Uso de Nmap con ejemplos 1 / 2

Actualizado el lunes, 29 abril, 2019

Uso de Nmap con ejemplos. Parte 1 de 2.

Nmap (Network Mapper) es una conocida herramienta opensource muy útil para explorar un red, incluyendo una exploración de seguridad, o bien realizar una auditoria.

Tal vez no sepas que el comando nmap cuenta con muchas opciones, que son grandes desconocidas para el usuario novel.

En este articulo vemos algunas de esas opciones, ademas de su correspondiente ejemplo.

Alguna vez te has hecho una de las siguientes preguntas?

  1. ¿Qué equipos tenemos funcionando en la red local?.
  2. ¿Qué direcciones IP se están ejecutando en la red local?.
  3. ¿Sistema operativo de un equipo?.
  4. Saber qué puertos están abiertos en un equipo.
  5. Comprobar si el sistema está infectado con malware o virus.
  6. Buscar servidores o servicios de red no autorizados en la red.
  7. Localizar y eliminar equipos que no cumplan con el nivel mínimo de seguridad de la organización.

Uso de Nmap con ejemplos 1 / 2 1

 

Uso de Nmap con ejemplos

Normalmente «nmap» no viene instalado por defecto en linux, así que procedemos a instalarlo.

Debian, Ubuntu y derivados:

sudo apt-get install nmap

CentOS, RHEL y derivados:
yum install nmap

OpenBSD, FreeBSD y derivados:

En derivados de BSD es un poco diferente, primero debemos establecer la variable de entorno PKG_PATH. Ejecuta lo siguiente…

export PKG_PATH=http://mirror.esc7.net/pub/OpenBSD/`uname -r`/packages/`machine -a`/

Una vez instalada la herramienta en nuestro sistema, vamos a ver el uso de nmap con ejemplos.

 

Escanear host o dirección ip:

nmap dirección-IP

nmap nombre-del-host

# Versión extendida
nmap -v dirección-ip-o-host

ejemplo…

[root@host ~]# nmap host.linuxmail.es

Starting Nmap 6.40 ( http://nmap.org ) at 2018-12-24 12:20 CAT
Nmap scan report for host.linuxmail.es (185.185.42.63)
Host is up (0.0000070s latency).
Not shown: 983 closed ports
PORT STATE SERVICE
21/tcp open ftp
25/tcp open smtp
53/tcp open domain
80/tcp open http

Nmap done: 1 IP address (1 host up) scanned in 0.06 seconds

 

Escanear varias ip o subred:

# Las ip deben pertenecer a la misma subred.
nmap una-ip otra-ip mas-ip

Escanear rangos de ip.
nmap 192.168.1.1-20

Escanear subred:
nmap dirección-ip/24

ejemplo…

[root@host ~]# nmap 185.185.42.0/24

Starting Nmap 6.40 ( http://nmap.org ) at 2018-12-24 12:31 CAT
Nmap scan report for 185.185.42.1
Host is up (0.0010s latency).
All 1000 scanned ports on 185.185.42.1 are filtered

Nmap scan report for 185.185.42.2
Host is up (0.00056s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
22/tcp filtered ssh
25/tcp open smtp
111/tcp open rpcbind
5901/tcp open vnc-1
6001/tcp open X11:1

Nmap scan report for 185.185.42.3
Host is up (0.00054s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
111/tcp open rpcbind
5901/tcp open vnc-1
6001/tcp open X11:1

 

Escanear listado de IP’s de un archivo txt:

Con la opción «-iL«, podremos escanear un listado de ip o hostname desde un archivo de texto.

nmap -iL /carpeta/lista-ip.txt

 

Excluir IP al escanear una red o un listado txt:

Si queremos excluir una o varias ip al escanear un rango, lo haremos de la siguiente forma:

nmap 192.168.1.0/24 --exclude 192.168.1.25

Para excluir un listado de ip, al escanear de una lista en txt.
nmap -iL /carpeta/lista-ip.txt --excludefile /carpeta/lista-blanca-ip.txt

 

Averiguar si una ip o host esta protegido por un firewall:

En este caso veremos los puertos abiertos, por tanto sabremos si tiene firewall o no.

nmap -sA IP-o-Hostname

ejemplo…

nmap -sA 185.185.42.63

Starting Nmap 6.47 ( http://nmap.org ) at 2018-12-28 20:01 MSK
Nmap scan report for 185.185.42.63
Host is up (0.043s latency).
Not shown: 983 filtered ports
PORT STATE SERVICE
21/tcp unfiltered ftp
22/tcp unfiltered ssh
25/tcp unfiltered smtp
53/tcp unfiltered domain
80/tcp unfiltered http
110/tcp unfiltered pop3
143/tcp unfiltered imap
443/tcp unfiltered https
465/tcp unfiltered smtps

