Nmap
Escaneo de redes.
Last updated
Escaneo de redes.
Last updated
Es una herramienta para escanear redes y para realizar auditorias de seguridad.
Dispositivos de red, puertos, servicios y sus versiones, sistemas operativos, reglas de firewall, etc.
Sí, viene preinstalada en distribuciones como Kali, pero puede descargarse tanto en Windows, Mac OS y todas las distribuciones de Linux.
Permite conocer los dispositivos disponibles en la red auditada.
Permite saber qué puertos están abiertos. Son en total 65535 puertos (UDP y TCP) y cada uno es una posible vulnerabilidad.
Este tipo de búsqueda de puertos por defecto, solo escanea los 1000 puertos más importantes. De ser necesario escanear todos los puertos, se utiliza el comando -p-
.
En este tipo de escaneo, se recorren los puertos UDP que son más lentos de escanear debido a los tiempos de espera.
Determina si el objetivo está vivo.
Utiliza scripts que tiene Nmap de manera predeterminada.
Busca identificar la versión del software instalado detrás de los servicios. Conocer esta información, permite asociar fallos de seguridad a dichas versiones. Por otra parte, este escaneo es bastante ruidoso y es muy probable que sea detectado.
Nmap tiene muchos scripts preestablecidos con capacidades de escaneo, enumeración y análisis de vulnerabilidades. La sintaxis es la siguiente:
Sirve para escanear una vulnerabilidad que suele estar en los servicios FTP, permitiendo al usuario ingresar sin pedir credenciales de acceso.
Verifica si en el puerto indicado, la enumeración de usuarios está habilitada. De estarlo, devuelve una lista con todos los usuarios disponibles en ese puerto.
Escanea los puertos en busca de vulnerabilidades.
Existen una gran cantidad de directivas que sirven para aprovechar al máximo las capacidades de Nmap.
-p-
: Escanea todos los puertos.
-p
: Un solo puerto o un rango (100-1000).
-T
: Asigna una velocidad de escaneo.
-F
: Modo rápido.
-r
: Escaneo consecutivo.
--max-retries
: Numeros de intentos.
-vvv
: Ver más detalles.
Con -oN, es posible guardar los resultados de un escaneo en un archivo que se genera de manera automática.
De ser necesario escanear varias direcciones IP juntas, es posible hacerlo desde un archivo de texto, haciendo que nmap apunte a un archivo determinado.
Crear un archivo de texto con las direcciones IP.
Se apuntó al archivo con el comando -iL y escaneo los puertos de las direcciones que allí figuraban.
Averigua el sistema operativo del objetivo.
Escanear distintos puertos a la vez.
Escanear un rango determinado de puertos.
Este comando sirve para buscar toda la información sobre los comandos y el uso correcto de nmap.