jueves, 17 de marzo de 2016

Nmap para principiantes


¿Que es Nmap?

Nmap es una herramienta de código abierto muy usada en auditorias de seguridad, que escanea los redes y hosts e incluso puede llegar a decir que sistemas operativos usa un determinado dispositivo con un porcentaje de acierto.

En un principio la aplicación fue creada para Linux, pero actualmente es multiplataforma y esta disponible también en Windows y OsX

¿Como instalar Nmap?

En Windows es tan sencillo como ir a la web oficial y descargarlo: nmap.org/download

En Linux, si no disponemos de una distribución como Kaly, BackTrack... en las que viene instalado por defecto, solo tenemos que abrir el terminal e introducir los siguientes comandos.

Linux:



OsX:




Escaneando:

Antes de empezar debemos saber que para que Nmap funcione correctamente necesitamos permisos de root, si no estamos en la sesión root solo tenemos que añadir el comando "sudo" antes de cada escaneo.
Estos son los tipos de análisis y comandos más básicos:

  • -sT: Escaneo TCP, el más ruidoso.
  • -sS: Escaneo SYNC, es el más silencioso y usado.
  • -sF: Escaneo FIN.
  • -sP: Escaneo Ping.
  • -sU: Muestra puertos UDP.
  • -O: Muestra Sistema operativo.
  • -V: Muestra todos los pasos.
También podemos obtener varios resultados referentes al estado de un puerto:

  • Open: una aplicación esta generando trafico.
  • Closed: el puerto esta abierto, pero no hay ninguna aplicación usándolo.
  • Filtered: un cortafuegos u otra herramienta esta bloqueando el resultado.
Para realizar cualquier tipo de escaneo debemos introducir el comando de la siguiente manera, en este comando hemos introducido varias ordenes como realizar un escaneo TCP, mostrando el sistema operativo y todos los pasos.

Comando desde la sesion root:


Comando desde cualquier sesion solicitando permisos de superusuario:


Si queremos analizar varias direcciones solo tenemos que añadir un guion e introducir otra dirección y analizará las que se encuentren en ese rango, en este caso analizamos todo el rango.



En la siguiente imagen os muestro un ejemplo del resultado de un análisis con Nmap, utilizando todo el rango de IPs, sin especificar el tipo de escaneo y mostrando el sistema operativo, se puede observar como solo ha encontrado un host con dos puertos abiertos.




Cada vez los firewalls o cortafuegos avanzan mas y muchos bloquean los análisis dejándonos sin información y en cada análisis pueden variar mucho los resultados, ahora solo nos queda practicar en nuestras redes, espero que os haya servido como introducción.

0 comentarios:

Publicar un comentario

Twitter Facebook Github Digg Favorites Más

 
Blogger Theme by Lasantha