Informe Nmap

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 5

Que es Nmap

Nmap (“mapeador de redes”) es una herramienta de código abierto para


exploración de red y auditoría de seguridad. Se diseñó para analizar
rápidamente grandes redes, aunque funciona muy bien contra equipos
individuales. Nmap utiliza paquetes IP "crudos" («raw», N. del T.) en formas
originales para determinar qué equipos se encuentran disponibles en una red,
qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas
operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o
cortafuegos se están utilizando, así como docenas de otras características.
Aunque generalmente se utiliza Nmap en auditorías de seguridad, muchos
administradores de redes y sistemas lo encuentran útil para realizar tareas
rutinarias, como puede ser el inventariado de la red, la planificación de
actualización de servicios y la monitorización del tiempo que los equipos o
servicios se mantiene activos.

Sondeo de lista:
Con este escaneo podemos enlistar todos los posibles objetivos de una red de
forma pasiva y funciona por medio de una resolución inversa dns el cual le
pregunta al dns local el nombre de un nodo basándose en su dirección ip.
La sintaxis seria:
nmap-sL y la dirección de red (la “L” en la sintaxis significa lista)
Podemos observar que tenemos un registro para una dirección ip que tiene el host name de
“ciberseguridad comprensible. local (10.0.2.1)”.

Su debilidad es que si los dispositivos no tienen registro dns asignado no tendremos mucha
información devuelta

Sondeo de ping mediante ICMP:

Este método lo utilizamos para hacer ping a todos los posibles nodos de la red, este método es
más intrusivo ya que necesita enviar paquetes ICMP a todos los nodos de la red, pero así mismo es
mas efectivo por que nos permite saber cuáles equipos están encendidos y así enfocarse mejor en
la tarea de reconocimiento.

Su sintaxis seria:

nmap-sP y la dirección de la red (la “P” en la sintaxis significa ping)


Como se puede observar, de 256 direcciones ip tenemos 3 activas y el proceso de demoro 2.56
segundos

Sondeo con paquetes SYN:

Este tipo de escaneo se basa en el proceso de saludo de 3 vías para determinar si un host este
encendido o no, como no esta basado en el funcionamiento de ICMP puede definir el estado del
host independientemente que este responda o no a nuestro ping

Su sintaxis seria:

Nmap-sS y la dirección ip que queremos verificar (la “S” en la sintaxis significa SYN)

Como podemos ver, no solo nos indica si esta encendida o no, también podemos ver información
adicional como la dirección de la Mac
Input list:

En vez de poner uno a uno las direcciones de red, hostname, segmentos de red podemos ponerlos
todos en un único archivo .txt y pasarlo a nmap con la opción IL (inputlist)

Usamos este comando para poder agregar las direcciones que queremos en la lista

Ahora vamos a correr nmap pasándole esta lista que acabamos de crear con el comando nmap-iL
y el nombre de la lista
Así como podemos especificar las entradas también podemos configurar las salidas y guardarlas
en un archivo .txt o xml.

Utilizamos el mismo comando solo que ahora le agregamos el comando -o (la “o” es de output) y
le colocamos un nombre, se hará el mismo escaneo leyendo el archivo que acabamos de crear,
pero la salida también lo guardaría en otro archivo .txt

Si queremos confirmarlo usamos el comando” ls” y nos mostrara el nombre del archivo salida

Y para leerlo usamos el comando nano y el nombre de la lista

Y tendremos toda la información, pero esta vez en un archivo

Esto facilita mucho la tarea de recoger la información y poder almacenarla de forma estructurada
para su uso posterior

También podría gustarte