Nmap

tools

Nmap es un programa de código abiertoarrow-up-right que sirve para efectuar rastreo de puertosarrow-up-right escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich1arrow-up-right​) y cuyo desarrollo se encuentra hoy a cargo de una comunidad. Fue creado originalmente para Linux aunque actualmente es multiplataformaarrow-up-right. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una redarrow-up-right informáticaarrow-up-right, para ello Nmap envía unos paquetes definidos a otros equipos y analiza sus respuestas.

Este software posee varias funciones para sondear redes de computadoresarrow-up-right, incluyendo detección de equipos, servicios y sistemas operativosarrow-up-right. Estas funciones son extensibles mediante el uso de scripts para proveer servicios de detección avanzados, detección de vulnerabilidades y otras aplicaciones. Además, durante un escaneo, es capaz de adaptarse a las condiciones de la redarrow-up-right incluyendo latenciaarrow-up-right y congestiónarrow-up-right de la misma.

Características

[editararrow-up-right]

Aplicaciones típicas

[editararrow-up-right]

Ha llegado a ser una de las herramientas imprescindibles para todo administrador de sistemaarrow-up-right, y es usado para pruebas de penetración y tareas de seguridad informática en general.3arrow-up-right

Como muchas herramientas usadas en el campo de la seguridad informáticaarrow-up-right, es también una herramienta muy utilizada para hackingarrow-up-right.

Los administradores de sistema pueden utilizarlo para verificar la presencia de posibles aplicaciones no autorizadas ejecutándose en el servidorarrow-up-right, así como los crackers pueden usarlo para descubrir objetivos potenciales.

Nmap permite hacer el inventario y el mantenimiento del inventario de computadores de una red. Se puede usar entonces para auditar la seguridad de una red, mediante la identificación de todo nuevo servidor que se conecte:4arrow-up-right

Nmap es a menudo confundido con herramientas para verificación de vulnerabilidadesarrow-up-right como Nessusarrow-up-right. Nmap es difícilmente detectable, ha sido creado para evadir los Sistema de detección de intrusosarrow-up-right (IDS) e interfiere lo menos posible con las operaciones normales de las redes y de las computadoras que son analizadas.

Ejemplos Básicos de Nmap

  1. Escaneo Básico de Puertos

  1. Escaneo de Puertos Específicos

  1. Escaneo de Rango de Puertos

  1. Escaneo de Puertos Abiertos

  1. Escaneo de Todos los Puertos

shCopy codenmap -p- 192.168.1.1

  1. Escaneo de Múltiples Hosts

  1. Escaneo de Rango de IPs

  1. Escaneo de Subred

  1. Escaneo de Hosts Activos

  1. Detectar Sistema Operativo

Ejemplos Avanzados de Nmap

  1. Escaneo de Versiones de Servicios

  1. Escaneo de Scripts de NSE por Categoría (Vulnerabilidad)

  1. Detección de Scripts Específicos de NSE (HTTP Enum)

  1. Escaneo de Red Interna

  1. Escaneo de Ping

  1. Escaneo de TCP SYN

  1. Escaneo de TCP Connect

  1. Escaneo UDP

  1. Escaneo de Puertos Completos

  1. Escaneo Sigiloso

Ejemplos de Nmap Scripting Engine (NSE)

  1. Detección de Servicios de HTTP

  1. Escaneo de FTP Anonymous

  1. Escaneo de Vulnerabilidades SMB

  1. Detección de DNS

  1. Detección de Correo Electrónico

  1. Enumeración de MySQL

  1. Detección de NFS

  1. Escaneo de Telnet

  1. Detección de SSL

  1. Escaneo de Vulnerabilidades HTTP

Ejemplo de Integración con Otra Herramienta: Nmap y Metasploit

  1. Importar Resultados de Nmap en Metasploit

Nmap se puede integrar con Metasploit para facilitar la explotación de vulnerabilidades encontradas durante los escaneos.

Paso 1: Ejecutar un Escaneo de Nmap y Guardar los Resultados

Paso 2: Importar los Resultados en Metasploit

Abre Metasploit y ejecuta:

Ahora, los resultados del escaneo de Nmap estarán disponibles en Metasploit, listos para ser utilizados en el proceso de penetración.


diferentes modos de escaneo

bypass del firewall e IDS

Vamos a ver algunas tecmicas para bypass de firewall

  • MTU (–mtu): La técnica de evasión de MTU o “Maximum Transmission Unit” implica ajustar el tamaño de los paquetes que se envían para evitar la detección por parte del Firewall. Nmap permite configurar manualmente el tamaño máximo de los paquetes para garantizar que sean lo suficientemente pequeños para pasar por el Firewall sin ser detectados.

  • Data Length (–data-length): Esta técnica se basa en ajustar la longitud de los datos enviados para que sean lo suficientemente cortos como para pasar por el Firewall sin ser detectados. Nmap permite a los usuarios configurar manualmente la longitud de los datos enviados para que sean lo suficientemente pequeños para evadir la detección del Firewall.

  • Source Port (–source-port): Esta técnica consiste en configurar manualmente el número de puerto de origen de los paquetes enviados para evitar la detección por parte del Firewall. Nmap permite a los usuarios especificar manualmente un puerto de origen aleatorio o un puerto específico para evadir la detección del Firewall.

  • Decoy (-D): Esta técnica de evasión en Nmap permite al usuario enviar paquetes falsos a la red para confundir a los sistemas de detección de intrusos y evitar la detección del Firewall. El comando -D permite al usuario enviar paquetes falsos junto con los paquetes reales de escaneo para ocultar su actividad.

  • Fragmented (-f): Esta técnica se basa en fragmentar los paquetes enviados para que el Firewall no pueda reconocer el tráfico como un escaneo. La opción -f en Nmap permite fragmentar los paquetes y enviarlos por separado para evitar la detección del Firewall.

  • Spoof-Mac (–spoof-mac): Esta técnica de evasión se basa en cambiar la dirección MAC del paquete para evitar la detección del Firewall. Nmap permite al usuario configurar manualmente la dirección MAC para evitar ser detectado por el Firewall.

  • Stealth Scan (-sS): Esta técnica es una de las más utilizadas para realizar escaneos sigilosos y evitar la detección del Firewall. El comando -sS permite a los usuarios realizar un escaneo de tipo SYN sin establecer una conexión completa, lo que permite evitar la detección del Firewall.

  • min-rate (–min-rate): Esta técnica permite al usuario controlar la velocidad de los paquetes enviados para evitar la detección del Firewall. El comando –min-rate permite al usuario reducir la velocidad de los paquetes enviados para evitar ser detectado por el Firewall.

Nmap nos permite crear scripts custom para nuestros escaneos o incluso utilizar los que ya estan predefinidos, dejo una lista de categorias de scripts de nmap :

  • default

  • discovery

  • safe

  • intrusive

  • vuln

  • auth

  • broadcast

  • brute

  • dos

  • exploit

  • external

  • fuzzer

  • malware

  • version

  • vuln

Ejemplos de uso :

si creamos nuestro propio script podemos utilizarlo asi : nmap --script /home/user/scripts/mi_script.nse

estos estan programados en Lua, por si quieres crear uno.

some references : wikipedia.org

Last updated