Hacking desde 0: Exploración de red con Nmap

Nmap (“Network Mapper”) es una herramienta de código abierto para la exploración de red y auditoría de seguridad. Fue diseñado para escanear rápidamente grandes redes, aunque funciona bien contra el anfitrión individuales.

Nmap utiliza paquetes IP en nuevas formas de determinar qué servicios están disponibles en la red de ordenadores, qué servicios (nombre de la aplicación y la versión) los anfitriones ofrecen, lo operativo sistemas (y versiones del sistema operativo) que se están ejecutando, qué tipo de filtros de paquetes cortafuegos son en uso, y docenas de otras características. Mientras Nmap se utiliza comúnmente para las auditorías de seguridad, muchos sistemas y administradores de red les resulta útil para tareas de rutina, tales como inventario de la red, los horarios de actualización de servicio de gestión, monitoreo y anfitrión o un tiempo de servicio.

Fue escrito originalmente por Gordon Lyon y puede responder a las siguientes preguntas con facilidad:

  1. ¿Que ordenadores encontraste en la red local?
  2. ¿Qué direcciones IP existen?, ¿Que se ejecuta en la red local?
  3. ¿Cuál es el sistema operativo de la máquina de destino?
  4. Averiguar qué puertos están abiertos en la máquina que acaba de escanear.
  5. Averiguar si el sistema está infectado con malware o virus.
  6. Buscar servidores no autorizados o servicio de red de la red.
  7. Encontrar y eliminar los ordenadores que no cumplen con el nivel mínimo de la organización de la seguridad.

Recientemente se ha lanzado Nmap 7, el que trae las siguientes mejoras:

Nmap importante motor de scripting (NSE) Expansión

A medida que el núcleo de Nmap ha madurado, más y más nueva funcionalidad se desarrolla como parte de nuestro subsistema de NSE en su lugar. De hecho, hemos añadido 171 nuevos guiones y 20 bibliotecas a Nmap 6. Exmaples incluyen cortafuegos de la alimentación directa, Supermicro-ipmi-conf, Oracle bruta silencioso, y ssl-heartbleed . Y NSE es ahora lo suficientemente poderosa que los scripts pueden asumir funciones básicas tales como el descubrimiento de host (DNS-ip6-ARPA-scan), escaneo versión (ike-versión , SNMP-info, etc.), y RPC de molienda (RPC-grind). Incluso hay una propuesta paraponer en práctica el escaneo de puertos en el NSE.

Soporte para IPv6

Las mejoras de exploración IPv6 fueron un gran elemento de la versión de Nmap 6, pero Nmap 7 supera a todos con el apoyo total de los rangos de direcciones IPv6 de estilo CIDR, Análisis de inactividad, en paralelo DNS inversa, y la cobertura de guión más NSE.

Las mejoras de infraestructura

Puede ser un proyecto joven de 18 años de edad, pero eso no quiere decir que se quedo con la vieja infraestructura que se desmorona. El proyecto Nmap continúa adoptando las últimas tecnologías para mejorar el proceso de desarrollo y servir a una creciente base de usuarios. Por ejemplo, convertimos todos Nmap.Org a SSL para reducir el riesgo de los binarios de Troya y reducir snooping en general.

Análisis más rápidos

Nmap ha empujado continuamente los límites de velocidad de escaneado en red síncrona durante 18 años, y esta versión no es una excepción. Los nuevos motores Nsock dan un aumento de rendimiento de los sistemas Windows y BSD, realizando un reordenamiento que evita el caso extremo de sistemas con varias ubicaciones, y los ajustes de NSE conducen a exploraciones mucho más rápidas -sv.

Esas son algunas de las nuevas caracteristicas de Nmap 7.

Manos a la obra

El uso de nmap es tan sencillo, que solo basta descargar la herramienta desde www.nmap.org y realizar la instalación.

