Uso de Nmap con ejemplos 1 / 2

Uso de Nmap con ejemplos. Parte 1 de 2.

Nmap (Network Mapper) es una conocida herramienta opensource muy útil para explorar un red, incluyendo una exploración de seguridad, o bien realizar una auditoria.

Tal vez no sepas que el comando nmap cuenta con muchas opciones, que son grandes desconocidas para el usuario novel.

En este articulo vemos algunas de esas opciones, ademas de su correspondiente ejemplo.

Alguna vez te has hecho una de las siguientes preguntas?

  1. ¿Qué equipos tenemos funcionando en la red local?.
  2. ¿Qué direcciones IP se están ejecutando en la red local?.
  3. ¿Sistema operativo de un equipo?.
  4. Saber qué puertos están abiertos en un equipo.
  5. Comprobar si el sistema está infectado con malware o virus.
  6. Buscar servidores o servicios de red no autorizados en la red.
  7. Localizar y eliminar equipos que no cumplan con el nivel mínimo de seguridad de la organización.

 

Uso de Nmap con ejemplos

Normalmente «nmap» no viene instalado por defecto en linux, así que procedemos a instalarlo.

Debian, Ubuntu y derivados:

CentOS, RHEL y derivados:

OpenBSD, FreeBSD y derivados:

En derivados de BSD es un poco diferente, primero debemos establecer la variable de entorno PKG_PATH. Ejecuta lo siguiente…

Una vez instalada la herramienta en nuestro sistema, vamos a ver el uso de nmap con ejemplos.

 

Escanear host o dirección ip:

ejemplo…

[root@host ~]# nmap host.linuxmail.es

Starting Nmap 6.40 ( http://nmap.org ) at 2018-12-24 12:20 CAT
Nmap scan report for host.linuxmail.es (185.185.42.63)
Host is up (0.0000070s latency).
Not shown: 983 closed ports
PORT STATE SERVICE
21/tcp open ftp
25/tcp open smtp
53/tcp open domain
80/tcp open http

Nmap done: 1 IP address (1 host up) scanned in 0.06 seconds

 

Escanear varias ip o subred:

Escanear rangos de ip.

Escanear subred:

ejemplo…

[root@host ~]# nmap 185.185.42.0/24

Starting Nmap 6.40 ( http://nmap.org ) at 2018-12-24 12:31 CAT
Nmap scan report for 185.185.42.1
Host is up (0.0010s latency).
All 1000 scanned ports on 185.185.42.1 are filtered

Nmap scan report for 185.185.42.2
Host is up (0.00056s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
22/tcp filtered ssh
25/tcp open smtp
111/tcp open rpcbind
5901/tcp open vnc-1
6001/tcp open X11:1

Nmap scan report for 185.185.42.3
Host is up (0.00054s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
111/tcp open rpcbind
5901/tcp open vnc-1
6001/tcp open X11:1

 

Escanear listado de IP’s de un archivo txt:

Con la opción «-iL«, podremos escanear un listado de ip o hostname desde un archivo de texto.

 

Excluir IP al escanear una red o un listado txt:

Si queremos excluir una o varias ip al escanear un rango, lo haremos de la siguiente forma:

Para excluir un listado de ip, al escanear de una lista en txt.

 

Averiguar si una ip o host esta protegido por un firewall:

En este caso veremos los puertos abiertos, por tanto sabremos si tiene firewall o no.

ejemplo…

nmap -sA 185.185.42.63

Starting Nmap 6.47 ( http://nmap.org ) at 2018-12-28 20:01 MSK
Nmap scan report for 185.185.42.63
Host is up (0.043s latency).
Not shown: 983 filtered ports
PORT STATE SERVICE
21/tcp unfiltered ftp
22/tcp unfiltered ssh
25/tcp unfiltered smtp
53/tcp unfiltered domain
80/tcp unfiltered http
110/tcp unfiltered pop3
143/tcp unfiltered imap
443/tcp unfiltered https
465/tcp unfiltered smtps

Nmap done: 1 IP address (1 host up) scanned in 25.68 seconds

 

Escanear una ip o host que esta protegido por un firewall:

Básicamente similar a la opción anterior, pero con la particularidad que te dice el estado de los puertos.

ejemplo…

nmap -PN 185.185.42.63

Starting Nmap 6.47 ( http://nmap.org ) at 2018-12-28 20:09 MSK
Nmap scan report for 185.185.42.63
Host is up (0.045s latency).
Not shown: 983 filtered ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
53/tcp open domain
80/tcp open http
110/tcp open pop3
143/tcp open imap
443/tcp closed https
465/tcp open smtps

Nmap done: 1 IP address (1 host up) scanned in 24.09 seconds

 

Escanear una red para ver las maquinas o servidores que están en marcha:

ejemplo…

 

Escaneo rápido de una IP o hostname:

ejemplo…

nmap -F 185.185.42.89

Starting Nmap 6.47 ( http://nmap.org ) at 2018-12-28 20:25 MSK
Nmap scan report for 185.185.42.89
Host is up (0.047s latency).
Not shown: 95 closed ports
PORT STATE SERVICE
22/tcp open ssh
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
179/tcp filtered bgp
445/tcp filtered microsoft-ds

Nmap done: 1 IP address (1 host up) scanned in 10.68 seconds

 

Mostrar el motivo de el porque los puertos se encuentran en su estado actual:

 

Mostrar solo puertos abiertos:

ejemplo uso de nmap

nmap –open 185.185.42.63

Starting Nmap 6.47 ( http://nmap.org ) at 2018-12-28 20:32 MSK
Nmap scan report for 185.185.42.63
Host is up (0.088s latency).
Not shown: 983 filtered ports, 3 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
53/tcp open domain
80/tcp open http

Nmap done: 1 IP address (1 host up) scanned in 33.99 seconds

 

Mostrar paquetes enviados y recibidos:

 

Mostrar las interfaces de red y las rutas:

ejemplo…

 

Escanear puertos específicos:

 

Escanear todas las maquinas de una red buscando sus puertos abiertos:

 

Detectar puertos y el sistema operativo remoto:

ejemplo…

Starting Nmap 6.47 ( http://nmap.org ) at 2018-12-28 20:51 MSK
Nmap scan report for 185.185.42.63
Host is up (0.11s latency).
Not shown: 983 filtered ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
53/tcp open domain
80/tcp open http
110/tcp open pop3
143/tcp open imap
443/tcp closed https
Aggressive OS guesses: Linux 3.11 – 3.14 (91%), HP P2000 G3 NAS device (91%), Linux 3.0 (90%), Linux 2.6.32 – 3.10 (90%), Linux 2.6.32 – 3.1 (90%), Linux 3.11 – 3.12 (90%), Infomir MAG-250 set-top box (89%), Ubiquiti AirMax NanoStation WAP (Linux 2.6.32) (89%), Linux 3.0 – 3.2 (89%), Crestron XPanel control system (89%)

 

Mostrar la versión del servicio remoto:

 

Escanear usando ping TCP ACK (PA) y TCP Syn (PS):

Este comando lo debes usar cuando el firewall está bloqueando los pings ICMP.

 

Escanear con IP Ping:

 

Escanear con UDP Ping:

 

Continuamos en el siguiente articulo.

 

Agregar comentario