Nmap: La herramienta favorita de los pentesters para recopilar datos

Nmap

Nmap es una herramienta de código abierto para el monitoreo de red y escaneo de puertos para encontrar los hosts y servicios en la computadora mediante el envío de paquetes al host de destino para el descubrimiento de la red y la auditoría de seguridad.

Muchos marcos y administradores de sistemas también creen que es útil para tareas como el inventario de red, la supervisión de los horarios de revisión de la administración y el seguimiento del tiempo de actividad del host o la administración.

Nmap utiliza paquetes de IP sin procesar de formas novedosas para determinar qué hosts están disponibles en la red, qué servicios (nombre y versión de la aplicación) ofrecen esos hosts, qué sistemas operativos (y versiones de SO) están ejecutando, qué tipo de filtros de paquetes/cortafuegos están en uso, y docenas de otras características.

Fue diseñado para escanear rápidamente grandes redes, pero funciona bien contra hosts individuales. se ejecuta en todos los principales sistemas operativos de computadora y los paquetes binarios oficiales están disponibles para Linux, Windows y Mac OS X.

Además del clásico ejecutable Nmap de línea de comandos, la suite Nmap incluye una GUI avanzada y resultados en el visor ( Zenmap ), una herramienta flexible de transferencia, redirección y depuración de datos ( Ncat ), una utilidad para comparar resultados de escaneo ( Ndiff ) , y una herramienta de análisis de respuesta y generación de paquetes ( Nping ).

También puede tomar el curso en línea Master in Ethical Hacking & Penetration Testing, donde puede obtener más información sobre NMAP y habilidades de nivel avanzado de piratería ética.

Nmap es…

  • Flexible : Admite docenas de técnicas avanzadas para mapear redes llenas de filtros IP, firewalls, enrutadores y otros obstáculos. Esto incluye muchos  mecanismos de escaneo de puertos (tanto TCP como UDP), detección de sistema operativo, detección de versión, barridos de ping y más. Consulte la  página de documentación .
  • Potente : Nmap se ha utilizado para escanear redes enormes de literalmente cientos de miles de máquinas.
  • Portátil : la mayoría de los sistemas operativos son compatibles, incluidos Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga y más.
  • Fácil : si bien NMAP ofrece un amplio conjunto de funciones avanzadas para usuarios avanzados, puede comenzar simplemente con “nmap -v -A  targethost “. Tanto la línea de comandos tradicional como las versiones gráficas (GUI) están disponibles para adaptarse a sus preferencias.
  • Gratis : los objetivos principales de este proyecto NMAP son ayudar a que Internet sea un poco más seguro y proporcionar a los administradores/auditores/hackers una herramienta avanzada para explorar sus redes. está disponible para su descarga gratuita y también viene con el código fuente completo que puede modificar y redistribuir según los términos de la licencia.
  • Bien documentado : se ha realizado un esfuerzo significativo en páginas de manual, documentos técnicos, tutoriales e incluso libros completos y actualizados. Encuéntrelos en varios idiomas  aquí .
  • Compatible : si bien no incluye garantía, cuenta con el respaldo de una comunidad dinámica de desarrolladores y usuarios. La mayor parte de esta interacción ocurre en las listas de correo de Nmap. La mayoría de los informes de errores y preguntas deben enviarse a la lista nmap-dev , pero solo después de leer las pautas.
  • Aclamado: Nmap ha ganado varios premios, incluido el de “Information Security Product of the Year” de Linux Journal, Info World y Codetalker Digest. Se ha incluido en muchos artículos de revistas, algunas películas, muchos libros y un arreglo de cómic. Visite la página de prensa para más sutilezas.
  • Popular : Miles de personas lo descargan todos los días y está incluido en muchos sistemas operativos (Redhat Linux, Debian Linux, Gentoo, FreeBSD, OpenBSD, etc.). Se encuentra entre los diez mejores (de 30 000) programas en el repositorio de Freshmeat.Net. Esto es importante porque le da a Nmap su vibrante desarrollo y comunidades de apoyo al usuario.

Principales comandos de NMAP:

1: Para averiguar la versión de nmap, ejecute:
# nmap --versión
Salidas de muestra:
Nmap versión 5.51 ( http://nmap.org )

2: Para escanear una dirección IP o un nombre de host (FQDN), ejecute:
 # nmap 1.2.3.4
 # nmap servidor local
 # nmap 192.168.1.1

3: Información fuera del sistema remoto:

 # nmap -v -A scanme.nmap.org
 # nmap -v -A 192.168.1.1

Salidas de muestra:

A partir de Nmap 5.00 ( http://nmap.org ) a las 2012-11-19 16:38 IST
 NSE: Cargó 30 scripts para escanear.
 Iniciando ARP Ping Scan a las 16:38
 Escaneo 192.168.1.1 [1 puerto]
 Escaneo de ping ARP completado a las 16:38, transcurrieron 0,04 s (1 host total)
 Iniciando la resolución DNS paralela de 1 host. a las 16:38
 Resolución DNS paralela completada de 1 host. a las 16:38, transcurrieron 0.00s
 Iniciando SYN Stealth Scan a las 16:38
 Escaneo 192.168.1.1 [1000 puertos]
 Se descubrió el puerto abierto 80/tcp en 192.168.1.1
 Se descubrió el puerto abierto 22/tcp en 192.168.1.1
 Exploración sigilosa SYN completada a las 16:38, transcurrieron 0,27 s (1000 puertos en total)

4: Escanear varias direcciones IP o subredes (IPv4):

 nmap 192.168.1.1 192.168.1.2 192.168.1.3
 ## funciona con la misma subred, es decir, 192.168.1.0/24
 nmap 192.168.1.1,2,3

