Page cover image

Nmap

Escaneo de redes.

¿Qué es NMAP?

Es una herramienta para escanear redes y para realizar auditorias de seguridad.

¿Qué puede identificar?

Dispositivos de red, puertos, servicios y sus versiones, sistemas operativos, reglas de firewall, etc.

¿Se puede instalar en todos los SO?

Sí, viene preinstalada en distribuciones como Kali, pero puede descargarse tanto en Windows, Mac OS y todas las distribuciones de Linux.

Descubrimiento de Host

Permite conocer los dispositivos disponibles en la red auditada.

-sn (Ping Sweep)

Escaneo con -sn a dirección IP de una máquina de Hack The Box

Escaneo de puertos

Permite saber qué puertos están abiertos. Son en total 65535 puertos (UDP y TCP) y cada uno es una posible vulnerabilidad.

-sS (TCP SYN Scan)

Una manera bastante silenciosa de buscar puertos

Este tipo de búsqueda de puertos por defecto, solo escanea los 1000 puertos más importantes. De ser necesario escanear todos los puertos, se utiliza el comando -p-.

Toma más tiempo, ya que tiene que recorrer los 65535 puertos

-sT (TCP Connect Scan)

Solamente busca puertos TCP

-sU (UDP Scan)

En este tipo de escaneo, se recorren los puertos UDP que son más lentos de escanear debido a los tiempos de espera.

Los puertos UDP toman más tiempo

-sP

Determina si el objetivo está vivo.

Como utilizar -sP

-sC

Utiliza scripts que tiene Nmap de manera predeterminada.

Un comando que utiliza scripts para hacer el escaneo

Detección de servicios

Busca identificar la versión del software instalado detrás de los servicios. Conocer esta información, permite asociar fallos de seguridad a dichas versiones. Por otra parte, este escaneo es bastante ruidoso y es muy probable que sea detectado.

-sV (Detección de versión)

Permite conocer más sobre el objetivo

Scripts

Nmap tiene muchos scripts preestablecidos con capacidades de escaneo, enumeración y análisis de vulnerabilidades. La sintaxis es la siguiente:

~ nmap --script [nombre del script] [IP]

--script ftp-anon

Sirve para escanear una vulnerabilidad que suele estar en los servicios FTP, permitiendo al usuario ingresar sin pedir credenciales de acceso.

El script que busca las vulnerabilidades en los puertos FTP

--script smb-enum-users.nse -p [puerto] [IP]

Verifica si en el puerto indicado, la enumeración de usuarios está habilitada. De estarlo, devuelve una lista con todos los usuarios disponibles en ese puerto.

En este caso no hay enumeración disponible en el puerto 445

--script vuln

Escanea los puertos en busca de vulnerabilidades.

Se puede utilizar el script para un puerto determinado o para todos

Optimización de los escaneos

Existen una gran cantidad de directivas que sirven para aprovechar al máximo las capacidades de Nmap.

  1. -p-: Escanea todos los puertos.

  2. -p: Un solo puerto o un rango (100-1000).

  3. -T: Asigna una velocidad de escaneo.

  4. -F: Modo rápido.

  5. -r: Escaneo consecutivo.

  6. --max-retries: Numeros de intentos.

  7. -vvv: Ver más detalles.

-oN

Con -oN, es posible guardar los resultados de un escaneo en un archivo que se genera de manera automática.

-oN sirve para guardar toda la información
Utilizando cat se puede visualizar correctamente el archivo creado

-iL

De ser necesario escanear varias direcciones IP juntas, es posible hacerlo desde un archivo de texto, haciendo que nmap apunte a un archivo determinado.

  • Crear un archivo de texto con las direcciones IP.

Este archivo de texto fue creado con nano
  • Se apuntó al archivo con el comando -iL y escaneo los puertos de las direcciones que allí figuraban.

Todos los puertos fueron escaneados

-sO

Averigua el sistema operativo del objetivo.

Se puede ver que es muy probable que el S.O. sea Windows

-p {número de puerto 1}, {número de puerto 2}

Escanear distintos puertos a la vez.

Se pueden escanear varios puertos, separados por una coma

-p {rango}

Escanear un rango determinado de puertos.

Siempre mostrará los resultados dentro del rango

-help

Este comando sirve para buscar toda la información sobre los comandos y el uso correcto de nmap.

Last updated