Vous êtes sur la page 1sur 6

NMAP

Nmap (Network Mapper) es una herramienta de software libre para explorar y administrar la
seguridad de redes de ordenadores, utilizada por administradores de red y probadores de
penetración. Detecta los hosts online, puertos abiertos, servicios y aplicaciones corriendo dentro
del sistema operativo, también detecta que firewalls/filtros corren en una red y de que tipo son.
Fue diseñado para llevar acabo escaneos rápidos en una gran cantidad de redes, pero es igualmente
usable en hosts individuales. Es reconocido como el scanner de puertos más poderoso.
Normalmente se usa para escanear puertos, pero Nmap ofrece muchas características adicionales:

• Inspección de seguridad.
• Pruebas rutinarias de redes.
• Recolector de información para futuros ataques. (hackers)
• Descubrimiento de host.
• Detección del sistema operativo.
• Detección de la versión de servicio.
• Información de red sobre objetivos, como nombres DNS, tipos de dispositivos y direcciones
MAC.
• Capacidad de buscar vulnerabilidades bien conocidas.

Nmap fue escrito originalmente para Linux, pero se ha portado a los principales sistemas operativos,
como Windows, Solaris, HP-UX, etc. Incluso hay una GUI de código abierto y gratuita llamada
Zenmap.

Nmap es una poderosa herramienta de seguridad de red escrita por Gordon Lyon. Fue lanzado en
1997 y desde entonces se ha convertido en el estándar de facto para mapeo de redes y escaneo de
puertos, permitiendo a los administradores de red descubrir hosts y servicios en una red informática
y crear un mapa de la red. Aquí puedes ver un ejemplo de su funcionamiento:
Nmap (“mapeador de redes”) es una herramienta de código abierto para exploración de
red y auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque
funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP "crudos" en
formas originales para determinar qué equipos se encuentran disponibles en una red, qué
servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus
versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando, así
como docenas de otras características. Aunque generalmente se utiliza Nmap en
inspecciones de seguridad, muchos administradores de redes y sistemas lo encuentran útil
para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de
actualización de servicios y la monitorización del tiempo que los equipos o servicios se
mantiene activos.
La salida de Nmap es un listado de objetivos analizados, con información adicional para cada
uno dependiente de las opciones utilizadas. La información primordial es la “tabla de
puertos interesantes”. Dicha tabla lista el número de puerto y protocolo, el nombre más
común del servicio, y su estado. El estado puede ser open (abierto), filtered (filtrado), closed
(cerrado), o unfiltered (no filtrado). Abierto significa que la aplicación en la máquina destino
se encuentra esperando conexiones o paquetes en ese puerto. Filtrado indica que un
cortafuegos, filtro, u otro obstáculo en la red está bloqueando el acceso a ese puerto, por
lo que Nmap no puede saber si se encuentra abierto o cerrado. Los puertos cerrados no
tienen ninguna aplicación escuchando en los mismos, aunque podrían abrirse en cualquier
momento. Los clasificados como no filtrados son aquellos que responden a los sondeos de
Nmap, pero para los que que Nmap no puede determinar si se encuentran abiertos o
cerrados. Nmap informa de las combinaciones de estado open|filtered y closed|filtered
cuando no puede determinar en cuál de los dos estados está un puerto. La tabla de puertos
también puede incluir detalles de la versión de la aplicación cuando se ha solicitado
detección de versiones. Nmap ofrece información de los protocolos IP soportados, en vez
de puertos abiertos, cuando se solicita un análisis de protocolo IP con la opción (-sO).
Además de la tabla de puertos interesantes, Nmap puede dar información adicional sobre
los objetivos, incluyendo el nombre de DNS según la resolución inversa de la IP, un listado
de sistemas operativos posibles, los tipos de dispositivo, y direcciones MAC.
Siempre que esté basado en Debian o Ubuntu se instala con un simple comando:

sudo apt-get install nmap


Si usas otra versión puedes buscarlo en los repositorios. Y si usas algún otro sistema
operativo entra a esta página y bájalo.

