A continuación, analizaremos de manera breve qué es Nmap y sus aplicaciones, ya que es una herramienta de escaneo utilizada por los probadores de intrusión.
¿Qué es Nmap?
Es una herramienta de línea de comandos de Linux de código abierto que se utiliza para escanear direcciones IP y puertos en una red, con el fin de detectar aplicaciones instaladas. Nmap es la abreviatura de Network Mapper.
Una de sus cualidades es que permite a los administradores de red encontrar qué dispositivos se están ejecutando en su red, descubrir puertos, servicios abiertos y detectar vulnerabilidades.
¿Por qué utilizar Nmap?
Hay una serie de razones por las que los profesionales de la seguridad prefieren Nmap a otras herramientas de análisis. Una de éstas es que ayuda a trazar una red sin comandos ni configuraciones sofisticadas.
También admite comandos simples (por ejemplo, para verificar si un host está activo) y secuencias de comandos complejas a través del motor de secuencias de comandos Nmap.
Entre sus características Nmap destacan:
Capacidad para reconocer dispositivos, incluidos servidores, enrutadores, conmutadores, dispositivos móviles, etc. en redes únicas o múltiples.
Identificar los servicios que se ejecutan en un sistema, incluidos servidores web, servidores DNS y otras aplicaciones comunes, detectar versiones de aplicaciones para localizar vulnerabilidades existentes.
Nmap puede encontrar información sobre el sistema operativo que se ejecuta en los dispositivos, así como información detallada como versiones del sistema operativo, lo que facilita la planificación de enfoques adicionales durante las pruebas de penetración.
Durante la auditoría de seguridad y el análisis de vulnerabilidades, puede utilizar Nmap para atacar sistemas utilizando scripts existentes del motor de scripting de Nmap.
Comandos
A continuación, presentamos algunos comandos de Nmap
Escaneos básicos
Escanear la lista de dispositivos activos en una red es el primer paso en el mapeo de la red. Hay dos tipos de escaneos que se puede usar para eso:
Análisis de ping: que analiza la lista de dispositivos en funcionamiento en una subred determinada.
> nmap -sp 192.168.1.1/24
Escanear un solo host: escanea un solo host en busca de 1000 puertos conocidos. Estos puertos son los que utilizan servicios populares como SQL, SNTP, apache y otros.
> nmap scanme.nmap.org
Escaneo sigiloso
Este proceso se realiza enviando un paquete SYN y analizando la respuesta. Si se recibe SYN / ACK, significa que el puerto está abierto y puede abrir una conexión TCP.
Sin embargo, un escaneo sigiloso nunca completa el protocolo de enlace de 3 vías, lo que dificulta que el objetivo determine el sistema de escaneo.
> nmap -sS scanme.nmap.org
Se puede usar el comando ‘-sS’ para realizar un escaneo sigiloso, es posible que haya que esperar un tiempo para obtener una respuesta.
Escaneo de versiones
Encontrar versiones de aplicaciones es una parte crucial en las pruebas de penetración. Se puede encontrar una vulnerabilidad existente en la base de datos de vulnerabilidades y exploits comunes (CVE) para una versión particular del servicio. Luego puede usarlo para atacar una máquina usando una herramienta de explotación como Metasploit.
> nmap -sV scanme.nmap.org
Para hacer un escaneo de versiones, hay que usar el comando ‘-sV’. Nmap que proporcionará una lista de servicios con sus versiones.
Escaneo de SO
Nmap puede proporcionar información sobre el sistema operativo subyacente mediante huellas dactilares TCP / IP. También intentará encontrar el tiempo de actividad del sistema durante un análisis del sistema operativo.
> nmap -sV scanme.nmap.org
Se pueden utilizar indicadores adicionales como osscan-limit para limitar la búsqueda a unos objetivos esperados y mostrará el porcentaje de confianza para cada conjetura del sistema operativo.
Escaneo agresivo
Tiene un modo agresivo que permite la detección del sistema operativo, detección de versiones, escaneo de scripts y traceroute. Puede utilizar el argumento -A para realizar un análisis agresivo.
> nmap -A scanme.nmap.org
Los escaneos agresivos brindan mejor información que los escaneos regulares. Sin embargo, un análisis agresivo también envía más sondas y es más probable que se detecte durante las auditorías de seguridad.
Escaneo de varios hosts
Esta función resulta muy útil cuando administra una amplia infraestructura de red. Se puede escanear varios hosts a través de numerosos enfoques:
Escribir las direcciones IP en una sola fila para escanear todos los hosts al mismo tiempo.
> nmap 192.164.1.1 192.164.0.2 192.164.0.2
Utilizar el asterisco (*) para escanear todas las subredes a la vez.
> nmap 192.164.1.*
Agregar comas para separar las terminaciones de las direcciones en lugar de escribir los dominios.
> nmap 192.164.0.1,2,3,4
Usar un guión para especificar un rango de direcciones IP
> nmap 192.164.0.0–255
Escaneo de puertos
El escaneo de puertos es una de las características más importantes de Nmap, se puede buscar puertos de varias formas.
Usar el parámetro -p para buscar un solo puerto
> nmap -p 973 192.164.0.1
Si se especifica el tipo de puerto, se puede buscar información sobre un tipo particular de conexión, por ejemplo, una conexión TCP.
> nmap -p T:7777, 973 192.164.0.1
Se puede escanear un rango de puertos separándolos con un guión.
> nmap -p 76–973 192.164.0.1
También puede usar la marca -top-ports para especificar los n primeros puertos para escanear.
> nmap –top-ports 10 scanme.nmap.org
Escanear desde un archivo
Si se desea escanear una gran lista de direcciones IP, se puede hacer importando un archivo con la lista de direcciones IP.
> nmap -iL /input_ips.txt
El comando anterior producirá los resultados del análisis de los dominios dados en el archivo “input_ips.txt”. Además de escanear las direcciones IP, también se puede usar opciones y banderas adicionales.
Leíste: Qué es Nmap y sus aplicaciones, te recomendamos: Herramientas para especialistas en ciberseguridad
Te invitamos a que nos sigas en nuestras redes sociales: Facebook, Twitter, Instagram y Youtube con el perfil: @tortugacode