0% encontró este documento útil (0 votos)
307 vistas8 páginas

Manual de NMAP

Nmap es una herramienta que permite escanear redes para determinar los equipos activos y los servicios que ejecutan. Los puertos son zonas donde los equipos intercambian información, y los servicios son los tipos de información como SSH o HTTP. Nmap se puede usar para escanear un solo equipo, un rango de puertos, o toda una red local para identificar sistemas operativos y versiones de servicios ejecutándose.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
307 vistas8 páginas

Manual de NMAP

Nmap es una herramienta que permite escanear redes para determinar los equipos activos y los servicios que ejecutan. Los puertos son zonas donde los equipos intercambian información, y los servicios son los tipos de información como SSH o HTTP. Nmap se puede usar para escanear un solo equipo, un rango de puertos, o toda una red local para identificar sistemas operativos y versiones de servicios ejecutándose.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Manual de NMAP

¿Que es nmap?
Básicamente nmap es una herramienta con la que podemos escanear redes grandes o pequeñas y poder
determinar los equipos activos y los servicios de los mismos.

Conceptos básicos:
¿Que es un puerto?:
Un puerto es una zona en la que dos ordenadores (hosts) intercambian información
¿Que es un servicio?:
Un servicio es el tipo de información que se intercambia con una utilidad determinada como ssh o telnet.
¿Que es un Firewall?:
Un firewall acepta o no el trafico entrante o saliente de un ordenador.
¿Que son paquetes SYN?:
Así por encima, pueden ser paquetes que abren un intento de establecer una conexión TCP.

Como instalar nmap[?]


Es tan sencillo como ir en una terminal y teclear:

Código: Bash

sudo apt-get install nmap

Esto para sistemas Operativos Debian y derivados del mismo [Ubuntu, Linux Mint, etc..]
En S.O como Windows puedes ir a la pagina de Nmap y vas a la seccion de descargas, lo bajas y lo instalas.
Escaneo basico:

Código: Bash

$ nmap [Tipos(s)de escaneo] <servidor o red>

Pues bien, llegó la hora de hacer nuestro primer uso de esta tool, primero vamos a una terminal o al
simbolo del sistema, nos logeamos como root [o admin] segun su S.O y tecleamos:

Código: Bash

nmap localhost

En concreto empezara a trabajar nmap...


Bien con nmap estamos llamando al programa, localhost es el equipo que deseamos escanear...
Para escanear un rango determinado de puertos para una ip lo haremos de la siguiente manera. Opción -p

Código: Bash

nmap -p 1-80 localhost


Como podemos ver, en mi caso no me detecto ningun puerto abierto...
Tambien podemos pedir que nmap nos haga un escaneo de diferentes puertos, por ejemplo:

Código: Bash

nmap -p 1,22,23,30 localhost


Y como podemos ver, me muestra que el puerto 1 esta cerrado, al igual que el puerto, 22,23, y el 30 esta
abierto [ya que abri el puerto con netcat]
Bien, ahora estamos en una red de la cual queremos saber que computadoras tienen, por ejemplo el puerto
445 abierto,lo podemos hacer asi:

Código: Bash

nmap -p 445 192.168.1.2-254

Podemos usar la opción -P0, puede servirnos si lo que queremos es que no intente hacer ping a un
servidor antes de escanearlo, es muy útil para maquinas que tienen firewall o no responden a ping.
Código: Bash

nmap -P0 192.168.1.65

Tambien, podemos hacer un escaneo a una maquina haciendo Ping, con la opcion -sP
Código: Bash
nmap -sP 192.168.1.65

Podemos tambien escanear algun puerto y ver la version del servicio que corre, para esto usamos la opcion
-sV, por ejemplo, queremos ver que version de ftp corre alguna maquina:
Código: Bash

nmap -sV -p 21 192.168.1.65

Otra opcion interesante es la flag -O , que nos permite saber que S.O esta corriendo el host que estamos
escaneando, su uso es algo como:
Código: Bash

nmap -O 192.168.1.65
También podemos hacer un escaneo ya sea a una alta velocidad o una baja velocidad para no ser
detectados, esto lo podemos hacer mediante la opcion -T seguidamente de un numero dentro del rango 0-
5.
Las opciones anteriores van de la menor velocidad (0) a la mayor velocidad (5) de escaneo. Por ejemplo
podemos hacer:
Código: Bash

nmap -T 5 192.168.1.65
OTRAS OPCIONES:

[-sS] Escaneo TCP SYN se envían paquetes SYN, denominada como escaneo medio abierto porque envía
paquetes como si se fuese a abrir una conexión.
Debemos ser root para poder usar esta opción.

[Opciones -sF -sX -sN] Modos Stealth FIN, Xmas Tree o Nul scan respectivamente. Con estos modos
seremos muy pero muy clandestinos, asi que si nos encontramos con un filtro o algun firewall que no nos
dejen enviar paquetes SYN a determinado(s) puerto(s) podemos usar alguna de estas opciones.
Debemos ser root para poder usar estas opciones.

[-v] El Famoso verbose: Nos muestra informacion mas amplia de nustro escaneo
[-h] Muestra la ayuda de n

También podría gustarte