Tutorial Nmap
Tutorial Nmap
Recursos a disponer
Listado Hardware
Laptop
Monitor
Raton
Listado Software
Obs - Studio
Nmap
VLC
WPS Office
¿Que es nmap?
Este utiliza paquetes IP crudos (raw), para determinar que equipos en una red se
encuentran activos y disponibles.
Se basa en peticiones TCP, UDP, ICMP, SCTP, entre otros, e incorpora diversas
técnicas de escaneo.
● Nmap puede mostrarnos que tipo de puerto y protocolo estan abiertos (open),
cerrados(close), no filtrado (unfiltered), filtrado (filtered).
Nmap su uso puede ser desde realizar comandos basicos hasta mas avanzados
para inclusive detectar y evadir firewalls, asi como por ejemplo puede mostrar
puertos abiertos para por ejemplo MOngoDb, MySQL, PostgreSQL, SSH, TELNET,
FTP, como punto de arranque o inicio para un atacante es de vital interes.
Aunque es posible que un par de entidades finales comiencen una conexión entre
ellas simultáneamente, normalmente una de ellas abre un socket en un
determinado puerto tcp y se queda a la escucha de nuevas conexiones. Es común
referirse a esto como apertura pasiva, y determina el lado servidor de una conexión.
El lado cliente de una conexión realiza una apertura activa de un puerto enviando
un segmento SYN inicial al servidor como parte de la negociación en tres pasos. El
lado servidor respondería a la petición SYN válida con un paquete SYN/ACK.
Finalmente, el cliente debería responderle al servidor con un ACK, completando así
la negociación en tres pasos (SYN, SYN/ACK y ACK) y la fase de establecimiento de
conexión.
Uso de los comandos (terminal linux) en caso de examinar la red en la que estamos
conectados.
2.- ip r
1.- ping
Modo de uso:
Su nomenclatura es esta:
nmap [Tipo de escaneo] [Opciones] {IP Objetivo }
Escanear objetivo, con una salida detallada de cada puerto que encuentre, con
parámetro -vv
nmap -vv IP
2. - Escaneo de puertos
nmap --open IP
Escanear un numero de puertos más comunes del objetivo, en esta
instruccion se puede variar a nuestra eleccion la cantidad de puertos.
nmap --top-ports 20 IP
nmap -sV IP
nmap -v -Pn -O IP
Nmap -O -sV IP
4.- Mostrar paquetes enviados y recibidos
usando -sn
8.- Para ver solo las IP’s encontradas podemos filtrar con grep.
nmap -sL
El parámetro (-sL) le dice a nmap que haga una consulta DNS simple para la ip
especificada. Esto le permite encontrar nombres de host para todas las direcciones
IP en una subred sin tener que enviar un paquete a los hosts individuales. Esto es
muy útil para detectar la presencia de Active Directory.
nmap -sL 190.202.124.124 Ejemplo
Nmap -sT IP
Nmap -sU IP
Utiliza una serie de scripts Lua que están ubicados en una ruta de nuestra máquina
(en el caso de Kali, en /usr/share/nmap/scripts/ ) y que se pueden invocar con
–script o su equivalente -sC.
Los scripts pueden pertenecer a una o varias categorías, de forma que podemos
pedir a nmap que evalúe, por ejemplo, todos los scripts de una categoría contra un
host. Hay algunas categorías especialmente interesantes como “vuln” (scripts
dedicados a detectar vulnerabilidades en el destino), “exploit”, etc.
Otro ejemplo:
nmap --script
12. - PRIMERO DEBO ACALRAR COMO REALIZAR UN ESCANEO Y DAR SALIDA COMO
FORMATO DE LECTURA .TXT
Suponiendo que ya tenemos un archivo de texto por ejemplo, con una IP debajo de
la otra, o nombre de equipos, podemos indicar a nmap que trabaje con dicho
archivo.
nmap -F -O 192.168.23.1-255 | grep "Running: " > /tmp/os; echo "$(cat /tmp/os |
grep Linux | wc -l) Linux device(s)"; echo "$(cat /tmp/os | grep Windows | wc -l)
Window(s) devices"
Una forma de no hacer tanto ruido, es usar el parámetro -f que permite fragmentar
los paquetes enviados, lo que no llamará tanto la atención y tal vez nos permita
pasar.
nmap -f IP
nmap --mtu 24 IP
Utilizar señuelos
Esta opción es para evitar que un IDS nos detecte, así que creamos varios señuelos
para que no sepan cual es la ip atacante y tal vez hasta podemos confundir un
firewall mal configurado.
nmap -n -D 192.168.23.5,10.5.23.2,172.1.23.4,3.4.23.1 IP_Objetivo
-Pn