Basic Nmap

Basic Nmap

Nmap es una herramienta que está preinstalada en Kali y que básicamente es la navaja suiza de los escaneos de red, nos permitirá tanto identificar hosts vivos en una red, ver sus puertos abiertos, servicios corriendo, versiones de dichos servicios, escanear vulnerabilidades y un gran etcétera.

Introducción.

Para usarlo simplemente hay que escribir en la línea de comandos (partiendo de que ya lo tienes instalado) nmap, y te saldrán sus opciones:

Empecemos entendiendo la sintaxis recomendada, que usaremos en este articulo:

nmap (banderas) (Dirección/Dominio/IP)

Para agregar por ejemplo direcciones IP, podemos sencillamente escribirlas y separarlas con una “,”:

También podemos indicar rangos de IP, por ejemplo si queremos que analice desde la dirección ip 192.168.18.1 hasta la 192.168.18.206 podemos hacerlo usando un guion:

Por otro lado, podemos agregar hosts desde un archivo de texto que tengamos las direcciones ip, por ejemplo, creamos un archivo llamado “ip” y dentro de él están las direcciones de los host que queremos analizar:

Y luego para enviarlo como parámetro de entrada a nmap usamos la bandera -iL, sería algo así tanto para la ruta relativa como la absoluta:

Escaneos básicos.

Por ejemplo, si queremos hacer un escaneo a toda la red para ver qué hosts se encuentran activos, podemos usar:

nmap -sC -T4 <IP>

Ten en cuenta que la dirección de red no es lo mismo que una dirección ip, la dirección de red es la dirección que hace referencia a una red, esta dirección tiene un 0 para cada bit de host en la porción de host de la dirección.

  • Con la bandera -sP le estamos diciendo a nmap que haga un escaneo de tipo ping sweep.
  • Con la bandera -T4 para que la duración y ejecución sea agresiva (está va desde T1 a T5, mientras más alto el número, más rápido, más ruido y más posibles falsos positivos).

Partiendo de aquí, tenemos la siguiente dirección de red: 10.10.1.0/24 (el 24 hace referencia a la máscara que sería 255.255.255.0):

Ten en cuenta que el escaneo que nos proporciona la bandera -sP es un escaneo ping únicamente, con esto solo podemos identificar los hosts vivos en la red utilizando icmp. En este caso nos ha detectado 4 hotst de los cuales 1 somos nosotros mismos, por ende, hay 3 equipos más en red según nmap, podemos confirmar esto con arp-scan, por verificar:

Una vez identificados los hosts, procedemos a analizarlos individualmente para identificar sus servicios, versiones, sistema operativo, etc. Empezaré con el host que tiene la ip 10.10.1.5, ten en cuenta por defecto nmap analizará los 1000 puertos más conocidos, como bien sabrás hay 65535 puertos, por lo que si hay un servicio interesante en un puerto poco común lo más probable es que no nos lo muestre.

Para analizar el host en cuestión podemos usar el siguiente comando:

 nmap – -sC -sV -O -p1-65535 10.10.1.5
  • La bandera -sC es para que analice con los scripts predeterminados que interactúan con el servicio y nos darán más información de él.
  • La bandera -sV es para que nmap capture el banner e identifique las versiones de los servicios.
  • La bandera -p es para indicar un puerto, por ejemplo, si queremos analizar el puerto 80 sería “-p80” pero con el guion podemos decirle un rango de puerto, en este caso le decimos que analice todos los puertos, desde el 1 hasta el 65535, también es válido usar “-p-” para analizar todos los puertos igualmente. También puedes seleccionar puertos puntuales a modo de lista separándolos con una coma, ejemplo -p80,443,3388. Esto puede tardar bastante, pero es mejor esperar que a dejarse algo interesante en el camino.

El resultado sería este:

¿Recuerdas que te dije que nmap analiza los 1000 puertos más conocidos?, bien nmap tiene como por decirlo así un top de puertos, y nosotros podemos analizar un host diciéndole a nmap que analice los 10 primeros puertos de ese top, los 30 o los 1000 y así, para ello:

nmap –top-ports=(nº top) 10.10.1.5

Se vería así en mi caso:

Como ves nos ha analizado lo que son para nmap su top 20, aunque en este caso salen la mayoría de los puertos cerrados, esto se debe a que le estamos pidiendo a nmap que analice su top 20 de puertos, pero no le estamos diciendo que nos muestre solo los abiertos, para hacer eso usamos –open:

Y ya solo nos saldrían los que están abiertos.

Algo más práctico es incorporar la bandera -v, V de Verbose y esto significa que nmap nos estará mostrando por pantalla los puertos que vaya encontrando en ese momento, con esto podemos ir viendo que puertos ha detectado sin la necesidad de tener que esperar que el escaneo finalice para ver los resultados finales:

Decirte también que la bandera -A es una combinación de las banderas -sC, -sV, -O y de –traceroute. El problema de usarla es que genera muchos paquetes y llamaría mucho la atención, en el caso de usarla para practicar en máquinas virtuales o en plataformas de CTF no hay problema, pero en una auditoria real ya cambia.

Salidas.

Por defecto nmap nos mostrará por pantalla el resultado del escaneo, pero también podemos guardar este resultado usando algunas banderas:

En ese caso, podemos ver las banderas y su descripción, aunque si no sabes cuál elegir puedes usar la bandera -oA (nombre_del_archivo) y la salida del escaneo se guardará en tres formatos: gnmap (útil para búsquedas con grep), .nmap (el que tiene nmap por defecto) y .xml (usado a menudo para importarlo a metasploit por ejemplo):

Esto no es muy práctico a menos que se quieran importar los resultados a otras herramientas.

ATENCIÓN. Todas las prácticas que se vieron anteriormente han sido realizadas en entornos controlados y con debida autorización para ello, hacer uso de alguna herramienta, técnica o procedimiento que se vió anteriormente sobre un sistema, aplicación, servicio u otro activo sin una autorización para ello puede llevar a cometer delitos graves, no nos hacemos responsables por el uso que le des al conocimiento que viste anteriormente. Por favor, sé ético.

Sobre el Autor

C0ldd

Founder of Coldd Security

Sponsor By

Coldd Security

REDES SOCIALES

Newsletter

Estadísticas

  • 55.908
  • 43

TheHackerSnow

0

Share This