Está en la página 1de 6

Listado de todos los comandos

Este programa es realmente completo, hasta el momento hemos utilizado los


comandos básicos para descubrir hosts y también para ver si tiene los puertos
abiertos, sin embargo, esto no se queda así, y tenemos un gran listado de comandos
para exprimir al máximo esta herramienta.

Seleccionar objetivos

Direcciones o rangos IP, nombres de sistemas, redes, etc.

 Ejemplo: scanme.nmap.org, microsoft.com/24, 192.168.0.1, 10.0.0-255.1-254

 -iL fichero lista en fichero -iR n elegir objetivos aleatoriamente, 0 nunca acaba

 –exclude –excludefile fichero excluir sistemas desde fichero


Descubrir sistemas
 -PS n tcp syn ping

 -PA n ping TCP ACK

 -PU n ping UDP

 -PM Netmask Req

 -PP Timestamp Req

 -PE Echo Req

 -sL análisis de listado

 -PO ping por protocolo

 -PN No hacer ping

 -n no hacer DNS

 -R Resolver DNS en todos los sistemas objetivo

 –traceroute: trazar ruta al sistema (para topologías de red)

 -sP realizar ping, igual que con –PP –PM –PS443 –PA80
Técnicas de análisis de puertos
 -sS análisis utilizando TCP SYN

 -sT análisis utilizando TCP CONNECT


 -sU análisis utilizando UDP

 -sY análisis utilizando SCTP INIT

 -sZ utilizando COOKIE ECHO de SCTP

 -sO protocolo IP

 -sW ventana TCP -sN

 –sF -sX NULL, FIN, XMAS

 –sA TCP ACK


Puertos a analizar y orden de análisis
 -p n-mrango

 -p– todos los puertos

 -p n,m,z especificados

 -p U:n-m,z T:n,m U para UDP, T para TCP

 -F rápido, los 100 comunes

 –top-ports n analizar los puertos más utilizados

 -r no aleatorio
Duración y ejecución:
 -T0 paranoico

 -T1 sigiloso

 -T2 sofisticado

 -T3 normal

 -T4 agresivo

 -T5 locura

 –min-hostgroup

 –max-hostgroup

 –min-rate

 –max-rate

 –min-parallelism
 –max-parallelism

 –min-rtt-timeout

 –max-rtt-timeout

 –initial-rtt-timeout

 –max-retries

 –host-timeout –scan-delay
Detección de servicios y versiones
 -sV: detección de la versión de servicios

 –all-ports no excluir puertos

 –version-all probar cada exploración

 –version-trace rastrear la actividad del análisis de versión

 -O activar detección del S. Operativo

 –fuzzy adivinar detección del SO

 –max-os-tries establecer número máximo de intentos contra el sistema objetivo


Evasión de Firewalls/IDS
 -f fragmentar paquetes

 -D d1,d2 encubrir análisis con señuelos

 -S ip falsear dirección origen

 –g source falsear puerto origen

 –randomize-hosts orden

 –spoof-mac mac cambiar MAC de origen


Parámetros de nivel de detalle y depuración
 -v Incrementar el nivel de detalle

 –reason motivos por sistema y puerto

 -d (1-9) establecer nivel de depuración

 –packet-trace ruta de paquetes


Otras opciones
 –resume file continuar análisis abortado (tomando formatos de salida con -oN
o -oG)

 -6 activar análisis IPV6

 -A agresivo, igual que con -O -sV -sC –traceroute


Opciones interactivas
 v/V aumentar/disminuir nivel de detalle del análisis

 d/D aumentar/disminuir nivel de depuración

 p/P activar/desactivar traza de paquetes


Scripts
 -sC realizar análisis con los scripts por defecto

 –script file ejecutar script (o todos)

