Source: Offensive State Blog

Offensive State Blog Nmap para principiantes - Parte 2

En la entrada anterior: "Nmap para principiantes - Parte 1"; tuvimos una introdución básica a la herramienta, en que consistía y vistazo rápido al aspecto del terminal.En esta entrada vamos a ver alguno de sus comandos más especificamente y para que se utilizan.Como hemos visto hasta el momento, la sintaxis correcta de la ejecución de un comando se realizaría con:nmap (y el lugar donde queramos lanzar el comando) = nmap 192.168.1.1A partir de ahí podemos introducir o añadir a esta conjunción básica una serie de parámetros que harán que la herramienta haga el análisis de la red de una manera u otra.Vamos a ver algunos de los más básicos, aunque como ya vimos en la entrada anterior, con la simple ejecución del comando "nmap" en nuestro terminal, tendremos acceso a todos los parametros con una explicación de para que sirve cada uno.Para empezar, podemos dar más juego al comando básico antes de añadir parametros, como por ejemplo, se pueden realizar análisis en varias direcciones IP simplemente especificando el último octeto de la dirección. Por ejemplo, si queremos lanzar un análisis de las direcciones IP 192.168.0.101, 192.168.0.102 y 192.168.0.103, podríamos hacerlo de la siguiente manera:[root@server1 ~]# nmap 192.168.0.101,102,103De igual manera podemos escanear un rango de direcciones IP:[root@server1 ~]# nmap 192.168.0.101-110 También podemos añadir (*). Por ejemplo Nmap 192.168.1.1* : Se puede escanear toda una subred o rango de direcciones IP añadiendo (*).(-exclude): Podemos excluir algunos hosts al realizar una exploración de red completa o cuando se escanea con comodines:[root@server1 ~]# nmap 192.168.0.* --exclude 192.168.0.125(-Pn) Nmap -Pn 192.168.1.1 : Con este parámetro hacemos que todos los objetivos especificados sean considerados como activos, de forma que realizamos un escaneo de puertos en todos ellos, sin excepción. [root@server1 ~]# nmap -PN 192.168.0.101(-sL) Nmap -sL 192.168.1.1 : Esta opción únicamente lista los objetivos dados como argumentos, sin enviar paquete alguno a éstos, haciendo que realicemos un análisis sigiloso y no intrusivo.[root@server1 ~]# nmap -sL 192.168.0.101(-A) Nmap -A 192.168.1.1 : Mediante este parámetro podemos ver qué sistema operativo y versión del mismo se está ejecutando en el host remoto. [root@server1 ~]# nmap -A 192.168.0.101(-O) Nmap -O 192.168.1.1 : Nos ayuda a recibir toda la información sobre el sistema operativo.[root@server1 ~]# nmap -O 192.168.0.101(-sP) Nmap -sP 192.168.1.1 : Así podemos analizár simplemente las máquinas que haya vivas en la red.[root@server1 ~]# nmap -sP 192.168.0.101(-v) Nmap -v 192.168.1.1 : Nos muestra información sobre las tareas y procesos que ejecuta Nmap en su escaneo. En el caso de no indicar "verbosidad" (-v) no nos mostraría información de lo que está ejecutando. En cambio al indicarle el parámetro -v podremos ver, mientras se ejecuta el escaneo, los puertos identificados, los servicios, etc (dependiendo de los parámetros establecidos). Podemos obtener más grado o menos de información añadiendo de una a tres -v (-v; -vv; -vvv).[root@server1 ~]# nmap -v 192.168.0.101 (-iflist) Para obtener las interfaces de impresion de host y ruta e información.[root@server1 ~]# nmap --iflist(-p) Analiza un puerto específico. Se puede especificar el puerto que desee con esta opción.