Documentos de Académico
Documentos de Profesional
Documentos de Cultura
LINUX (/BLOG/CATEGORIA/LINUX/)
Esaú A.
Blog (/blog/?ref=post) 0
24 DICIEMBRE 2015
Nmap es uno de los escáneres de red más usados en la actualidad , por su e cacia, sencillez de uso y los escasos recursos que necesita para realizar su
función. Principalmente realiza escaneos de puertos abiertos en un sistema, pero no es su única función como veremos a continuación.
Será un pilar fundamental si estamos al cargo de un servidor y queremos ver por dónde podría accederse, o lo que viene siendo lo mismo, si somos
responsables de la seguridad del éste. Se trata de una de las primeras herramientas que se usan al realizar una auditoría, ya que es rápida y able para una
valoración inicial.
Para estas pruebas he preparado tres equipos (Ubuntu server 15.04, CentOS 7 y Ubuntu 15.10), siendo Ubuntu 15.10 la distribución desde la que instale
Nmap y realice los escaneos.
Intentaré abarcar todo lo posible de esta utilidad en las siguientes líneas, así que vamos a ello.
Instalación de Nmap
Existente en la mayoría de repositorios de las distribuciones más extendidas, no es que tenga una nomenclatura muy compleja para ubicar su paquetería:
Usabilidad
Como decía y veréis, una de las principales razones del éxito de esta herramienta es su sencillez de uso, y aquí un ejemplo de cómo se conforma un escaneo:
nmap gotei13
nmap 192.168.1.135
Opción ‘-v’
Para obtener más información o detalle en el resultado del escaneo, usaremos el argumento u opción ‘-v’:
nmap –v 192.168.1.135
Escaeneo Multiobjetivo
Para recopilar información de varios objetivos a la vez sólo deberemos pasarle al comando dichos objetivos separados por espacios:
Escanear Subred
Podremos obtener los puertos abiertos de cada equipo (encendido, se entiende) de una subred mediante el siguiente comando:
nmap 192.168.1.*
Escaneo Multiobjetivo con octetos
Otro ejemplo de la versatilidad de esta herramienta es el hecho de poder realizar un escaneo a varios equipos objetivos únicamente usando el último octeto
de su dirección IP. En este caso la separación de estos octetos se realizará mediante comas:
nmap 192.168.1.135,136,139
nmap 192.168.1.135-140
nmap –O 192.168.1.135
Con Nmap también podremos saber qué sistema operativo gobierna el equipo objetivo así como el traceroute de sus paquetes.
nmap –A 192.168.1.136
Comprobación de Firewall
Con el siguiente comando comprobaremos si el objetivo tiene activo algún ltrado de paquetes o Firewall:
Con Nmap podemos encontrar qué equipos están encendidos en nuestra red, evitando (en caso de tratarse una red muy extensa) largas esperas si
aplicásemos el mapeado a toda la red o que incluyese otras características.
nmap -F 19.168.1.136
Escaneo ordenado.
Si por alguna razón queremos obtener la lista de puertos ordenados en orden creciente, usaremos la opción ‘-r’ sobre el escaneo:
nmap –r 192.168.1.136
nmap –p 80 192.168.1.135
También podemos pasar en lugar del número de puerto, el tipo de puerto o número. En el siguiente ejemplo escaneamos dos puertos TCP:
Al igual que usamos el protocolo TCP en el comando anterior, podemos especi car usar UDP de la siguiente forma:
Con el siguiente comando obtendremos la versión actual del servicio que corre por cada puerto que encontremos que responda. Muy útil si estamos
realizando un escáner de vulnerabilidades o un control de versiones para implantar la misma versión de un servicio o aplicación en todos los equipos de la red.
Pues dependiendo de qué “lado” queremos realizar el mapeado usaremos TCP ACK (PA) o TCP Syn (Ps), para hacernos pasar por servidor o cliente,
respectivamente.
Escáner de escáneres
A continuación os dejo uno de los mapeados que se pueden realizar sobre una instalación, abarcando todas las redes (de una instalación por defecto con IPs
de clase C), equipos y puertos que se encuentren activos:
Almacenar resultado
Si el resultado obtenido es demasiado extenso para revisarlo sobre la consola o si queremos almacenarlo para comparar con anteriores o posteriores
escaneos, podemos pasar la salida a un archivo para tenerlo disponible sin necesidad de sobrecargar la red con nuevas peticiones llendo y viniendo.
nmap –V
Estos son los comandos más usados a la hora de realizar escaneos de puertos y servicios en equipos y redes. Por supuesto no son todos, os animo a que
reviséis el manual de la aplicación (man nmap) para que busquéis las opciones que mejor se ajusten a lo que buscáis encontrar. Recordad suscribiros y
seguirnos en las redes sociales .
(https://mixpanel.com/f/partner) (https://www.enisa.es)
EMPRESAS (/EMPRESAS/) · PRECIOS (/PRECIOS/) · CURSOS (/CURSOS/) · PROFESORES (/PROFESORES/) · BLOG (/BLOG/) · CONTACTAR (/CONTACTO/) · AVISO LEGAL Y CONDICIONES (/AVISO-LEGAL-TERMINOS-
CONDICIONES/) · COOKIES (/AVISO-LEGAL-COOKIES/)
Avenida República Argentina, 26. 41011 Sevilla. +34 954 002 382 © 2017. (HTTPS://WWW.FACEBO
(HTTPS://TWITTE
(HTTPS://W
(HTT