Underc0de

[In]Seguridad Informática => Hacking => Mensaje iniciado por: Stiuvert en Marzo 30, 2012, 07:39:47 AM

Título: Nmap [Usos Básicos]
Publicado por: Stiuvert en Marzo 30, 2012, 07:39:47 AM
Hola, que tal...
En este pequeño "manual" tratare de explicar el uso básico de esta herramienrta: nmap

¿Que es nmap?
Básicamente nmap es una herramienta con la que podemos escanear redes grandes o pequeñas y poder determinar los equipos activos y los servicios de los mismos.

Conceptos básicos:
¿Que es un puerto?:
Un puerto es una zona en la que dos ordenadores (hosts) intercambian información
¿Que es un servicio?:
Un servicio es el tipo de información que se intercambia con una utilidad determinada como ssh o telnet.
¿Que es un Firewall?:
Un firewall acepta o no el trafico entrante o saliente de un ordenador.
¿Que son paquetes SYN?:
Así por encima, pueden ser paquetes que abren un intento de establecer una conexión TCP.

Como instalar nmap[?]
Es tan sencillo como ir en una terminal y teclear:

sudo apt-get install nmap

Esto para sistemas Operativos Debian y derivados del mismo [Ubuntu, Linux Mint, etc..]
En S.O como Windows puedes ir a la pagina de Nmap y vas a la seccion de descargas, lo bajas y lo instalas.

(http://2.bp.blogspot.com/-AHKJ_pn5AyQ/Tf_3zqvoGVI/AAAAAAAAAU4/tRCZFNHcJl4/s640/nmap1.png)

Escaneo basico:

$ nmap [Tipos(s)de escaneo] [Opciones] <servidor o red>

Pues bien, llegó la hora de hacer nuestro primer uso de esta tool, primero vamos a una terminal o al simbolo del sistema, nos logeamos como root [o admin] segun su S.O y tecleamos:

nmap localhost

En concreto empezara a trabajar nmap...
Bien con nmap estamos llamando al programa, localhost es el equipo que deseamos escanear...

(http://2.bp.blogspot.com/-Tsw9Ab5-MQU/Tf_4EevtxHI/AAAAAAAAAU8/idIGG38M7EM/s640/nmap2.png)

Para escanear un rango determinado de puertos para una ip lo haremos de la siguiente manera. Opción -p

nmap -p 1-80 localhost

(http://1.bp.blogspot.com/-O03ZevttXaI/Tf_4n0fAiUI/AAAAAAAAAVA/d3P0LBM-Ixc/s640/nmap3.png)

Como podemos ver, en mi caso no me detecto ningun puerto abierto...
Tambien podemos pedir que nmap nos haga un escaneo de diferentes puertos, por ejemplo:

nmap -p 1,22,23,30 localhost

(http://4.bp.blogspot.com/-Smdmju-utQM/Tf_7MGSHYsI/AAAAAAAAAVE/GAaSFz60O0w/s640/nmap5.png)

Y como podemos ver, me muestra que el puerto 1 esta cerrado, al igual que el puerto, 22,23, y el 30 esta abierto [ya que abri el puerto con netcat]
Bien, ahora estamos en una red de la cual queremos saber que computadoras tienen, por ejemplo el puerto 445 abierto,lo podemos hacer asi:

nmap -p 445 192.168.1.2-254

Podemos usar la opción -P0, puede servirnos si lo que queremos es que no intente hacer ping a un servidor antes de escanearlo, es muy útil para maquinas que tienen firewall o no responden a ping.
nmap -P0 192.168.1.65

Tambien, podemos hacer un escaneo a una maquina haciendo Ping, con la opcion -sP
nmap -sP 192.168.1.65

Podemos tambien escanear algun puerto y ver la version del servicio que corre, para esto usamos la opcion -sV, por ejemplo, queremos ver que version de ftp corre alguna maquina:
nmap -sV -p 21 192.168.1.65

(http://3.bp.blogspot.com/-D04S5DwvJf0/TgKMsSjwunI/AAAAAAAAAWM/PkMH3hPZqjg/s640/uno.png)

Otra opcion interesante es la flag -O , que nos permite saber que S.O esta corriendo el host que estamos escaneando, su uso es algo como:
nmap -O 192.168.1.65

(http://3.bp.blogspot.com/-eVaYS_vfFyE/TgKMxchLh_I/AAAAAAAAAWQ/pep1cuiR3mc/s640/dos.png)


También podemos hacer un escaneo ya sea a una alta velocidad o una baja velocidad para no ser detectados, esto lo podemos hacer mediante la opcion -T seguidamente de un numero dentro del rango 0-5.
Las opciones anteriores van de la menor velocidad (0) a la mayor velocidad (5) de escaneo. Por ejemplo podemos hacer:
nmap -T 5 192.168.1.65

(http://2.bp.blogspot.com/-Hxl1gbXpqos/TgKM0ya5NjI/AAAAAAAAAWU/2lmz9-YScWw/s640/tres.png)

OTRAS OPCIONES:

[-sS] Escaneo TCP SYN se envían paquetes SYN, denominada como escaneo medio abierto porque envía paquetes como si se fuese a abrir una conexión.
Debemos ser root para poder usar esta opción.

[Opciones -sF -sX -sN] Modos Stealth FIN, Xmas Tree o Nul scan respectivamente. Con estos modos seremos muy pero muy clandestinos, asi que si nos encontramos con un filtro o algun firewall que no nos dejen enviar paquetes SYN a determinado(s) puerto(s) podemos usar alguna de estas opciones.
Debemos ser root para poder usar estas opciones.

[-v] El Famoso verbose: Nos muestra informacion mas amplia de nustro escaneo
[-h] Muestra la ayuda de nmap

By [Z]tuX
Source: http://is.gd/0HOAql
Título: Re:Nmap [Usos Básicos]
Publicado por: rabulu en Marzo 31, 2012, 02:36:15 AM
gracias Stiuvert.  yo solo sabia los comandos básicos. se agradece