Lo básico de nmap

Escaner de puertos

nmap, es el “dios” de los escaner de puertos. Se utiliza para hacer descubrimientos en redes y es la base y primer paso en la enumeración de servicios en cualquier Test de Penetración(Penetration Testing).

 

 

Se utiliza para las siguientes tareas:

Descubrimiento de Host.
– Descubrimiento de puertos / Enumeracion.
– Descubrimiento de servicios.
– Deteccion de versión de Sistema Operativo.
– Descubrimiento de Hardware de red (MAC address)
– Deteccion de version de Servicios.
– Deteccion de vulnerabilidades / Exploits, utilizando nmap scripts(NSE).

Sintaxis

nmap [opciones] [dirección IP, red o rango]

Opciones de escaneo

– Escaneo  de descubrimiento de host o “Ping scan” sin escaneo de puertos:   -sn
– Escaneo en modo silencioso TCP:   -sS
– Para habilitar la detección de versión de Sistema Operativo, escaneo con scripts(NSE) y traceroute:   -A
– Para una ejecución rápida (0-5 a mayor valor es más rápido):   -T4
– Escaneo de version de servicios:   -sV
– Escaneo de versión de Sistema Operativo:   -O
– Rango de puertos(1-65535):   -p 1-65535
Verbose mode:   -v
– Guardar resultado a un fichero:   -oA [Fichero]

Resultados

open:  Hay una aplicacion activa en ese puerto, está a la escucha y es accesible.
closed:  No hay ninguna aplicacion activa en ese puerto.
filtered:  El puerto no es accesible porque hay un firewall que lo está bloqueando.

Ejemplos

Escaneo de respuesta a Ping de los host de una red completa:
nmap -sn 10.0.0.0/24

Escaneo de respuesta a Ping de un host:
nmap -sn 192.168.1.100

Escaneo silencioso con versión de servicios, versión de Sistema Operativo, salida verbose, rango de puertos, guardando la salida en un fichero:
nmap -sS -sV -O -v -p 1-65535 -oA /tmp/resultado_nmap [IP HOST o RED]

Escaneo completo con nmap scripts(NSE):
nmap -A -T4 -sV -O -v -p 1-65535 -oA /tmp/resultado_nmap [IP HOST]

nmap en Entorno Gráfico

Para utilizar nmap en entorno gráfico existe la herramienta ZenMap .  Esta te permite además abrir ficheros de resultados generados previamente en nmap y mostrarlo gráficamente.

Resumen

Wikipedia:  https://es.wikipedia.org/wiki/Nmap
Fuente:  https://highon.coffee/blog/nmap-cheat-sheet
man nmap: https://svn.nmap.org/nmap/docs/nmap.usage.txt

 

Compartir:

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *