Nmap: Let’s look (funciones) (parte. I)

Es… (ha llegado a ser, mejor dicho) una de las herramientas imprescindibles para todo “administrador de sistemas”, pruebas de “penetración” y todo tipo de tareas de informática en general (leer referencia en Wikipedia).

Nmap - Let's look, funciones - BLOG - 2
Captura: Logotipo “Nmap“.

Es una herramienta muy utilizada para “Hacking“, Como muchas otras herramientas usadas en el campo de la seguridad informática. Los “administradores de sistemas” pueden utilizarla para verificar la presencia de posibles aplicaciones no autorizadas ejecutándose en el servidor, así como los “Crackers” pueden usar · Nmap · para descubrir objetivos potenciales.

Nmap permite hacer el inventario y el mantenimiento del inventario de ordenadores en una red. Se puede utilizar para auditar la seguridad de una red, mediante la identificación de todo nuevo servidor que se conecte. Nmap es a menudo confundido con herramientas para verificación de vulnerabilidades como “Nessus“. Nmap es difícilmente detectable, ha sido creado para evadir los Sistemas de detección de intrusos (IDS) e interfiere lo menos posible con las operaciones normales de las redes y de los ordenadores que son analizados.

Nmap - Let's look, funciones - BLOG - 3
Captura: “Nmap“.

ahora, Nmap (Network Mapper) es un escáner de puertos invisible ampliamente utilizado por los expertos en la seguridad de redes (incluidos los forenses y expertos en pruebas de Penetración). En este artículo vais a ver los diferentes tipos de escaneos de Nmap, sus técnicas, la comprensión del propósito y los objetivos de cada análisis, sus ventajas y desventajas sobre las herramientas de escaneo, que podría ser mejor para evadir los IDS y Firewalls (hasta cierto punto) y mucho más.

Os explicaré las técnicas básicas de escaneo, opciones de descubrimiento de equipos, las opciones de escaneo de puertos, las técnicas utilizadas en la detección del sistema operativo y de los servicios que se ejecutan en el sistema (se da por sentado que tienes “Nmap” ya instalado en tu sistema).

Comenzamos con uno de los “análisis más básicos y por defecto“, primero sin el uso de parámetros.

Abre tu “Terminallinux y prepárate… (si eso, pilla palomitas) };P

Nota: Para el uso explicativo (gráfico) se hará uso de “Ubuntu“. Pero recuerda, es una herramientamulti-plataforma“.


$ sudo nmap 192.168.1.34 (dirección IP local)
Nmap - Let's look, funciones - BLOG - 4
Captura: “Sudo” para obtener privilegios como administrador con “Nmap“.

Esta es una “exploración básica” de la direcciónIPlocal 192.168.1.34, utilizamos “sudo” para obtener privilegios de administrador, y le damos el objetivo de “Nmap“.

Por otra parte, también puedes escanear varias direcciones “IP” a la vez, así que por ejemplo:

$ sudo nmap 192.168.1.33 192.168.1.36 192.168.1.38 192.168.1.39 (varias direcciones IP)
Nmap - Let's look, funciones - BLOG - 5
Captura: Escanear varias direcciones “IP” con “Nmap“.

Tener en cuenta que hay un espacio entre cada direcciónIPcompleta, en el ejemplo anterior se han utilizado – 4 direcciones IP  de destino para realizar la búsqueda a la vez.


Discovery

Nmap - Let's look, funciones - BLOG - 6

Antes de “escanear un puerto de destino“, Nmap intenta enviar una solicitud de ecoICMP” para ver si el “host” remoto está “vivo”. Esto puede ahorrar tiempo al escanear múltiples hosts, asi “Nmap” no perderá el tiempo tratando de sondear los hosts que están fuera de línea.


Don’t ping -PN

Nmap - Let's look, funciones - BLOG - 7

Con esta opción, Nmap simplemente no haceping” al destino/s:

$ sudo nmap -PN 192.168.1.34 (no "Ping")
Nmap - Let's look, funciones - BLOG - 8
Captura: “-PN” opción de noPing“.

Only Ping scan -sP

· (Sólo escaneo pingsP) ·

Esto se utiliza para realizar una exploración simple de “ping” de los hosts:

$ sudo nmap -sP 192.168.1.34 (exploración simple de "Ping")

Esta exploración es útil cuando deseas hacer una búsqueda rápida de la red de destino para ver qué “hosts” están en línea sin tener que detener el escaneo con los objetivos de puertos abiertos.

Nmap - Let's look, funciones - BLOG - 9


ARP Ping scan

Nmap - Let's look, funciones - BLOG - 10

La opcion “–PRindica a “Nmaprealizar una exploración “ARP” (Address Resolution Protocol) de “ping” en la “ip” de destino deseado.

$ sudo nmap -PR 192.168.1.3
Nmap - Let's look, funciones - BLOG - 11
Captura: Opción “–PR” indica a “Nmaprealizar una exploraciónARP” (Address Resolution Protocol).

