0
Evaluación Avanzada de Vulnerabilidades Mediante Scripts
EVALUACIÓN AVANZADA DE VULNERABILIDADES MEDIANTE SCRIPTS

1. ⚙️ ¿QUÉ ES NMAP SCRIPTING ENGINE (NSE)?

El Nmap Scripting Engine (NSE) permite extender la funcionalidad de nmap utilizando scripts en Lua. Estos scripts permiten desde tareas de reconocimiento y enumeración, hasta escaneo de vulnerabilidades y explotación básica.

🧠 Capacidades clave de NSE:
  • Enumeración avanzada de servicios
  • Detección de configuraciones inseguras
  • Identificación de vulnerabilidades conocidas
  • Explotación básica y análisis post-escaneo

2. 📁 UBICACIÓN DE SCRIPTS NSE EN KALI LINUX

Los scripts NSE se almacenan en:

/usr/share/nmap/scripts/

Comandos útiles para navegar y buscar scripts:

cd /usr/share/nmap/scripts/
ls *.nse
ls | grep smb
ls | grep http
  
🔍 Consejo: Agrupar scripts por protocolo (ej. ftp-*, smb-*) facilita la identificación de scripts relevantes para servicios detectados.

3. 🧩 CONSULTA DE INFORMACIÓN DE UN SCRIPT

Para revisar la funcionalidad, argumentos y categoría de un script NSE, ejecuta:

nmap --script-help smb2-security-mode.nse

Esta consulta devuelve la descripción, categoría, ejemplos y argumentos personalizados si están disponibles.

4. 🧪 ANÁLISIS SMB2: VERIFICACIÓN DE SEGURIDAD

Escaneo a 192.168.1.11 para evaluar políticas de seguridad SMB2:

nmap -p139,445 --script=smb2-security-mode.nse 192.168.1.11
Resultado Nmap NSE: SMB2
🔐 Resultado clave: Si la firma de mensajes SMB está habilitada pero no obligatoria, el canal puede ser manipulado por atacantes en redes no confiables.

5. 📌 EXPLICACIÓN DE PARÁMETROS UTILIZADOS

-p139,445                        → Puertos estándar de SMB
--script=smb2-security-mode.nse → Ejecuta el script de evaluación de seguridad
192.168.1.11                     → IP objetivo en la red
  

6. 🔎 INTERPRETACIÓN DE RESULTADOS

El análisis indica que SMB versión 3.1.1 está activo, con firma de mensajes habilitada pero no obligatoria. Esto representa una debilidad, ya que una conexión podría ser interceptada sin que el cliente o servidor lo detecten.

⚠️ Riesgo potencial: La ausencia de obligación de firma permite ataques de tipo Man-in-the-Middle en segmentos LAN inseguros.

7. ✅ RECOMENDACIONES DE SEGURIDAD

En entornos corporativos con altos requerimientos de cumplimiento, se recomienda:

  • Forzar firma obligatoria en configuraciones SMB
  • Actualizar políticas en GPO (Windows) o smb.conf (Samba)
  • Evitar exposición de servicios SMB hacia redes no confiables
📚 Compliance: Estas prácticas se alinean con estándares como PCI-DSS, ISO 27001 y NIST 800-171.

🔗 Consulta Adicional y Referencias

Revisa fuentes oficiales para dominar NSE en contextos reales de evaluación de vulnerabilidades:

Leave a Reply

Your email address will not be published. Required fields are marked *