Escanear un solo host o una dirección IP (IPv4)

### Escaneo de una sola dirección IP ###

nmap 192.168.1.1

## Escanear un nombre de host ###

nmap blackhole.n0where.net

## Escanear un nombre de host con más información ###

nmap -v blackhole.n0where.net

 

Dirección de exploración múltiple IP o subred (IPv4)

nmap 192.168.1.1 192.168.1.2 192.168.1.3

## Trabaja con misma subred 192.168.1.0/24 es decir,

nmap 192.168.1.1,2,3

Puede escanear un rango de direcciones IP demasiado:

nmap 192.168.1.1-20

Puede escanear un rango de direcciones IP utilizando un comodín:

nmap 192.168.1. *

Por último, permite escanear una red entera:

nmap 192.168.1.0/24

Lea la lista de hosts / redes desde un archivo (IPv4)

La opción -il le permite leer la lista de sistemas de destino utilizando un archivo de texto. Esto es útil para explorar un gran número de hosts / redes. Crear un archivo de texto de la siguiente manera:

cat> /tmp/test.txt
nmap -il /tmp/test.txt

Excluidos los anfitriones / redes (IPv4)

Al escanear un gran número de hosts / redes puede excluir los ordenadores de una exploración:

nmap 192.168.1.0/24 --exclude 192.168.1.5
nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254

O lista de exclusión de un archivo llamado /tmp/exclude.txt

nmap -il /tmp/scanlist.txt --excludefile /tmp/exclude.txt

Activar el sistema operativo y versión del script de detección de barrido (IPv4)

nmap -A 192.168.1.254
nmap -v -A 192.168.1.1
nmap -A -il /tmp/scanlist.txt

Para saber si un host / red está protegida por un cortafuegos

nmap -sA 192.168.1.254
nmap -sA blackhole.n0where.net

Escanear una gran cantidad, si está protegido por el firewall

nmap -PN 192.168.1.1
nmap -PN blackhole.n0where.net

Escanear un host IPv6 / dirección

La opción Activar el análisis de -6 IPv6. La sintaxis es la siguiente:

nmap -6 Dirección IPv6-Aquí
nmap -6 blackhole.n0where.net
nmap -6 2607: f0d0: 1002: 51 :: 4
nmap -v A -6 2607: f0d0: 1002: 51 :: 4

Escanear una red y averiguar qué servidores y dispositivos están funcionando

Esto se conoce como el descubrimiento de host o la exploración de ping:

nmap -sP 192.168.1.0/24

¿Cómo se realiza una exploración rápida?

nmap -F 192.168.1.1

Mostrar la razón es un puerto en un estado particular

nmap --reason 192.168.1.1
nmap --reason blackhole.n0where.net

Mostrar interfaces de host y rutas

nmap --iflist

¿Cómo puedo escanear puertos específicos?

mapa -p [puerto] nomServidor
## Exploración de puertos 80
nmap -p 80 192.168.1.1
 
el puerto TCP ## Escaneo 80
nmap -p T: 80 192.168.1.1
 
el puerto UDP 53 ## Scan
nmap -p U: 53 192.168.1.1
 
## Analiza dos puertos ##
nmap -p 80,443 192.168.1.1
 
## Exploración de puertos varía ##
nmap -p 80-200 192.168.1.1
 
## Combinar todas las opciones ##
nmap -p U: 53111137, T: 192.168.1.1 21-25,80,139,8080
nmap -p U: 53111137, T: 21-25,80,139,8080 blackhole.n0where.net
nmap -v -sU -sT -p U: 53111137, T: 21-25,80,139,8080 192.168.1.254
 
## Analizar todos los puertos con comodín * ##
nmap -p "*" 192.168.1.1
 
## Analizar los principales puertos es decir, número de escaneo $ puertos más comunes ##
nmap --top-5 puertos 192.168.1.1
nmap --top-puertos 10 192.168.1.1

¿Cómo puedo detectar remota del sistema operativo?

nmap -O 192.168.1.1
192.168.1.1 nmap -O --osscan-guess
192.168.1.1 nmap -v -O --osscan-guess

¿Cómo puedo detectar servicios remotos números (/ daemon servidor) versión?

nmap sV 192.168.1.1

La forma más rápida para escanear todos sus dispositivos / equipos para puertos abiertos cada vez

nmap -T5 192.168.1.0/24

Mostrar sólo los puertos abiertos (o posiblemente abiertos)

nmap --open 192.168.1.1
nmap --open blackhole.n0where.net

Mostrar todos los paquetes enviados y recibidos

nmap --packet-trace 192.168.1.1
nmap --packet-trace blackhole.n0where.net

Escanear un host a través de TCP ACK (PA) y TCP Syn ping (PS)

Si firewall está bloqueando los pings ICMP estándar, pruebe los siguientes métodos de descubrimiento de acogida:

nmap -PS 192.168.1.1
nmap -PS 80,21,443 192.168.1.1
nmap -PA 192.168.1.1
nmap -PA 80,21,200-512 192.168.1.1

