Manual de NMAP
¿Que es nmap?
Básicamente nmap es una herramienta con la que podemos escanear redes grandes o pequeñas y poder
determinar los equipos activos y los servicios de los mismos.
Conceptos básicos:
¿Que es un puerto?:
Un puerto es una zona en la que dos ordenadores (hosts) intercambian información
¿Que es un servicio?:
Un servicio es el tipo de información que se intercambia con una utilidad determinada como ssh o telnet.
¿Que es un Firewall?:
Un firewall acepta o no el trafico entrante o saliente de un ordenador.
¿Que son paquetes SYN?:
Así por encima, pueden ser paquetes que abren un intento de establecer una conexión TCP.
Como instalar nmap[?]
Es tan sencillo como ir en una terminal y teclear:
Código: Bash
sudo apt-get install nmap
Esto para sistemas Operativos Debian y derivados del mismo [Ubuntu, Linux Mint, etc..]
En S.O como Windows puedes ir a la pagina de Nmap y vas a la seccion de descargas, lo bajas y lo instalas.
Escaneo basico:
Código: Bash
$ nmap [Tipos(s)de escaneo] <servidor o red>
Pues bien, llegó la hora de hacer nuestro primer uso de esta tool, primero vamos a una terminal o al
simbolo del sistema, nos logeamos como root [o admin] segun su S.O y tecleamos:
Código: Bash
nmap localhost
En concreto empezara a trabajar nmap...
Bien con nmap estamos llamando al programa, localhost es el equipo que deseamos escanear...
Para escanear un rango determinado de puertos para una ip lo haremos de la siguiente manera. Opción -p
Código: Bash
nmap -p 1-80 localhost
Como podemos ver, en mi caso no me detecto ningun puerto abierto...
Tambien podemos pedir que nmap nos haga un escaneo de diferentes puertos, por ejemplo:
Código: Bash
nmap -p 1,22,23,30 localhost
Y como podemos ver, me muestra que el puerto 1 esta cerrado, al igual que el puerto, 22,23, y el 30 esta
abierto [ya que abri el puerto con netcat]
Bien, ahora estamos en una red de la cual queremos saber que computadoras tienen, por ejemplo el puerto
445 abierto,lo podemos hacer asi:
Código: Bash
nmap -p 445 192.168.1.2-254
Podemos usar la opción -P0, puede servirnos si lo que queremos es que no intente hacer ping a un
servidor antes de escanearlo, es muy útil para maquinas que tienen firewall o no responden a ping.
Código: Bash
nmap -P0 192.168.1.65
Tambien, podemos hacer un escaneo a una maquina haciendo Ping, con la opcion -sP
Código: Bash
nmap -sP 192.168.1.65
Podemos tambien escanear algun puerto y ver la version del servicio que corre, para esto usamos la opcion
-sV, por ejemplo, queremos ver que version de ftp corre alguna maquina:
Código: Bash
nmap -sV -p 21 192.168.1.65
Otra opcion interesante es la flag -O , que nos permite saber que S.O esta corriendo el host que estamos
escaneando, su uso es algo como:
Código: Bash
nmap -O 192.168.1.65
También podemos hacer un escaneo ya sea a una alta velocidad o una baja velocidad para no ser
detectados, esto lo podemos hacer mediante la opcion -T seguidamente de un numero dentro del rango 0-
5.
Las opciones anteriores van de la menor velocidad (0) a la mayor velocidad (5) de escaneo. Por ejemplo
podemos hacer:
Código: Bash
nmap -T 5 192.168.1.65
OTRAS OPCIONES:
[-sS] Escaneo TCP SYN se envían paquetes SYN, denominada como escaneo medio abierto porque envía
paquetes como si se fuese a abrir una conexión.
Debemos ser root para poder usar esta opción.
[Opciones -sF -sX -sN] Modos Stealth FIN, Xmas Tree o Nul scan respectivamente. Con estos modos
seremos muy pero muy clandestinos, asi que si nos encontramos con un filtro o algun firewall que no nos
dejen enviar paquetes SYN a determinado(s) puerto(s) podemos usar alguna de estas opciones.
Debemos ser root para poder usar estas opciones.
[-v] El Famoso verbose: Nos muestra informacion mas amplia de nustro escaneo
[-h] Muestra la ayuda de n