https://nmap.org/download.html

Sinopsis:

nmap [ <Tipo de sondeo> ...] [ <Opciones> ] { <especificación de objetivo> }


La forma más básica de usarlo es escribir en una consola algo como:

nmap 192.168.1.1
Es decir, el comando Nmap seguido de una IP o dominio. Este uso tan básico solo nos
devuelve que puertos están abiertos tras un escaneo simple. Dependiendo de la seguridad
de la IP que se escanee puede que nos bloquee el escaneo si lo hacemos de esa manera.
Una forma más discreta de hacerlo que no deja registros en el sistema es así:

nmap –sS 192.168.1.1


Cabe resaltar que existen varios tipos de modificadores de escaneo, lo más importante es
lograr identificar la combinación más apropiada, los modificadores que se pueden utilizar
para realizar el escaneo son los siguientes:

sT intenta hacer un barrido de puertos por TCP la ventaja de esta técnica es que no requiere
usuarios privilegiados, opuesto a sS

sU intenta hacer un barrido de puertos por UDP, es útil cuando se intentan descubrir
puertos de nivel superior que pueden estar detrás de un firewall, lenta, pero permite hacer
inspecciones más exactas.
sA se usan mensajes de ACK para lograr que el sistema responda y así determinar si el
puerto está abierto, algunos Firewalls no filtran estos Mensajes y por ello puede ser efectivo
en algunos casos.

sX puede pasar algunos Firewall con malas configuraciones y detectar servicios prestándose
dentro de la red.

sN puede pasar algunos Firewall con malas configuraciones y detectar servicios


prestándose dentro de la red.

sF puede pasar algunos Firewall con malas configuraciones y detectar servicios prestándose
dentro de la red.

sP este modificador ayuda a identificar que sistemas están arriba en la red (en
funcionamiento) para luego poder hacer pruebas más específicas, similar a Ping.

sV intenta identificar los servicios por los puertos abiertos en el sistema esto permite
evaluar cada servicio de forma individual para intentar ubicar vulnerabilidades en los
mismos.

sO con esta opción se identifica que protocolos de nivel superior a capa tres (Red o
Network) responden en el sistema, de esta manera es más fácil saber las características de
la red o el sistema que se intenta evaluar.
Adicionalmente a las opciones de escaneo se pueden especificar opciones que permiten
explotar más aun la herramienta, dentro de las opciones que más frecuentemente se usan
están las de evitar el Ping o mostrar todos los resultados en pantalla al máximo detalle,
veamos cuales son estas opciones:

b Para determinar si la víctima es vulnerable al "Ataque de rebote".


n no hace conversiones DNS para hacer el -sP más rápido.
vv hacer la salida de la herramienta detallada en pantalla.
f habilita la fragmentación de esta forma es mucho más complejo para un firewall u otro
tipo de sistema lograr hacer el rastreo.

oN redirige la salida a un archivo.


oX redirige la salida a un archivo XML.
--stylesheet con esta opción se usa una hoja de estilo que hace más fácil la lectura de la
salida en XML.
P0 indica que no se debe hacer ping a los sistemas objetivo antes de iniciar el análisis útil
para evitar el bloque en algunos Firewall.

p se usa para especificar puertos de análisis o rango de puertos.


T se usa para especificar la velocidad general del scan de esta forma se puede pasar
inadvertido en algunos sistemas que detectan la velocidad de los paquetes entrantes.
Nmap permite guardar los resultados de un scan, en varios tipos de formato de archivo:
Normal, XML, Grepable, All, y en formato "S”, o mejor conocido como formato Script Kiddie.

#nmap -sX -O 192.168.1.2 -oN scanresult.txt

nmap –sV –P0 –O –vv –o archivo.txt 192.168.1.1


El anterior comando ejecuta un escaneo de puertos sobre la IP seleccionada, evita que se
ejecute Ping sobre la máquina, además de esto intenta detectar el sistema operativo, para
cada puerto según las cabeceras que se retornan se detecten los servicios ejecutándose y
la información se dejara en el archivo.txt

nmap 192.168.1.0/24
El anterior comando escanea una red completa.

nmap 192.168.1.100 -p 10-200


El anterior comando escanea un rango de puertos.

Vous aimerez peut-être aussi