💻Nmap
Nmap es una herramienta de escaneo de puertos y análisis de redes de código abierto que se utiliza para identificar hosts y servicios en una red.
Última actualización
¿Te fue útil?
Nmap es una herramienta de escaneo de puertos y análisis de redes de código abierto que se utiliza para identificar hosts y servicios en una red.
Última actualización
¿Te fue útil?
Nota: Este tipo de búsquedas son muy invasivas, ya que hacen muchas peticiones al servidor del objetivo, por lo que no podemos utilizar estas técnicas sin un consentimiento o aprobación por parte del objetivo
Nmap es una de las herramientas de seguridad más populares y potentes de la actualidad, y se utiliza en pruebas de penetración, hacking ético, administración de redes y otros propósitos relacionados con la seguridad de la red. Viene instalado por defecto en Kali Linux.
nmap <host>
Escaneo de host simple
nmap <start_ip>-<end_ip>
Escaneo de rangos de direcciones IP
nmap -p <port_range> <host>
Escaneo de un rango de puertos
nmap -p- <host>
Escaneo de todos los puertos
nmap -p 1-1000 <host>
Escaneo de los 1000 puertos más comunes
nmap -sS <host>
Escaneo sigiloso (no genera registros en destino)
nmap -sV <host>
Escaneo de servicios y versiones
nmap -T5 -F <host>
Escaneo rápido sin resolución de DNS
nmap -O <host>
Escaneo de sistemas operativos
nmap --script vuln <host>
Escaneo de scripts de vulnerabilidades
nmap --script <script_name> <host>
Escaneo de scripts específicos
nmap -sU <host>
Escaneo UDP
nmap -sn <network>
Escaneo de hosts vivos en una red
nmap -oX output.xml <host>
Guardar resultados en formato XML
Hay un total de 6 estados diferentes para un puerto escaneado que podemos obtener:
Estado
Descripción
open
Esto indica que se ha establecido la conexión con el puerto escaneado. Estas conexiones pueden ser conexiones TCP, UDP o SCTP.
closed
Cuando el puerto se muestra como cerrado, el protocolo TCP indica que el paquete que recibimos contiene un indicador RST. Este método de escaneo también se puede utilizar para determinar si nuestro objetivo está vivo o no.
filtered
Nmap no puede identificar correctamente si el puerto escaneado está abierto o cerrado porque no se devuelve ninguna respuesta del destino para el puerto o recibimos un código de error del destino.
unfiltered
Este estado de un puerto solo ocurre durante el escaneo TCP-ACK y significa que el puerto es accesible, pero no se puede determinar si está abierto o cerrado.
open|filtered
Si no obtenemos respuesta para un puerto específico, Nmap lo establecerá en ese estado. Esto indica que un firewall o un filtro de paquetes pueden proteger el puerto.
closed|filtered
Este estado solo ocurre en los escaneos inactivos de ID de IP e indica que fue imposible determinar si el puerto escaneado está cerrado o filtrado por un firewall.
10.129.2.0/24
Rango de red objetivo.
-sn
Desactiva el escaneo de puertos.
-oA tnet
Almacena los resultados en todos los formatos comenzando con el nombre 'tnet'.
Durante una prueba de penetración interna, no es raro que se nos proporcione una lista de IP con los hosts que necesitamos probar. Nmap también nos da la opción de trabajar con listas y leer los hosts de esta lista en lugar de definirlos o escribirlos manualmente.
Una lista de este tipo podría verse así:
-iL hosts.lst
Realiza análisis definidos contra objetivos en la lista hosts.lst
Para los Top 100 es igual pero con el parámetro -F
Es la técnica de escaneo más intrusiva
A partir de un xml podríamos usar la herramienta xsltproc
para generar un html visual, para abrirlo desde un navegador:
Sirve para encontrar carpetas y archivos compartidos. Trabaja en los puertos 139 y 445
Ver scripts de tareas automatizadas:
Añadir filtro dentro de la carpeta:
Ejecutar un script en concreto:
Sirve para ganar datos de acceso a la configuración de un sistema
Trabaja en el puerto 161
Script automático de escaneo con nmap. Es muy útil y ampliamente utilizado en pentesting, ya que podemos configurar distintas opciones y nos devuelve un resultado muy visual.