-
Notifications
You must be signed in to change notification settings - Fork 0
NMap
Nmap ("Network Mapper") es una utilidad de código abierto para el descubrimiento de redes y la auditorías de seguridad. Sirve para tareas de inventariado de red o la supervisión del tiempo de actividad del host o del servicio. Nmap utiliza paquetes de IP sin procesar para determinar qué hosts están activos en una red, los nombres y versiones de las aplicaciones que ofrecen esos hosts, qué sistemas operativos y versiones se están ejecutando, qué tipo de filtros de paquetes/firewalls están en uso y docenas de otras características. Fue diseñado para escanear rápidamente redes grandes, pero funciona bien con un único hosts.
ZenMap se trata de la aplicación gráfica(GUI) de NMap.
URL PROYECTO: https://nmap.org/
Nmap se ejecuta desde cualquier terminal en Relativity Tools.
nmap -v -A scanme.nmap.org
nmap -v -sn 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -Pn -p 80
El Centro Cristológico Nacional ofrece una Guía Avanzada NMAP
EJEMPLOS
Existen tres tipos fundamentales de escaneo, el NULL (-sN), FIN (-sF) y Xmas (-sX).
El primero no activa ningún bit, el flag de la cabecera de TCP es 0.
En el segundo caso, se usa el bit FIN que es un escaneo Agresivo.
En el tercer caso, se usan los flags FIN, PSH y URG.
Tanto NULL, XMAS y FIN no pueden distinguir entre puertos abiertos y filtrados en muchos escenarios para ayudar usar la opción -sV.
Para ver mayor nivel de detalle uasr la opción -v.
La opción -T es para especificar el Timing:
0 paranoid
1 sneaky
2 polite
3 normal
4 agressive (recomendado para red local)
5 insane
Barrido de ping:
nmap -sP
nmap -sn
Descubrir todos los hosts de una red de clase C:
nmap -sP 192.168.0.*
Escanear puertos puertos:
nmap -p 80, 21 192.168.0.*
Especificar rangos de puertos:
nmap -p 21-80 linuxadictos.com
nmap -p 21-23,1000-2000 192.168.1.1-14
Escáner ARP:
nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*
Escáner FIN (Agresivo):
nmap -sF -T4 192.168.1.4-8
nmap -sF -T2 192.168.1.6
Escáner NULL:
nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4
nmap -sN -T2 -sV -p 80,21,23 192.168.4.1
Escáner Xmas, el sondeo «Árbol de Navidad»:
nmap -sX -T2 -v2 -p 80 192.168.1.4
Descubrir el sistema operativo:
nmap -sV -O -v 192.168.4.1
Búsqueda de vulnerabilidades (Nmap Scripts):
Actualizar la base de datos:
nmap --script-updatedb
OPCIONES:
auth: ejecuta todos sus scripts disponibles para autenticación.
default: ejecuta los scripts básicos por defecto de la herramienta.
discovery: recupera información del target o víctima.
external: script para utilizar recursos externos.
intrusive: utiliza scripts que son considerados intrusivos para la víctima o target.
malware: revisa si hay conexiones abiertas por códigos maliciosos o backdoors (puertas traseras).
safe: ejecuta scripts que no son intrusivos.
vuln: descubre las vulnerabilidades más conocidas.
all: ejecuta absolutamente todos los scripts con extensión NSE disponibles.
Ejemplo auth:
nmap -f -sS -sV --script auth 192.168.4.4
Por ejemplo la SMB ms08-067:
nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*
Fuerza bruta contra el protocolo SSH:
nmap --script ssh-brute.nse 192.168.41.14
Guía MAN online: https://nmap.org/book/man.html