Sunteți pe pagina 1din 8

Comando NMAPComando nmap

La orden nmap se usa para "mapear" los puertos abiertos de una mquina. Nos da una lista con el nmero del puerto y el servicio que se encuentra "escuchando" all. Por Ejemplo: nmap 192.168.0.210

Nmap es software libre y por lo tanto gratuito . Y basicamente existe una

version para cada sistema operativo que conozcas: MacOSX, Microsoft Windows, GNU/Linux, OpenBSD, Solaris, etc. Funcionamiento de Nmap Es capaz se utilizar diferentes tcnicas de evasin de deteccin como escaneo sealth. Soporta escaneos sobre ciertos puertos especficos, entre rangos IP especficos, uso se paquetes Null, FIN, Xmas y ACK, adems SYN que es el paquete por defecto. Esto significa que se mandan cierto tipo de paquetes a cada puerto y estos respondern con alguna seal que permitir a scanner encontrar versiones y servicios. Conceptos importantes
Que es un puerto?: Un puerto es una zona en la que dos ordenadores

(hosts) intercambian informacin Que es un servicio?: Un servicio es el tipo de informacin que se intercambia con una utilidad determinada como ssh o telnet. Que es un Firewall?: Un firewall acepta o no el trafico entrante o saliente de un ordenador. Que son paquetes SYN?: As por encima, pueden ser paquetes que abren un intento de establecer una conexin TCP. Debemos tener en cuenta que para Nmap un puerto puede estar de tres maneras:
open: el puerto es accesible y hay un demonio escuchando. closed: el puerto es accesible pero no hay un demo nio escuchando. filtered: el puerto no es accesible, un firewall filtra el puerto.

Instalacion en Linux Siempre que este basado en Debian o Ubuntu se instala con un simple comando:

sudo apt-get install nmap Si usas otra distro podes buscarlo en los repositorios de tu distro y 100% seguro que esta. Y si usas algun otro sistema operativo entra a esta pagina y bajalo. Como usar Nmap La forma mas basica de usarlo es escribir en una consola algo como: nmap 192.168.1.1 Es decir el comando nmap seguido de una ip o dominio. Este uso tan basico solo nos devuelve que puertos estan abiertos tras un scan simple. Dependiendo de la seguridad de la ip que se escanee puede que no s bloquee el escaneo si lo hacemos de esa manera. Una forma mas discreta de hacerlo que no deja registros en el sistema es asi: nmap sS 192.168.1.1 Cabe resaltar que existen varios tipos de modificadores de scan lo mas importante es lograr identificar la combinacin mas apropiada, los modificadores que se pueden utilizar para realizar el scan son los siguientes:
sT se intenta hacer un barrido de puertos por TCP la ventaja de esta tcnica es

que no requiere usuarios privilegiados, opuesto a sS sU se intenta hacer un barrido de puertos por UDP, es til cuando se intentan descubrir puertos de nivel superior que pueden estar detrs de un firewall, lenta pero permite hacer auditorias mas exactas. sA se usan mensajes de ACK para lograr que sistema responda y as dterminar si el puerto esta abierto algunos Firewall no filtran estos Mensajes y por ello puede ser efectivo en algunos casos. sX puede pasar algunos Firewall con malas configuraciones y detectar servicios prestndose dentro de la red sN puede pasar algunos Firewall con malas configuraciones y detectar servicios prestndose dentro de la red sF puede pasar algunos Firewall con malas configuraciones y detectar servicios prestndose dentro de la red

sP este modificador ayuda a identificar que sistemas estn ar riba en la red (en

funcionamiento) para luego poder hacer pruebas mas especificas, similar a Ping. sV intenta identificar los servicios por los puertos abiertos en el sistema esto permite evaluar cada servicio de forma individual para intentar ubicar vulnerabilidades en los mismos. sO con esta opcin se identifica que protocolos de nivel superior a capa tres (Red o Network) responden en el sistema, de esta manera es mas fcil saber las caractersticas de la red o el sistema que se intenta evaluar. Adicionalmente a las opciones de scan se pueden especificar opciones que permiten explotar mas aun la herramienta, dentro de las opciones que mas frecuentemente se usan estn las de evitar el Ping o mostrar todos los resultados en pantalla al mximo detalle, veamos cuales son estas opciones:
b Para determinar si la victima es vulnerable al bounce attack n no hace conversiones DNS para hacer el -sP mas rapido vv hacer la salida de la herramienta detallada en pantalla f habilita la fracmentacion de esta forma es muc ho mas complejo para un un

firewall u otro tipo de sistema lograr hacer el rastreo. oN redirige la salida a un archivo oX redirige la salida a un archivo XML
stylesheet con esta opcin se usa una hoja de estilo que hace mas fcil la

lectura de la salida en XML P0 indica que no se debe hacer ping a los sistemas objetivo antes de iniciar el anlisis til para evitar el bloque en algunos Firewall p se usa para especificar puertos de anlisis o rango de puertos. T se usa para especificar la velocidad general del scan de esta forma se puede pasar inadvertido en algunos sistemas que detectan la velocidad de los paquetes entrantes.

Veamos algunos ejemplos:


nmap sV P0 O vv o archivo.txt 192.168.1.1 El anterior comando ejecuta un barrido (scan) de puertos sobre la IP seleccionada, evita que se ejecute Ping sobre la maquina, adems de esto intenta detectar el sistema operativo, para cada puerto segn las cabeceras que se retornan se detecten los servicios ejecutndose y la informacin se dejara en el archivo.txt

nmap El

t i

nmap El

t i

I t f
P i t i t Nm

KNm : t Z M :i t f mi : Nm t .


. . . .

. . / 4 l t p

fi
i t l t i t i l t t i t f t i t ll l .Y it . . it . i fi fi , l l li l l l

i4: I t f

l t K E fi fi i l t l.

Q .

Q . it . , lti l t f it .

EJEMPLOS: Para el numero 1 P0: Por defecto, Nmap envia un mensaje ICMP de tipo echo a cada equipo que va a explorar. Activando esta opcion deshabilitaremos este comportamiento. Esta opcion suele ser de gran utilidad si la exploracion a realizar se realiza contra sistemas que aparentemente no han de estar activos y que, por tanto, no responderan a este primer mensaje ICMP enviado por Nmap. Por contra, si utilizamos esta informacion, deberemos ser conscientes que la informacion proporcionada por Nmap puede no ser del todo precisa. PC1

PC2

PC3

Miraaa aca :

Y termina hasta este host

Solo tendria q leer los 3 host!

S-ar putea să vă placă și