[root@server1 ~]# nmap -p 80 servername.equipouno.es(-sn) Conocida como Ping Scan o Ping Sweep. Se utiliza para que no realice un análisis de los puertos tras completarse la fase estándar de descubrimiento de equipos activos, con la excepción de análisis de scripts (--script) o de rutas (--traceroute), si se indican de forma explicita.Esta técnica es sensiblemente intrusiva ya que envía varias sondas a los objetivos.Si ejecutasemos este parámetro sin privilegios de administración, Nmap trata de conectarse a los puertos 80 y 443 de los objetivos. Si ejecutamos el parámetro con privilegios de usuario, se envía por defecto un paquete TCP ACK al puerto 80 (-PA), un TCP SYN (-PS) al 443 además de un paquete ICMP Echo Request y un ICMP Timestamp Request, salvo cuando el usuario especifica otrosparámetros, en cuyo caso este sirve únicamente para indicar que no se debecontinuar con la fase de análisis de puertos.[root@server1 ~]# nmap -sn 192.168.1.1 (-sS) Conocida también como SYN Stealth o Half-Open Scan. Es una de las técnicas más utilizadas, ya que permite el escaneo de miles de puertos por segundo en redes rápidas sin presencia de herramientas cortafuegos. Esta función no finaliza las conexiones que abre, lo que la hace una técnica relativamente sigilosa y rápida así como fiable, ya que no depende de las diferentes implementaciones de la pila TCP/IP presentes en plataformas específicas. Permite por tanto una diferenciación clara entre el estado abierto, cerrado o filtrado de un puerto.[root@server1 ~]# nmap -sS -vv - O 192.168.1.1(-T) Podemos definirlo como: Política general de temporización. Lo cual cambia la intensidad con la que realiza en análisis, con niveles de 1-5, siendo "T1" el nivel más debil y "T5" el más agresivo.Estos niveles serían de menor a mayor ( Paranoid | Sneaky | Polite | Normal | Agresivo | Insane ).[root@server1 ~]# nmap -sn -vv - O -T3 192.168.1.1Aquí vemos un ejemplo en ejecución de Nmap con algunos de estos parámetros:sudo nmap -O -sS -vvv -T3 -Pn 192.168.1.1 Como decimos, aunque estos son algunos de los más básicos, introduciendo simplemente el comando Nmap en el terminal, nos ofrecerá todos sus parámetros y una explicación sencilla de cada uno de ellos.Pero Nmap nos ofrece bastante más posibilidades, ya que con el paso de los años ha ido mejorando y ofreciendo más funcionalidades. Por ejemplo, en la actualidad tiene incorporados el uso de scripts para comprobar algunas de las vulnerabilidades más conocidas.Algunos de ellos:(-Vuln): Indica si en el target u objetivo se encuentran alguna de las vulnerabilidades más conocidas. Ejemplo: sudo nmap -f --script vuln 192.168.1.1(-Malware): Comprueba síntomas en el sistema de la existencia de malware, comprobando por ejemplo conexiones abiertas por códigos maliciosos, puertas traseras, etc.(-Auth): Nos devolverá las autentificaciones del sistema comprobando la existencia de usuarios sin contraseña, con contraseña vacía, contraseñas por defecto, etc.(-Discovery): Busca toda la información posible del sistema a escanear.(-External): Este nos ayuda a utilizar herramientas externas.(-Intrusive): Nos daría la posibilidad de ejecutar scripts de mayor potencial intrusivo.(-Safe): Sería en modo de ejecución seguro. A utilizar cuando queremos ejecutar secuencias de comandos menos intrusivas para el objetivo.(-All): Ejecuta como su propio nombre indica todos los scripts con extensión NSE disponibles, siendo así el más completo, pero dando también como resultado un tipo de análisis que hace un gran "ruido en el sistema" alertando rápidamente de su actividad, siendo por tanto uno de los menos recomendados.

Read full article »
Est. Annual Revenue
$100K-5.0M
Est. Employees
1-25
CEO Avatar

CEO

Update CEO

CEO Approval Rating

- -/100