Escanear una gran cantidad de ping utilizando el protocolo IP

nmap -PO 192.168.1.1

Escanear un host mediante UDP de ping

Esta exploración no pasa por firewalls y filtros que única pantalla TCP:

nmap -PU 192.168.1.1
nmap -PU 2000.2001 192.168.1.1

Descubre los puertos TCP que utilizan más comúnmente utilizados TCP SYN Scan

### Escaneo sigiloso ###
nmap -sS 192.168.1.1
 
### Descubre los puertos TCP que utilizan más comúnmente utilizados conexión TCP exploración (aviso: no hay exploración de sigilo)
### OS Fingerprinting ###
nmap -sT 192.168.1.1
 
### Descubre los puertos TCP que utilizan más comúnmente utilizados sondeo TCP ACK
nmap -sA 192.168.1.1
 
### Descubre los puertos TCP más utilizados mediante la exploración de la ventana TCP
nmap -sw 192.168.1.1
 
### Descubre los puertos TCP que utilizan más comúnmente utilizados sondeo TCP Maimon
nmap -SM 192.168.1.1

Escanear una gran cantidad de servicios UDP (UDP scan)

La mayoría de los servicios populares de la ejecución de Internet a través del protocolo TCP.DNS, SNMP y DHCP son tres de los servicios UDP más comunes. Utilice la siguiente sintaxis para averiguar servicios UDP:

nmap -sU nas03
nmap -sU 192.168.1.1

Exploración para el protocolo IP

Este tipo de análisis permite determinar qué protocolos IP (TCP, ICMP, IGMP, etc.) son compatibles con las máquinas de destino:

nmap -sO 192.168.1.1

Escanear un servidor de seguridad para la debilidad de seguridad

Los siguientes tipos de exploración explotar una escapatoria sutil en el TCP y bueno para la seguridad de las pruebas de ataques comunes:

## TCP Null Scan para engañar a un servidor de seguridad para generar una respuesta ##
## No establece ningún tipo bits (cabecera indicador TCP es 0) ##
nmap -sN 192.168.1.254
 
## TCP Fin scan para comprobar cortafuegos ##
## Se pone justo el bit TCP FIN ##
nmap -sF 192.168.1.254
 
## TCP de Navidad exploración para comprobar cortafuegos ##
## Establece las PSH, URG, y banderas de FIN, iluminando el paquete como un árbol de Navidad ##
nmap -sX 192.168.1.254

Escanear un servidor de seguridad para los fragmentos de paquetes

La opción -f hace que la exploración solicitada (incluyendo las exploraciones de ping) para utilizar pequeños paquetes IP fragmentados. La idea es dividir la cabecera TCP a través de varios paquetes para que sea más difícil para los filtros de paquetes, sistemas de detección de intrusos y otras molestias para detectar lo que está haciendo.

nmap -f 192.168.1.1
nmap -f fw2.nixcraft.net.in
nmap -f 15 fw2.nixcraft.net.in
## Establecer su propio tamaño de desplazamiento con la opción --mtu ##
nmap --mtu 32 192.168.1.1

Encubrir un análisis con señuelos

La opción -D aparecer al host remoto que el host (s) se especifica como señuelos están escaneando la red de destino también. Por lo tanto sus IDS pueden reportar 5-10 análisis de puertos de direcciones IP únicas, pero no van a saber qué IP se escanea ellos y que eran señuelos inocentes:

nmap -n -Ddecoy-IP1, IP2-señuelo, su-propio-ip, señuelo-IP3, IP4 señuelo-remote-host-ip
nmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5

Escanear un servidor de seguridad para la suplantación de direcciones MAC

### Falsificar su dirección MAC ##
nmap --spoof-mac mac-address-AQUÍ 192.168.1.1
 
### Añadir otras opciones ###
nmap -v -sT -PN --spoof-mac mac-address-AQUÍ 192.168.1.1
 
 
### Utilizar una dirección MAC aleatoria ###
### El número 0, significa nmap elige una dirección MAC completamente al azar ###
nmap -v -sT -PN --spoof-mac 0 192.168.1.1

¿Cómo se guarda la salida a un archivo de texto?

nmap 192.168.1.1> salida.txt
nmap -oN / ruta / a / 192.168.1.1 nombre de archivo
nmap -oN salida.txt 192.168.1.1

 

Leave a Reply

%d bloggers like this: