En este artículos estaremos
hablando de la herramienta Nmap y pondremos a disposición de todos una serie
opciones y comandos que nos pueden ser muy útiles a la hora de utilizar el
software.
Nmap:
Es una herramienta para el escaneo de puertos
y exploración de redes informáticas muy popular y útil, es compatible con
varias plataformas de sistemas operativos como Windows, Linux y Mac. Para
plataformas Windows usamos la herramienta Nmap, para plataformas Linux tenemos
Zenmap que una herramienta que implementa el protocolo nmap.
Nmap utiliza paquetes “raw”
en formas originales para saber cuales son las pc que se encuentran en la red y
determinar otros datos como la versión del sistema operativo, puertos o
servicios que se encuentran activos y el software que se encuentra escuchando
en determinado puerto entre otros. También puede gestionar nombres DNS y las
direcciones MAC.
Aunque Nmap trata de
brindar resultados precisos hay que tener en cuenta que estos resultados
dependen de los paquetes que devuelve el sistema escaneado o un determinado
cortafuegos.
Técnicas de sondeo de puertos:
-sS
(sondeo TCP SYN):
Este
sondeo es el utilizado por defecto, además de ser el mas popular ya que puede ejecutarse
rápidamente sondeando miles de puertos en una red donde no exista ningún firewall. Muestra una clara diferenciación entre los estados y funciona
con cualquier pila TCP.
-sT
(sondeo TCP connect())
Este
sondeo se ejecuta por defecto cuando no se puede ejecutar el sondeo TCP SYN.
Este sondeo puede establecer una conexión con el puerto indicado por el sistema
haciendo uso de la función Connect().
-sU
(sondeos UDP)
Tres de
los servicios mas comunes que usan el protocolo
udp son DNS,SNMP y DHCP. Estos sondeos son demasiado lentos por lo que
generalmente los usuarios no los usan decidiendo no escanear estos puertos lo
que es un error ya que pueden haber puertos UDP vulnerables.
-sA
(sondeo TCP ACK)
Este sondeo es distinto
de otro debido que no puede determinar puertos
abiertos
(o incluso abiertos|filtrados
). Se utiliza para mapear reglas de
firewall, y para determinar si son firewall con inspección de estados y qué
puertos están filtrados.-sW
(sondeo de ventana TCP)
El sondeo de ventana
(«window», N. del T.) es exactamente igual al sondeo ACK que se aprovecha de un
detalle de implementación de algunos sistemas que permite diferenciar puertos
abiertos de los cerrados, en lugar de imprimir
no filtrado
cuando se devuelve un RST.-sI <sistema zombi
[:puerto_sonda]>
(Sondeo ocioso)
Este es un método de
sondeo avanzado que le permite hacer un sondeo de puertos TCP a ciegas de
verdad (lo que significa que no se envía ningún paquete al sistema objetivo
desde su dirección IP real). En lugar de ésto se utiliza un ataque con un canal
alternativo para obtener información de los puertos abiertos en el objetivo
-sO
(sondeo de protocolo IP)
El sondeo de protocolo
IP le permite determinar qué protocolos (TCP, ICMP, IGMP, etc.) soportan los
sistemas objetivo. Esto no es, técnicamente, un sondeo de puertos, dado que
cambia los números de protocolo IP en lugar de los números de puerto TCP ó UDP.
Comandos Nmap:
nmap -v ejemplo.org
Esta opción escanea todos
los puertos TCP en el servidor ejemplo.org.
La opción -v activa el modo detallado.
nmap -sS -O ejemplo.org /24
Lanza un sondeo de tipo
SYN sigiloso contra cada una de las 255 máquinas en la “clase C” de la red
donde está el servidor ejemplo.org. También intenta saber cual es el sistema
operativo que se ejecuta en cada máquina que esté en la red.
nmap -sV -p 22,53,110,143,4564 200.176.0-255.1-127
Lanza un sondeo TCP a
cada uno de los equipos de la primera mitad de las 255 posibles subredes de 8
bit en la red de clase B 200.176. Esto determinara si los servidores o las pcs analizadas
están ejecutando sshd, DNS, pop3d, imapd o tienen un servidor en el puerto
4564.
nmap -v -iR 100000 -P0 -p 80
Elije 100.000 pcs
aleatoriamente y los escanea buscando servidores web (puerto 80).
nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG
logs/pb-port80scan.gnmap 216.163.128.20/20
Esto escanea 4096 IPs
para buscar cualquier servidor web (sin enviar sondas ICMP) y guarda la salida
en formato para grep y en XML.
nmap -sS -P0 -sV -O 172.90.14.1
Realiza una exploración profunda de un host determinado.
nmap -sT -n -p- -P0 172.155.24.3
Analiza escaneos TCP los 65535 puertos,
sin enviar ping previo.
nmap -T5 -F -O -iL test.txt
Realiza un escaneo muy rápido de los pcs en la lista (uno por línea) en test.txt
utilizado para detectar los sistemas operativos
nmap -sV -n -P0 172.35.145.10 -p 22
Detectar que servicio corre en el puerto 22 del nodo 172.35.145.10 y su versión.
nmap -sL 172.100.214.1-255
Busca host a través de DNS en el rango 172.100.214.1-255
que tengan nombre y estén registrados en los DNS.
nmap -sP -PR 192.80.214.1-255
Busca maquinas activas a través de pings
arp (-PR) en el rango 192.80.214.1-255, se elige pings arp porque puede
ser que los pings icmp estén bloqueados por algún firewall.
nmap --iflist imprime la lista de
interfaz y el enrutamiento por defecto de cada interfaz.
host -l servidor.com | cut -d " " -f 4 | ./nmap -v -iL –
Hace una transferencia de DNS de zona para descubrir los servidores en
servidor.com y luego pasar las direcciones IP a nmap.
nmap -P0 -O -PA 192.168.1.2
Forzar rastreo de una ip
nmap-sS 192.168.0.2 192.168.0.10-D
Escaneo de puertos
abiertos en el dispositivo de
destino / equipo (192.168.0.10),
mientras que la creación de una
dirección de señuelo (192.168.0.2)
nmap-R-sL 205.115.230.99/27
| awk '{if ($ 3 == "no") print "(" $ 2
") no PTR"; else print $ 3 "es" $ 2}' | grep '('
Realizar búsquedas inversas de DNS en una subred
No hay comentarios:
Publicar un comentario