La opción “-PRignora escanear una red local. Este tipo de descubrimiento es mucho más rápido en comparación con los otros métodos de “ping“. Tiene la ventaja añadida de ser más apropiado ya que el “LAN host” no puede bloquear la petición “ARP“.

NOTA: Este tipo de “exploración” no funciona en los objetivos que no están en el rango de “subred“.


Port scanning options

Nmap - Let's look, funciones - BLOG - 12

Nmap - Let's look, funciones - BLOG - 13

Performing Fast scan

Nmap - Let's look, funciones - BLOG - 14

La opción-Findica a “Nmaprealizar un análisis de – sólo los 100 puertos –  más utilizados.

sudo nmap -F 192.168.1.34 (análisis 100 puertos más usados)
Nmap - Let's look, funciones - BLOG - 15
Captura: Opción “-Findica a “Nmaprealizar un análisis de – sólo los 100 puertos – más utilizados.

Nmap “escanea” – los primeros 1000 puertos utilizados por defecto -. La opción -F reduce esa cifra a 100. Esto puede aumentardrásticamente” la velocidad de escaneo, al mismo tiempo comprueba los puertos más utilizados.


Scan only specific ports

Nmap - Let's look, funciones - BLOG - 16

La opción “-p” se utiliza para instruir a “Nmap” a escanear un puerto – especificado/s -.

Para comprobar si el puerto “telnet” está abierto:

sudo nmap -p23 192.168.1.34 (comprobar puerto "Telnet")
Nmap - Let's look, funciones - BLOG - 17
Captura: Opción “-p” para comprobar puertoTelnet“.

El ejemplo nos muestra el uso de “-p” para escanear el puerto 23.

También puedeescanear” más puertos mediante la adición de una “coma“, entre cada puerto o también realizar una exploración de un “rango de puertos“, puedes indicarlo con un ““.

$ sudo nmap -p 22,25,53 ,80-200 192.168.1.34
Nmap - Let's look, funciones - BLOG - 18
Captura: Opción“, escaneo de puertos añadiendocomas“.

En este ejemplo la opción “-p” se utiliza para escanear los puertos – 2225 y 53 – van desde80” hasta “200“.

Nota: La salida sólo muestra los puertos abiertos.


Scan Ports by name

Nmap - Let's look, funciones - BLOG - 19

La opción “-p” también puede ser utilizada para escanear los puertos por su nombre.

$ Nmap -p smtp, ftp 192.168.1.34
Captura: Opción
Captura: Opción “-pusada también para escanear puertos por su nombre.

El anterior ejemplo muestra cómo hacer la exploración del estado de los puertos SMTP” y “FTP” mediante el uso de la opción “-p” con el nombre de los puertos.


Scan all ports

Nmap - Let's look, funciones - BLOG - 21

La opcion “-p” “*” es una gran opción para escanear todos los – puertos TCP 65535/puertos IP – de la máquina de destino.

$ Nmap -p*192.168.1.34

Elegir entre TCP y UDP

Y por último con la opción “-p” también puedes “optar” por analizar solo algunos de los puertos – TCP o UDP -.

$ nmap -p T:3000-4000 192.168.1.34
Nmap - Let's look, funciones - BLOG - 22
Captura: opción “-panaliza solo algunos de los puertosTCP o UDP -.

En la imagen de arriba se especifica un rango de puertos con la (T), sólo “TCP“, mientras que U:60000– También se podría añadir, en ese caso habría supuesto sólo el protocolo “UDP“.


Operating system and service detection

Nmap - Let's look, funciones - BLOG - 23

El parámetro “-opermite activar el sistema de detección de sistema operativo de “Nmap” en la exploración.

nmap -O 192.168.1.34 (-O para detectar "Sistema Operativo")
Nmap - Let's look, funciones - BLOG - 24
Captura: Opción “-opermite detectar el “Sistema Operativo“.

Attempt to guess an unknown O.S

Nmap - Let's look, funciones - BLOG - 25

Si “Nmap” no es capaz de identificar el sistema operativo, puedes forzarlo a que lo adivine mediante el uso de la opción “-osscanguess“.

$ nmap -Oosscan-guess 192.168.1.1
Nmap - Let's look, funciones - BLOG - 26
Captura: Forzar a “Nmap” mediante el uso de la opción “-osscanguess“.

Service version detection

Nmap - Let's look, funciones - BLOG - 27

El parámetro “-sV” se utiliza para detectar la versión de los servicios.

$ Nmap -sV 192.168.1.34
Nmap - Let's look, funciones - BLOG - 28
Captura: opciónsV” para detectar la versión de los servicios.

Hasta aquí esta primerareview” acerca del uso de los comandos y funciones en “Nmap“, más en la segunda entrega. Espero que hayáis aprendido y sobre todo disfrutado… 😉

Salu2


TonyHAT - 228

Anuncios

Un comentario en “Nmap: Let’s look (funciones) (parte. I)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s