Nmap
tools
Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich1) y cuyo desarrollo se encuentra hoy a cargo de una comunidad. Fue creado originalmente para Linux aunque actualmente es multiplataforma. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática, para ello Nmap envía unos paquetes definidos a otros equipos y analiza sus respuestas.
Este software posee varias funciones para sondear redes de computadores, incluyendo detección de equipos, servicios y sistemas operativos. Estas funciones son extensibles mediante el uso de scripts para proveer servicios de detección avanzados, detección de vulnerabilidades y otras aplicaciones. Además, durante un escaneo, es capaz de adaptarse a las condiciones de la red incluyendo latencia y congestión de la misma.
Características
[editar]
Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping.2
Identifica puertos abiertos en una computadora objetivo.
Determina qué servicios está ejecutando la misma.
Determina qué sistema operativo y versión utiliza dicha computadora, (esta técnica es también conocida como fingerprinting).
Obtiene algunas características del hardware de red de la máquina objeto de la prueba.
Aplicaciones típicas
[editar]
Ha llegado a ser una de las herramientas imprescindibles para todo administrador de sistema, y es usado para pruebas de penetración y tareas de seguridad informática en general.3
Como muchas herramientas usadas en el campo de la seguridad informática, es también una herramienta muy utilizada para hacking.
Los administradores de sistema pueden utilizarlo para verificar la presencia de posibles aplicaciones no autorizadas ejecutándose en el servidor, así como los crackers pueden usarlo para descubrir objetivos potenciales.
Nmap permite hacer el inventario y el mantenimiento del inventario de computadores de una red. Se puede usar entonces para auditar la seguridad de una red, mediante la identificación de todo nuevo servidor que se conecte:4
Nmap es a menudo confundido con herramientas para verificación de vulnerabilidades como Nessus. Nmap es difícilmente detectable, ha sido creado para evadir los Sistema de detección de intrusos (IDS) e interfiere lo menos posible con las operaciones normales de las redes y de las computadoras que son analizadas.
Ejemplos Básicos de Nmap
Escaneo Básico de Puertos
Escaneo de Puertos Específicos
Escaneo de Rango de Puertos
Escaneo de Puertos Abiertos
Escaneo de Todos los Puertos
shCopy codenmap -p- 192.168.1.1
Escaneo de Múltiples Hosts
Escaneo de Rango de IPs
Escaneo de Subred
Escaneo de Hosts Activos
Detectar Sistema Operativo
Ejemplos Avanzados de Nmap
Escaneo de Versiones de Servicios
Escaneo de Scripts de NSE por Categoría (Vulnerabilidad)
Detección de Scripts Específicos de NSE (HTTP Enum)
Escaneo de Red Interna
Escaneo de Ping
Escaneo de TCP SYN
Escaneo de TCP Connect
Escaneo UDP
Escaneo de Puertos Completos
Escaneo Sigiloso
Ejemplos de Nmap Scripting Engine (NSE)
Detección de Servicios de HTTP
Escaneo de FTP Anonymous
Escaneo de Vulnerabilidades SMB
Detección de DNS
Detección de Correo Electrónico
Enumeración de MySQL
Detección de NFS
Escaneo de Telnet
Detección de SSL
Escaneo de Vulnerabilidades HTTP
Ejemplo de Integración con Otra Herramienta: Nmap y Metasploit
Importar Resultados de Nmap en Metasploit
Nmap se puede integrar con Metasploit para facilitar la explotación de vulnerabilidades encontradas durante los escaneos.
Paso 1: Ejecutar un Escaneo de Nmap y Guardar los Resultados
Paso 2: Importar los Resultados en Metasploit
Abre Metasploit y ejecuta:
Ahora, los resultados del escaneo de Nmap estarán disponibles en Metasploit, listos para ser utilizados en el proceso de penetración.
diferentes modos de escaneo
bypass del firewall e IDS
Vamos a ver algunas tecmicas para bypass de firewall
MTU (–mtu): La técnica de evasión de MTU o “Maximum Transmission Unit” implica ajustar el tamaño de los paquetes que se envían para evitar la detección por parte del Firewall. Nmap permite configurar manualmente el tamaño máximo de los paquetes para garantizar que sean lo suficientemente pequeños para pasar por el Firewall sin ser detectados.
Data Length (–data-length): Esta técnica se basa en ajustar la longitud de los datos enviados para que sean lo suficientemente cortos como para pasar por el Firewall sin ser detectados. Nmap permite a los usuarios configurar manualmente la longitud de los datos enviados para que sean lo suficientemente pequeños para evadir la detección del Firewall.
Source Port (–source-port): Esta técnica consiste en configurar manualmente el número de puerto de origen de los paquetes enviados para evitar la detección por parte del Firewall. Nmap permite a los usuarios especificar manualmente un puerto de origen aleatorio o un puerto específico para evadir la detección del Firewall.
Decoy (-D): Esta técnica de evasión en Nmap permite al usuario enviar paquetes falsos a la red para confundir a los sistemas de detección de intrusos y evitar la detección del Firewall. El comando -D permite al usuario enviar paquetes falsos junto con los paquetes reales de escaneo para ocultar su actividad.
Fragmented (-f): Esta técnica se basa en fragmentar los paquetes enviados para que el Firewall no pueda reconocer el tráfico como un escaneo. La opción -f en Nmap permite fragmentar los paquetes y enviarlos por separado para evitar la detección del Firewall.
Spoof-Mac (–spoof-mac): Esta técnica de evasión se basa en cambiar la dirección MAC del paquete para evitar la detección del Firewall. Nmap permite al usuario configurar manualmente la dirección MAC para evitar ser detectado por el Firewall.
Stealth Scan (-sS): Esta técnica es una de las más utilizadas para realizar escaneos sigilosos y evitar la detección del Firewall. El comando -sS permite a los usuarios realizar un escaneo de tipo SYN sin establecer una conexión completa, lo que permite evitar la detección del Firewall.
min-rate (–min-rate): Esta técnica permite al usuario controlar la velocidad de los paquetes enviados para evitar la detección del Firewall. El comando –min-rate permite al usuario reducir la velocidad de los paquetes enviados para evitar ser detectado por el Firewall.
Nmap nos permite crear scripts custom para nuestros escaneos o incluso utilizar los que ya estan predefinidos, dejo una lista de categorias de scripts de nmap :
default
discovery
safe
intrusive
vuln
auth
broadcast
brute
dos
exploit
external
fuzzer
malware
version
vuln
Ejemplos de uso :
si creamos nuestro propio script podemos utilizarlo asi :
nmap --script /home/user/scripts/mi_script.nse
estos estan programados en Lua, por si quieres crear uno.

some references : wikipedia.org
Last updated