a la autenticación HTTP, testeo de cuentas por defecto y fuerza bruta en aplicaciones Web, detección de XSS, XST & SQLi.

El quinto capítulo se enfoca a la auditoría de Bases de Datos, específicamente en los motores MongoDB, MySQL, MS-SQL y CouchDB. Todo esto dedicado a la identificación de los propios motores y la enumeración de dichos servicios. Sumado a pruebas de fuerza bruta, configuraciones por defecto y dump de hashes.

El capítulo 6 se enfoca en la auditoría a servidores de correo electrónico y los protocolos que se relacionan con los mismos. Este procedimiento va desde el descubrimiento de cuentas válidas por medio de google hacking, hasta la identificación de vulnerabilidades específicas de aplicaciones de gestión de correos, pasando por auditorías de fuerza bruta, enumeración y detección.

El capítulo 7 abarca una problemática moderna, y son la redes de gran tamaño. En este capítulo veremos como de fácil manera podemos llevar a cabo técnicas de optimización de procesos y tiempos en los proyectos de PenTest en los cuales nuestros objetivos son a gran escala. Estos pueden ser: escaneo de rangos de IP’s, lectura de una archivo de objetivos, selección de tiempos y rendimiento. Además aprenderemos sobre el uso de Dnmap (Distributing).

El octavo capítulo nos habla sobre la generación automática y las diferentes salidas de reportes en Nmap (XML, SQLite, grep, Zenmap, HTML).

Y creo que el mejor capítulo de todos es el que está dedicado a enseñarnos de una manera práctica como podemos escribir nuestros propios scripts en NSE. Los ejemplos van sobre peticiones HTTP, UDP, fuerza bruta y muchos más…

Sobre el autor mucho por decir… Paulino es un reconocido investigador Mexicano, con quien afortunadamente he tenido el honor de compartir espacios en diferentes eventos, dedicado a su propia empresa (WebSec) junto a otros grandes profesionales, con una amplia trayectoria y una admirable experiencia no solo en el desarrollo de NSE sino también en PenTesting, desarrollo de software y Seguridad Informática en general.

Le doy una calificación de 5 estrellas, pues el autor cumple perfectamente con un libro de “cocina” para Nmap, sobre todo NSE. Claro, preciso y conciso… Lo que muchas veces necesitamos para herramientas específicas :)

El libro: Nmap 6: Network exploration and security auditing Cookbook, puede ser adquirido en Amazon a tan solo $14.57 USD en su versión Kindle (kindle device, kindle PC, kindle mobile) formato que recomiendo por economía y por la protección que ofrece al medio ambiente…

Igualmente Nmap 6: Network Exploration and Security Auditing Cookbook, pude ser adquirido en formato digital desde la propia editorial (packtpub) a $22.94 USD

Contenido Temático:

Chapter 1: Nmap Fundamentals

  • Introduction
  • Downloading Nmap from the official source code repository
  • Compiling Nmap from source code
  • Listing open ports on a remote host
  • Fingerprinting services of a remote host
  • Finding live hosts in your network
  • Scanning using specific port ranges
  • Running NSE scripts
  • Scanning using a specified network interface
  • Comparing scan results with Ndiff
  • Managing multiple scanning profiles with Zenmap
  • Detecting NAT with Nping
  • Monitoring servers remotely with Nmap and Ndiff

Chapter 2: Network Exploration

  • Introduction
  • Discovering hosts with TCP SYN ping scans
  • Discovering hosts with TCP ACK ping scans
  • Discovering hosts with UDP ping scans
  • Discovering hosts with ICMP ping scans
  • Discovering hosts with IP protocol ping scans
  • Discovering hosts with ARP ping scans
  • Discovering hosts using broadcast pings
  • Hiding our traffic with additional random data
  • Forcing DNS resolution
  • Excluding hosts from your scans
  • Scanning IPv6 addresses
  • Gathering network information with broadcast scripts

Chapter 3: Gathering Additional Host Information

  • Introduction
  • Geolocating an IP address
  • Getting information from WHOIS records
  • Checking if a host is known for malicious activities
  • Collecting valid e-mail accounts
  • Discovering hostnames pointing to the same IP address
  • Brute forcing DNS records
  • Fingerprinting the operating system of a host
  • Discovering UDP services
  • Listing protocols supported by a remote host
  • Discovering stateful firewalls by using a TCP ACK scan
  • Matching services with known security vulnerabilities
  • Spoofing the origin IP of a port scan

