Entender los comandos de Nmap - Tutorial en profundidad con ejemplos

Iniciado por Stiuvert, Diciembre 12, 2015, 04:07:35 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Ha llegado a ser una de las herramientas imprescindibles para todo administrador de sistema, y es usado para pruebas de penetración y tareas de seguridad informática en general. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como muchas herramientas usadas en el campo de la seguridad informática, es también una herramienta muy utilizada para hacking. Los administradores de sistema pueden utilizarlo para verificar la presencia de posibles aplicaciones no autorizadas ejecutándose en el servidor, así como los crackers pueden usarlo para descubrir objetivos potenciales.

Nmap permite hacer el inventario y el mantenimiento del inventario de computadores de una red. Se puede usar entonces para auditar la seguridad de una red, mediante la identificación de todo nuevo servidor que se conecte. Nmap es a menudo confundido con herramientas para verificación de vulnerabilidades como Nessus. Nmap es difícilmente detectable, ha sido creado para evadir los Sistema de detección de intrusos (IDS) e interfiere lo menos posible con las operaciones normales de las redes y de las computadoras que son analizadas.

Como todos sabemos ahora, Nmap[/b] (Network Mapper) es un escáner de puertos invisible ampliamente utilizado por los expertos en la seguridad de redes (incluidos los forenses y expertos en pruebas de Penetración). En este artículo vais a ver los diferentes tipos de escaneos de Nmap, sus técnicas, la comprensión del propósito y los objetivos de cada análisis, sus ventajas y desventajas sobre las herramientas de escaneo, que podría ser mejor para evadir los firewalls y IDS (hasta cierto punto) y mucho más.

Se explicaran las técnicas básicas de escaneo, opciones de descubrimiento de equipos, las opciones de escaneo de puertos, las técnicas utilizadas en la detección del sistema operativo y de los servicios que se ejecutan en el sistema.
También doy por sentado que tienes Nmap ya instalado en tu sistema.

Empezamos con uno de los análisis más básicos y por defecto, primero sin el uso de parámetros.
Abres el terminal, en Ubuntu ctrl+alt+t

$ sudo nmap 192.168.1.34

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esta es una exploración básica de la dirección IP local 192.168.1.34, utilizamos sudo para obtener privilegios de administrador, y le damos el objetivo de Nmap.
Por otra parte, también puedes escanear varias direcciones IP a la vez, así que por ejemplo se puede:

$ sudo nmap 192.168.1.33 192.168.1.36 192.168.1.38 192.168.1.39

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ten en cuenta que hay un espacio entre cada dirección IP completa, en el ejemplo anterior he utilizado 4 direcciones IP de destino para realizar la búsqueda a la vez.

Discovery (Descubrimiento)

Antes de escanear un puerto de destino, Nmap intenta enviar una solicitud de eco ICMP para ver si el host remoto está "vivo". Esto puede ahorrar tiempo al escanear múltiples hosts, asi nmap no perderá el tiempo tratando de sondear los hosts que están fuera de línea.


Don't ping -PN (No ping -PN)

Con esta opción, Nmap simplemente no hace ping al destino/s

$ sudo nmap  -PN 192.168.1.34

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Only Ping scan -sP (Sólo escaneo ping -sP)

Esto se utiliza para realizar una exploración simple de ping de los host

$ sudo nmap -sP 192.168.1.34

Esta exploración es útil cuando deseas hacer una búsqueda rápida de la red de destino para ver qué hosts están en línea sin tener que detener el escaneo con los objetivos de puertos abiertos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ARP Ping scan (Escaneo ping ARP)

La opcion –PR indica a Nmap realizar una exploración ARP (Address Resolution Protocol) de ping en la ip de destino deseado.

$ sudo nmap -PR 192.168.1.3

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La opción -PR ignora escanear una red local. Este tipo de descubrimiento es mucho más rápido en comparación con los otros métodos de ping. Tiene la ventaja añadida de ser más apropiado ya que el LAN host no puede bloquear la petición ARP.

NOTA: este tipo de exploración no funciona en los objetivos que no están en el rango de subred.

Port scanning options (Opciones de escaneo de puertos)

Performing Fast scan (Realización de análisis rápido)


La opción -F indica a nmap realizar un análisis de sólo los 100 puertos más utilizados.

$ sudo nmap -F 192.168.1.34


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Nmap escanea los primeros 1000 puertos utilizados por defecto. La opción -F reduce esa cifra a 100. Esto puede aumentar drásticamente la velocidad de escaneo, al mismo tiempo comprueba los puertos más utilizados.

Scan only specific ports (Sólo se analizan puertos específicos)

La opción -p se utiliza para instruir a nmap a escanear un puerto especificado/s
Para comprobar si el puerto telnet está abierto:

$ sudo nmap -p23 192.168.1.34

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El ejemplo anterior muestra el uso de -p para escanear el puerto 23.
También puede escanear más puertos mediante la adición de una coma , entre cada puerto o también realizar una exploración de un rango de puertos, puedes indicarlo con un –

$ sudo nmap -p 22,25,53 ,80-200 192.168.1.34


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En este ejemplo la opción -p se utiliza para escanear los puertos 22,25,53 y van desde 80 hasta 200
Nota: La salida sólo muestra los puertos abiertos.

Scan Ports by name (Escanear puertos por su nombre)

La opción -p también puede ser utilizada para escanear los puertos por su nombre

$ Nmap -p smtp, ftp 192.168.1.34

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El ejemplo anterior muestra cómo hacer la exploración del estado de los puertos SMTP y FTP mediante el uso de la opción -p con el nombre de los puertos.

Scan all ports (Analizar todos los puertos)

La opcion -p "*" es una gran opción para escanear todos los puertos TCP 65535/puertos IP de la máquina de destino.

$ Nmap -p "*" 192.168.1.34

Elegir entre TCP y UDP

Y por último con la opción -p también puedes optar por analizar solo algunos de los puertos TCP o UDP

$ nmap -p T:3000-4000 192.168.1.34

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En la imagen de arriba se especifica un rango de puertos con la (T), sólo TCP, mientras que U:60000- También se podría añadir, en ese caso habría supuesto sólo el protocolo UDP.

Operating system and service detection (Detección de sistema operativo y servicios)

El parámetro -o permite activar el sistema de detección de sistema operativo de Nmap en la exploración.

nmap -O 192.168.1.34

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Attempt to guess an unknown O.S  (Tratar de adivinar un O.S desconocido)

Si Nmap no es capaz de identificar el sistema operativo, puedes forzarlo a que lo adivine mediante el uso de la opción -osscan-gues

$ nmap -O – osscan-guess 192.168.1.1

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Service version detection (Detección de versión de servicios)

El parámetro -sV se utiliza para detectar la versión de los servicios.

$ Nmap -sV 192.168.1.34

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esta amigo y amigas es la primera parte de esta visión general de los parámetros más utilizados en Nmap, estad atentos a la parte 2.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta de James Hawkins