También puede escanear un rango de direcciones IP:

nmap 192.168.1.1-20

Puede escanear un rango de direcciones IP usando un comodín:

nmap 192.168.1.*

Finalmente, escanea una subred completa:

nmap 192.168.1.0/24

5: Averigüe si un host/red está protegido por un firewall:

nmap-sA 192.168.1.254
nmap -sA servidor1.gbhackers.com

6: Active el script de análisis de detección de versión y sistema operativo (IPv4):

 nmap-A 192.168.1.254
 nmap -v -A 192.168.1.1
 nmap -A -iL /tmp/scanlist.txt

7: Escanee un host cuando esté protegido por el firewall:

 nmap-PN 192.168.1.1
 nmap -PN server1.gbhackers.com 

8: Escanee un host/dirección IPv6:

 La opción -6 habilita el escaneo de IPv6. La sintaxis es:
 nmap -6 Dirección IPv6-Aquí
 nmap -6 servidor1.gbhackers.com
 nmap-6 2607:f0d0:1002:51::4
 nmap -v A -6 2607:f0d0:1002:51::4

9: ¿Cómo realizo un escaneo rápido?

nmap -F 192.168.1.1

10: Muestre la razón por la cual un puerto está en un estado particular:

 nmap --razón 192.168.1.1
 nmap --razón servidor1.gbhackers.com

11: Mostrar solo puertos abiertos (o posiblemente abiertos):
 
 nmap --open 192.168.1.1
 nmap --abrir servidor1.gbhackers.com

12: Mostrar todos los paquetes enviados y recibidos:

 nmap --packet-trace 192.168.1.1
 nmap --packet-trace server1.gbhackers.com 

13: Mostrar interfaces y rutas de host:

Esto es útil para la depuración (comando ip o comando de ruta o comando netstat como salida usando nmap)

nmap --iflist

Salidas de muestra:
A partir de Nmap 5.00 ( http://nmap.org ) a las 2012-11-27 02:01 IST
 ************************ INTERFACES ************************
 DEV (CORTO) IP/MÁSCARA TIPO ARRIBA MAC
 lo (lo) 127.0.0.1/8 loopback arriba
 eth0 (eth0) 192.168.1.5/24 ethernet arriba B8:AC:6F:65:31:E5
 vmnet1 (vmnet1) 192.168.121.1/24 ethernet arriba 00:50:56:C0:00:01
 vmnet8 (vmnet8) 192.168.179.1/24 ethernet 00:50:56:C0:00:08
 ppp0 (ppp0) 10.1.19.69/32 punto2punto arriba

***************************RUTAS*********************** ***
 PUERTA DE ENLACE DE DESARROLLO DE DST/MÁSCARA
 10.0.31.178/32pp0
 209.133.67.35/32 eth0 192.168.1.2
 192.168.1.0/0 eth0
 192.168.121.0/0 vmnet1
 192.168.179.0/0 vmnet8
 169.254.0.0/0 eth0
 10.0.0.0/0 ppp0
 0.0.0.0/0 eth0 192.168.1.2


14: ¿Cómo puedo escanear puertos específicos?

 nmap -p [puerto] nombre de host
 ## Escanear puerto 80
 nmap -p 80 192.168.1.1

## Escanear puerto TCP 80
nmap-pT:80 192.168.1.1

## Escanear puerto UDP 53
 nmap-pU:53 192.168.1.1

## Escanear dos puertos ##
 nmap -p 80,443 192.168.1.1

## Explorar rangos de puertos ##
nmap -p 80-200 192.168.1.1

## Combina todas las opciones ##
 nmap-pU:53,111,137,T:21-25,80,139,8080 192.168.1.1
 nmap -p U:53,111,137,T:21-25,80,139,8080 servidor1.cyberciti.biz
 nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.1.254

## Escanear todos los puertos con * comodín ##
 nmap -p "*" 192.168.1.1

## Escanear puertos principales, es decir, escanear $número de puertos más comunes ##
 nmap --top-ports 5 192.168.1.1
 nmap --top-ports 10 192.168.1.1

Salidas de muestra:

A partir de Nmap 5.00 ( http://nmap.org ) a las 2012-11-27 01:23 IST
 Puertos interesantes en 192.168.1.1:
 SERVICIO DEL ESTADO DEL PUERTO
 21/tcp ftp cerrado
 22/tcp abrir ssh
 23/tcp telnet cerrado
 25/tcp smtp cerrado
 80/tcp abrir http
 110/tcp cerrado pop3
 139/tcp cerrado netbios-ssn
 443/tcp cerrado https
 445/tcp microsoft-ds cerrado
 3389/tcp cerrado ms-term-serv
 Dirección MAC: BC:AE:C5:C3:16:93 (Desconocido)

nmap hecho: 1 dirección IP (1 host arriba) escaneada en 0.51 segundos

Conclusión

Nmap puede realizar varias operaciones de escaneo y ha sido la herramienta de escaneo líder en la industria de la seguridad desde su lanzamiento en 1997, también sus escáneres de puertos líderes en el mundo para descubrir puertos abiertos y firewall, aún así, Nmap es utilizado por varias organizaciones y pentesters para descubrir bucles y asegurar la red.

Fuente: gbhackers.com

Recomendar0 recomendaciones

Publicaciones relacionadas

0 Comentarios
Comentarios en línea
Ver todos los comentarios

¡Descubre los increíbles beneficios de esta valiosa comunidad!

Lector

Escritor

Anunciante