 –script-args n=v proporcionar argumentos

 –script-trace mostrar comunicación entrante y saliente


Formatos de salida
 -oN guardar en formato normal

 -oX guardar en formato XML

 -oG guardar en formato para posteriormente usar Grep

 -oA guardar en todos los formatos anteriores

Principalmente estos son los comandos de que dispone Nmap. Antes de terminar,
debemos decir que Nmap dispone de multitud de opciones con las que poder realizar
completos análisis de redes. Podemos consultar todas las opciones disponibles
tecleando:

nmap --help

Nmap es sin duda una herramienta muy sencilla y completa para realizar auditorías
de redes, pero esto no acaba aquí, también tenemos disponible Nmap NSE para
realizar pentesting avanzados.

Nmap NSE: qué es y para qué sirve


Nmap Search Engine o también conocido como Nmap NSE, es una gran base de
datos con miles de scripts que nos permitirá automatizar la realización de pentesting
a sistemas y redes. El primer paso de cualquier pentesting es realizar un escaneo de
puertos, una vez realizado este escaneo de puertos, podremos intentar explotar
vulnerabilidades en los servicios que hay funcionando detrás de un determinado
puerto, por ejemplo, podríamos atacar servidores web, servidores Samba, FTP,
servidores SSH, servidores DNS, comprobar si los diferentes servicios tienen
vulnerabilidades conocidas o directamente intentar autenticarnos en ellos, si es que
tienen autenticación como en el FTP o SSH.

NMAP NSE es un conjunto de scripts que nos permitirá automatizar muchas acciones,
como realizar ataques de fuerza bruta a servidores Samba, con el objetivo de intentar
acceder a ellos y hacernos con el control, aunque también podríamos atacarlo para
realizarle un ataque de denegación de servicio y que el servicio no esté disponible. Lo
mismo podríamos hacer con los servidores FTP, servidores SSH y mucho más, sobre
todo, los servidores web que deben tener un puerto abierto en el firewall son los que
más se deben proteger para evitar o mitigar los ataques que nos puedan realizar.

Por ejemplo, si queremos realizar un ataque de fuerza bruta, basado en un listado de


usuarios (con un archivo que se llame usuarios.txt) y con un listado de contraseñas a
probar (con un archivo que se llame claves.txt) a un servidor SSH de un determinado
equipo que tiene la IP 99.99.99.99, podemos poner el siguiente comando:

nmap -p 22 --script ssh-brute --script-args userdb=usarios.txt,passdb=claves.txt


--script-args ssh-brute.timeout=4s 99.99.99.99

Si queremos saber si un servidor FTP tiene habilitado la autenticación anónima,


podremos hacerlo fácilmente poniendo la siguiente orden:

nmap -sV -sC -p21 99.99.99.99

si queremos realizar un ataque de fuerza bruta a un servidor FTP a un servidor con la


IP 99.99.99.99, podemos poner el siguiente comando:

nmap -p 21 --script ftp-brute 99.99.99.99

Disponemos de una grandísima cantidad de scripts dentro de Nmap NSE con el


objetivo de comprobar la seguridad de decenas de servicios, porque no solamente
tendremos los típicos de servidores Samba, FTP, SSH y más, sino que también
podremos atacar de forma muy concreta un servidor web con cabeceras HTTP
especiales para ver si hay vulnerabilidades, por supuesto, tendremos scripts
específicos que nos permitirá explotar vulnerabilidades al PHP de los servidores web,
por supuesto, también podremos explotar vulnerabilidades a los diferentes servidores
Samba, FTP y SSH, es decir, vulnerabilidades conocidas que ya han sido
solucionadas, pero que es posible que todavía el objetivo las tenga operativas. Por
este motivo es tan importante actualizar cuanto antes todos los servicios que
tengamos expuestos a Internet, y también servicios que tegnamos expuestos a la red
local, porque con un malware podría explotar una vulnerabilidad y convertirse el
ataque de penetración en un ataque de ransomware para cifrar todos los archivos y
carpetas.

También podría gustarte