Nmap done: 1 IP address (1 host up) scanned in 25.68 seconds

 

Escanear una ip o host que esta protegido por un firewall:

Básicamente similar a la opción anterior, pero con la particularidad que te dice el estado de los puertos.

nmap -PN IP-o-HOSTNAME

ejemplo…

nmap -PN 185.185.42.63

Starting Nmap 6.47 ( http://nmap.org ) at 2018-12-28 20:09 MSK
Nmap scan report for 185.185.42.63
Host is up (0.045s latency).
Not shown: 983 filtered ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
53/tcp open domain
80/tcp open http
110/tcp open pop3
143/tcp open imap
443/tcp closed https
465/tcp open smtps

Nmap done: 1 IP address (1 host up) scanned in 24.09 seconds

 

Escanear una red para ver las maquinas o servidores que están en marcha:

nmap -sP IP-de-la-red

ejemplo…

Uso de Nmap con ejemplos 1 / 2 2

 

Escaneo rápido de una IP o hostname:

nmap -F IP

ejemplo…

nmap -F 185.185.42.89

Starting Nmap 6.47 ( http://nmap.org ) at 2018-12-28 20:25 MSK
Nmap scan report for 185.185.42.89
Host is up (0.047s latency).
Not shown: 95 closed ports
PORT STATE SERVICE
22/tcp open ssh
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
179/tcp filtered bgp
445/tcp filtered microsoft-ds

Nmap done: 1 IP address (1 host up) scanned in 10.68 seconds

 

Mostrar el motivo de el porque los puertos se encuentran en su estado actual:

nmap --reason IP

 

Mostrar solo puertos abiertos:

nmap --open IP

ejemplo uso de nmap

nmap –open 185.185.42.63

Starting Nmap 6.47 ( http://nmap.org ) at 2018-12-28 20:32 MSK
Nmap scan report for 185.185.42.63
Host is up (0.088s latency).
Not shown: 983 filtered ports, 3 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
53/tcp open domain
80/tcp open http

Nmap done: 1 IP address (1 host up) scanned in 33.99 seconds

 

Mostrar paquetes enviados y recibidos:

nmap --packet-trace IP

 

Mostrar las interfaces de red y las rutas:

nmap --iflist

ejemplo…

Uso de Nmap con ejemplos 1 / 2 3

 

Escanear puertos específicos:

## Scan puerto 80
nmap -p 80 192.168.1.1
 
## Scan puerto TCP 80
nmap -p T:80 192.168.1.1
 
## Scan puerto UDP 53
nmap -p U:53 192.168.1.1
 
## Scan varios puertos ##
nmap -p 80,443 192.168.1.1
 
## Scan rango de puertos ##
nmap -p 80-200 192.168.1.1

 

Escanear todas las maquinas de una red buscando sus puertos abiertos:

# Rango de IP de ejemplo
nmap -T5 192.168.1.0/24

 

Detectar puertos y el sistema operativo remoto:

nmap -O IP

ejemplo…

Starting Nmap 6.47 ( http://nmap.org ) at 2018-12-28 20:51 MSK
Nmap scan report for 185.185.42.63
Host is up (0.11s latency).
Not shown: 983 filtered ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
53/tcp open domain
80/tcp open http
110/tcp open pop3
143/tcp open imap
443/tcp closed https
Aggressive OS guesses: Linux 3.11 – 3.14 (91%), HP P2000 G3 NAS device (91%), Linux 3.0 (90%), Linux 2.6.32 – 3.10 (90%), Linux 2.6.32 – 3.1 (90%), Linux 3.11 – 3.12 (90%), Infomir MAG-250 set-top box (89%), Ubiquiti AirMax NanoStation WAP (Linux 2.6.32) (89%), Linux 3.0 – 3.2 (89%), Crestron XPanel control system (89%)

 

Mostrar la versión del servicio remoto:

nmap -sV IP

 

Escanear usando ping TCP ACK (PA) y TCP Syn (PS):

Este comando lo debes usar cuando el firewall está bloqueando los pings ICMP.

nmap -PS IP

# también...

nmap -PA IP

 

Escanear con IP Ping:

nmap -PO IP

 

Escanear con UDP Ping:

nmap -PU IP

 

Continuamos en el siguiente articulo.

 

Agregar comentario