jueves, 3 de noviembre de 2011

Introducción a nmap

Compartir este artículo:

Esta herramienta, nmap, es un escaner muy interesante que nos permite realizar un gran número de funciones. Se utiliza para evaluar la seguridad o status de seguridad de un equipo informático, como para descubrir servicios, máquinas y puertos en una red informática. nmap es utilizado en procesos de footprinting, en auditorías de caja negra, blanca. Su fiabilidad es bastante alta y es de código abierto.

En este artículo queremos mostrar algunos ejemplos de uso interesantes de esta herramienta, recordad que nmap está disponible en formato multiplataforma. Es decir, disponemos de la herramienta para sistemas operativos como Windows, Linux, Mac OS...

Para el presente artículo hemos utilizado la interfaz zenmap que facilita el uso de la herramienta, pero como nos mola el mundo del comando, mostraremos el comando a utilizar para la ejecución de las funcionalidades.

La ejecución más básica sería nmap <ip>. Con esta ejecución se evaluará el estado de los 1000 primeros puertos, por defecto, de la máquina con dicha IP. También obtendremos el fabricante de la MAC remota.

Ahora vamos a detectar el sistema operativo remoto. Esto no es siempre fiable 100%, veremos como nmap nos muestra a veces 2 sistemas operativos, por ejemplo 2003 o XP. Pero entendemos que se refiere a que no ha podido verificar si es el cliente o servidor pero la base es parecida. Esta orden para identificar el sistema operativo ejecutaríamos nmap -O <ip>.

Otra funcionalidad muy interesante es la identificación de máquinas en una red. Si nos bloquean el ping, puede ser interesante este tipo de detección ya que saldría la máquina. La orden es nmap -sP <red>/<máscara>.

Para identificar máquinas en una red y a la vez puertos abiertos de esas máquinas que se encuentran up, ejecutaremos la siguiente orden nmap -sS <red>/<máscara>.

Para especificar puertos en la identificación ejecutaríamos el parámetro p. Por ejemplo, nmap -p 21,80,3000-10000 <ip>. Una funcionalidad interesante es el parámetro -sV para obtener las versiones de los servicios que están en ejecución en la máquina remota. El comando sería nmap -sV <ip> o para una red nmap -sV <red>/<máscara>.

Para obtener más información sobre la herramienta es altamente recomendable visitar su sitio web oficial nmap.org. ¡Coméntanos tus impresiones y nuevas órdenes interesantes!

4 comentarios:

  1. Muy interesante. Mi preferido es el escaneo zombie, conocido como Idle Scan:http://nmap.org/book/idlescan.htmlEl comando sería el siguiente :)nmap -Pn -p- -sI zombie victimasaludos!

    ResponderEliminar
  2. Para quienes no conozcan nmap o nunca se hayan animado a probarlo está genial!Mi comando preferido para escanear una máquina es un escaner Syn, con escaner de versiones y sistema operativo, mostrando bastante información en pantalla y sin ping al equipo remoto.nmap -sS -sV -O vv ip.victica -P0Un saludo

    ResponderEliminar
  3. nmap -sS -sV -O -PM -D RND,RND,ME,RND ip_targetpara ocultar nuestra ip, envia 3 ips aleatorias (RND) que se perderan entre la original (ME)

    ResponderEliminar
  4. [...] hemos estado viendo algunos apuntes sobre la herramienta nmap. En un primer artículo sobre la introducción a nmap se pudo ir aprendiendo con fáciles ejemplos a utilizar la [...]

    ResponderEliminar

Related Posts Plugin for WordPress, Blogger...