Skip to content
Victor edited this page Sep 20, 2020 · 1 revision

Nmap ("Network Mapper") es una utilidad de código abierto para el descubrimiento de redes y la auditorías de seguridad. Sirve para tareas de inventariado de red o la supervisión del tiempo de actividad del host o del servicio. Nmap utiliza paquetes de IP sin procesar para determinar qué hosts están activos en una red, los nombres y versiones de las aplicaciones que ofrecen esos hosts, qué sistemas operativos y versiones se están ejecutando, qué tipo de filtros de paquetes/firewalls están en uso y docenas de otras características. Fue diseñado para escanear rápidamente redes grandes, pero funciona bien con un único hosts.

ZenMap se trata de la aplicación gráfica(GUI) de NMap.

URL PROYECTO: https://nmap.org/

Uso básico

Nmap se ejecuta desde cualquier terminal en Relativity Tools.

nmap -v -A scanme.nmap.org

nmap -v -sn 192.168.0.0/16 10.0.0.0/8

nmap -v -iR 10000 -Pn -p 80

Guía Avanzada

El Centro Cristológico Nacional ofrece una Guía Avanzada NMAP

EJEMPLOS

Existen tres tipos fundamentales de escaneo, el NULL (-sN), FIN (-sF) y Xmas (-sX).

El primero no activa ningún bit, el flag de la cabecera de TCP es 0.

En el segundo caso, se usa el bit FIN que es un escaneo Agresivo.

En el tercer caso, se usan los flags FIN, PSH y URG.

Tanto NULL, XMAS y FIN no pueden distinguir entre puertos abiertos y filtrados en muchos escenarios para ayudar usar la opción -sV.

Para ver mayor nivel de detalle uasr la opción -v.


La opción -T es para especificar el Timing:

0 paranoid

1 sneaky

2 polite

3 normal

4 agressive (recomendado para red local)

5 insane


Barrido de ping:

nmap -sP

nmap -sn

Descubrir todos los hosts de una red de clase C:

nmap -sP 192.168.0.*


Escanear puertos puertos:

nmap -p 80, 21 192.168.0.*

Especificar rangos de puertos:

nmap -p 21-80 linuxadictos.com

nmap -p 21-23,1000-2000 192.168.1.1-14


Escáner ARP:

nmap -sP -PR 192.168.*.*

nmap -sn --disable-arp-ping 192.168.0.*


Escáner FIN (Agresivo):

nmap -sF -T4 192.168.1.4-8

nmap -sF -T2 192.168.1.6


Escáner NULL:

nmap -v -sN -p 8080 server1.ejemplo.com

nmap -sN -T5 192.168.1.4

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1


Escáner Xmas, el sondeo «Árbol de Navidad»:

nmap -sX -T2 -v2 -p 80 192.168.1.4


Descubrir el sistema operativo:

nmap -sV -O -v 192.168.4.1


Búsqueda de vulnerabilidades (Nmap Scripts):

Actualizar la base de datos:

nmap --script-updatedb

OPCIONES:

auth: ejecuta todos sus scripts disponibles para autenticación.

default: ejecuta los scripts básicos por defecto de la herramienta.

discovery: recupera información del target o víctima.

external: script para utilizar recursos externos.

intrusive: utiliza scripts que son considerados intrusivos para la víctima o target.

malware: revisa si hay conexiones abiertas por códigos maliciosos o backdoors (puertas traseras).

safe: ejecuta scripts que no son intrusivos.

vuln: descubre las vulnerabilidades más conocidas.

all: ejecuta absolutamente todos los scripts con extensión NSE disponibles.

Ejemplo auth:

nmap -f -sS -sV --script auth 192.168.4.4

Por ejemplo la SMB ms08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

Fuerza bruta contra el protocolo SSH:

nmap --script ssh-brute.nse 192.168.41.14


Guía MAN online: https://nmap.org/book/man.html

Clone this wiki locally