Chapter 4: Auditing Web Servers

  • Introduction
  • Listing supported HTTP methods
  • Checking if an HTTP proxy is open
  • Discovering interesting files and directories in various web servers
  • Brute forcing HTTP authentication
  • Abusing mod_userdir to enumerate user accounts
  • Testing default credentials in web applications
  • Brute-force password auditing WordPress installations
  • Brute-force password auditing Joomla! installations
  • Detecting web application firewalls
  • Detecting possible XST vulnerabilities
  • Detecting Cross Site Scripting vulnerabilities in web applications
  • Finding SQL injection vulnerabilities in web applications
  • Detecting web servers vulnerable to slowloris denial of service attacks

Chapter 5: Auditing Databases

  • Introduction
  • Listing MySQL databases
  • Listing MySQL users
  • Listing MySQL variables
  • Finding root accounts with empty passwords in MySQL servers
  • Brute forcing MySQL passwords
  • Detecting insecure configurations in MySQL servers
  • Brute forcing Oracle passwords
  • Brute forcing Oracle SID names
  • Retrieving MS SQL server information
  • Brute forcing MS SQL passwords
  • Dumping the password hashes of an MS SQL server
  • Running commands through the command shell on MS SQL servers
  • Finding sysadmin accounts with empty passwords on MS SQL servers
  • Listing MongoDB databases
  • Retrieving MongoDB server information
  • Listing CouchDB databases
  • Retrieving CouchDB database statistics

Chapter 6: Auditing Mail Servers

  • Introduction
  • Discovering valid e-mail accounts using Google Search
  • Detecting open relays
  • Brute forcing SMTP passwords
  • Enumerating users in an SMTP server
  • Detecting backdoor SMTP servers
  • Brute forcing IMAP passwords
  • Retrieving the capabilities of an IMAP mail server
  • Brute forcing POP3 passwords
  • Retrieving the capabilities of a POP3 mail server
  • Detecting vulnerable Exim SMTP servers version 4.70 through 4.75

Chapter 7: Scanning Large Networks

  • Introduction
  • Scanning an IP address range
  • Reading targets from a text file
  • Scanning random targets
  • Skipping tests to speed up long scans
  • Selecting the correct timing template
  • Adjusting timing parameters
  • Adjusting performance parameters
  • Collecting signatures of web servers
  • Distributing a scan among several clients using Dnmap

Chapter 8: Generating Scan Reports

  • Introduction
  • Saving scan results in normal format
  • Saving scan results in an XML format
  • Saving scan results to a SQLite database
  • Saving scan results in a grepable format
  • Generating a network topology graph with Zenmap
  • Generating an HTML scan report
  • Reporting vulnerability checks performed during a scan

Chapter 9: Writing Your Own NSE Scripts

  • Introduction
  • Making HTTP requests to identify vulnerable Trendnet webcams
  • Sending UDP payloads by using NSE sockets
  • Exploiting a path traversal vulnerability with NSE
  • Writing a brute force script
  • Working with the web crawling library
  • Reporting vulnerabilities correctly in NSE scripts
  • Writing your own NSE library
  • Working with NSE threads, condition variables, and mutexes in NSE

Viewing all articles
Browse latest Browse all 8

Latest Images

Vimeo 10.7.0 by Vimeo.com, Inc.

Vimeo 10.7.0 by Vimeo.com, Inc.

HANGAD

HANGAD

MAKAKAALAM

MAKAKAALAM

Doodle Jump 3.11.30 by Lima Sky LLC

Doodle Jump 3.11.30 by Lima Sky LLC

Doodle Jump 3.11.30 by Lima Sky LLC

Doodle Jump 3.11.30 by Lima Sky LLC

Vimeo 10.6.2 by Vimeo.com, Inc.

Vimeo 10.6.2 by Vimeo.com, Inc.

Vimeo 10.6.1 by Vimeo.com, Inc.

Vimeo 10.6.1 by Vimeo.com, Inc.

Vimeo 10.6.0 by Vimeo.com, Inc.

Vimeo 10.6.0 by Vimeo.com, Inc.

Re:

Re:





Latest Images

Vimeo 10.7.0 by Vimeo.com, Inc.

Vimeo 10.7.0 by Vimeo.com, Inc.

HANGAD

HANGAD

MAKAKAALAM

MAKAKAALAM

Doodle Jump 3.11.30 by Lima Sky LLC

Doodle Jump 3.11.30 by Lima Sky LLC

Doodle Jump 3.11.30 by Lima Sky LLC

Doodle Jump 3.11.30 by Lima Sky LLC

Vimeo 10.6.1 by Vimeo.com, Inc.

Vimeo 10.6.1 by Vimeo.com, Inc.

Vimeo 10.6.0 by Vimeo.com, Inc.

Vimeo 10.6.0 by Vimeo.com, Inc.

Re:

Re:

Re:

Re: