Instrucciones para el estado del puerto del escáner de red nmap. Servicios de escaneo en ejecución. Escanear en busca de protocolos abiertos

¿Alguna vez se ha preguntado cómo sabe un atacante qué puertos están abiertos en el sistema? ¿O cómo saber qué aplicaciones se están ejecutando en el servidor sin preguntarle al administrador? Puede hacer todo esto y más con una pequeña herramienta llamada Nmap.


¿Qué es Nmap? Nmap es la abreviatura de "mapeador de redes", nmap en sí mismo es un conjunto de herramientas para escanear una red. Puede usarse para verificar la seguridad, simplemente para determinar los servicios que se ejecutan en un nodo, para identificar el sistema operativo y las aplicaciones, para determinar el tipo de firewall usado en el nodo escaneado.
Nmap es una herramienta famosa. Una vez que aprenda más sobre Nmap, comprenderá lo que hace en episodios de películas como The Matrix Reloaded, The Bourne Ultimatum, Hottabych y más.
Este tutorial cubrirá los conceptos básicos del uso de Nmap y proporcionará algunos ejemplos que puede usar.

¿Dónde puedo conseguir Nmap?
Si está utilizando Linux, puede encontrar paquetes de Nmap en los repositorios de la mayoría de las distribuciones. Nmap se lanzó por última vez a principios de 2010, por lo que es posible que la versión más reciente no esté en las ramas estables actuales. Puede encontrar fuentes y algunos ensamblados binarios en la página de descarga. También hay una versión para Windows.
Los conceptos básicos del uso de nmap.
La sintaxis de Nmap es la siguiente:

Nmap scan_options scan_target.

Supongamos que desea escanear un nodo y averiguar qué sistema operativo se está ejecutando en él. Para hacer esto, haga lo siguiente:

Nmap -O target.host.com

Tenga en cuenta que Nmap requiere privilegios de superusuario para ejecutar este tipo de análisis. El proceso de escaneo puede demorar hasta un minuto, así que tenga paciencia. Cuando finalice el proceso, verá algo similar a esto:

Iniciando Nmap 5.21 (nmap.org) en 2010-02-27 23:52 EST
Informe de escaneo de Nmap para 10.0.0.1
El host está activo (latencia de 0,0015 s).
No mostrado: 997 puertos cerrados
SERVICIO DE ESTADO PORTUARIO
53 / tcp dominio abierto
5009 / tcp open airport-admin
10000 / tcp abierto snet-sensor-mgmt
Dirección MAC: 00: 11: 24: 6B: 43: E2 (computadora Apple)
Tipo de dispositivo: WAP | impresora
En funcionamiento: Apple integrado, Canon integrado, Kyocera integrado, Xerox integrado
Detalles del sistema operativo: VxWorks: Apple AirPort Extreme v5.7 o AirPort Express v6.3; Impresora Canon imageRUNNER (5055, C3045, C3380 o C5185); Impresora Kyocera FS-4020DN; o impresora Xerox Phaser 8860MFP
Distancia de la red: 1 salto

Como puede ver, Nmap proporciona mucha información. Aquí muestra la suposición sobre sistema operativo que se inició en el nodo. En este caso, escaneamos el enrutador Apple Airport Extrime. Como beneficio adicional, Nmap informó que el dispositivo está a un salto de distancia, así como la dirección MAC del dispositivo y el fabricante de la tarjeta de red. puertos abiertos y cuánto tiempo tomó el escaneo.
A continuación se muestran los resultados de otro escaneo, computador de casa con Ubuntu 9.10 ejecutándose:

Iniciando Nmap 5.21 (nmap.org) en 2010-02-28 00:00 EST
Informe de escaneo de Nmap para 10.0.0.6
El host está activo (latencia de 0,0039 s).
No mostrado: 999 puertos cerrados
SERVICIO DE ESTADO PORTUARIO
22 / tcp abierto ssh
Dirección MAC: 00: 17: 08: 2A: D6: F0 (Hewlett Packard)
Tipo de dispositivo: propósito general
En ejecución: Linux 2.6.X
Detalles del sistema operativo: Linux 2.6.19 - 2.6.31
Distancia de la red: 1 salto

Detección de SO realizada. Informe cualquier resultado incorrecto en nmap.org/submit.
Nmap hecho: 1 dirección IP (1 host arriba) escaneada en 3,40 segundos

Aquí vemos que el sistema tiene tarjeta de red HP, con Linux entre 2.6.19 y 2.6.31. Por cierto, no podrá identificar explícitamente la distribución, solo la versión del kernel de Linux.

Escaneo de nodos extraños.

En los ejemplos anteriores, el enrutador local y una de las estaciones de trabajo se seleccionaron para escanear porque teníamos derecho a escanearlos. Sin embargo, habrá mala idea Inicie el escaneo múltiple de un host externo, si no los controla o no tiene permiso para escanear. Para la experimentación, Nmap tiene un servidor de prueba público, scanme.nmap.org, que puede usar.
A muchos administradores no les gusta el análisis no autorizado de sus servidores, por lo que la mejor opción estará limitando el escaneo de los nodos de su red local o aquellos para los que tiene derechos de escaneo. Además, en algunos casos, puede romper su contrato con su ISP utilizando algunos métodos de escaneo de Nmap particularmente agresivos, así que tenga cuidado.

Escaneando múltiples nodos.

Puede escanear más de un nodo a la vez usando nmap. Si está escaneando por dirección IP, puede definir el rango 10.0.0.1-6 o 10.0.0.0/24. Usando el rango 10.0.0.1-6, los hosts de 10.0.0.1 a 10.0.0.6 serán escaneados. Usando la definición / 24, se escaneará todo el rango de nodos desde 10.0.0.0 a 10.0.0.255. Por ejemplo, si necesita escanear nodos de 10.0.0.1 a 10.0.0.42 y averiguar qué sistema operativo probablemente se está ejecutando, use:

Nmap -O 10.0.0.1-42

Si tiene una lista de nombres de dominio en lugar de direcciones IP, puede dividirlos en línea de comando, como esto:

Nmap -O host1.target.com host2.target.com

Comprobando puertos abiertos

Si ejecuta nmap sin ninguna opción y especifica un host, escaneará los puertos y mostrará todos los puertos y servicios abiertos encontrados que se ejecutan en ellos. Por ejemplo, ejecute:
nmap target.hostname.com
después de lo cual debería dar algo similar a esto:

Puertos interesantes en target.hostname.com (10.0.0.88):
No mostrado: 1711 puertos cerrados
SERVICIO DE ESTADO PORTUARIO
22 / tcp abierto ssh
80 / tcp abre http
3306 / tcp abrir mysql

Nmap hecho: 1 dirección IP (1 host arriba) escaneada en 0,228 segundos

Nmap imprimirá más información si usa la opción -v (detallado).

Servicios de escaneo en ejecución

Si desea saber qué servicio se está ejecutando, pruebe la opción –sV. Esta opción realizará un análisis más agresivo e intentará averiguar qué versión de los servicios se está ejecutando en un nodo determinado, y también puede ayudar a determinar con mayor precisión qué sistema operativo se está ejecutando. Por ejemplo, ejecute nmap –sV en el servidor de prueba y obtenga la siguiente respuesta:

Iniciando Nmap 5.21 (nmap.org) en 2010-02-28 00:15 EST
Informe de escaneo de Nmap para test.host.net (XX.XXX.XXX.XX)
El host está activo (latencia de 0.090 s).
No se muestra: 965 puertos cerrados, 33 puertos filtrados
VERSIÓN DE SERVICIO DE ESTADO PORTUARIO
22 / tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocolo 2.0)
80 / tcp open http Apache httpd 2.2.8 ((Ubuntu) PHP / 5.2.4-2ubuntu5.10 con Suhosin-Patch)
Información de servicio: SO: Linux

Detección de servicio realizada. Informe cualquier resultado incorrecto en nmap.org/submit.
Nmap hecho: 1 dirección IP (1 host arriba) escaneada en 11,43 segundos

Como puede ver, Nmap puede analizar paquetes y determinar la versión de las aplicaciones en ejecución en los puertos SSH y HTTP. Aquí puede ver que el sistema encuestado es Ubuntu con Apache 2.2.8 y OpenSSH 4.7p1. Esta información puede resultar útil por varias razones. El escaneo de Nmap puede identificar sistemas que ejecutan servicios obsoletos que podrían ser vulnerables a exploits conocidos.

¿Quién está en mi red?

¿No está seguro de cuántos nodos en línea hay en su red? Intente usar nmap –sP que escaneará la red especificada. Por ejemplo, nmap –sP 10.0.0.0/24 escaneará 256 nodos de 10.0.0.0 a 10.0.0.255 para verificar si están disponibles y reportarlo. También puede utilizar un rango, por ejemplo:

Nmap –sP 10.0.0.1-15

Zenmap

Finalmente, si todos estos placeres de la línea de comandos no son para usted, nmap tiene una GUI que puede usar para construir y ejecutar comandos. Se llama Zenmap. Le permite seleccionar un objetivo, ejecutar un escaneo, mostrar los resultados y guardarlos y compararlos con otros.
GUI Zenmap es Buen camino familiarícese con Nmap, pero es mejor saber cómo usar Nmap en la línea de comandos si tiene la intención de usarlo con frecuencia.
En un tutorial futuro, analizaremos en profundidad Nmap y las tareas específicas que puede resolver.

Esta publicación es una traducción gratuita del artículo.

  • Descubrimiento de servicios y sus versiones
  • Definición de SO
  • Opciones de gestión del tiempo y el rendimiento
  • Varias opciones
  • Comunicación en tiempo de ejecución
  • Ejemplos de
  • Información sobre los scripts de Nmap (en inglés):

    Oculto a los invitados


    La versión más reciente de la documentación de Nmap (en inglés):

    Oculto a los invitados


    Libro oficial de Nmap de los creadores de Nmap (en inglés):

    Oculto a los invitados

    Preámbulo

    nmap: utilidad de exploración de redes y escáner de puertos

    Nmap ("Network Mapper") es una utilidad de código abierto para la exploración de redes y la auditoría de seguridad. Fue diseñado para escanear rápidamente redes grandes, aunque funciona bien para objetivos individuales. Nmap utiliza paquetes de IP sin procesar de manera original para determinar qué hosts están disponibles en la red, qué servicios (nombre de la aplicación y versión) ofrecen, qué sistemas operativos (y versiones de SO) usan, qué tipos de filtros de paquetes / firewalls están en uso. y docenas de otras funciones ... Si bien Nmap se usa comúnmente para verificaciones de seguridad, muchos administradores de redes y sistemas lo encuentran útil para tareas comunes como monitorear la estructura de la red, administrar los horarios de inicio del servicio y realizar un seguimiento del tiempo de actividad del host o del servicio.

    La salida de Nmap es una lista de objetivos escaneados con información adicional para cada uno dependiendo de las opciones especificadas. La información clave es la "tabla de puertos importantes". Esta tabla contiene el número de puerto, el protocolo, el nombre del servicio y el estado. El estado puede ser abierto, filtrado, cerrado o sin filtrar. Abierto significa que la aplicación en la máquina de destino está lista para conectarse / aceptar paquetes en este puerto. Filtrado significa que un firewall, filtro de red o alguna otra interferencia en la red está bloqueando el puerto y Nmap no puede determinar si ese puerto está abierto o cerrado. Los puertos cerrados no están asociados a ninguna aplicación, por lo que se pueden abrir en cualquier momento. Los puertos se consideran sin filtrar cuando responden a las solicitudes de Nmap, pero Nmap no puede saber si están abiertos o cerrados. Nmap imprimirá abierto | filtrado y cerrado | filtrado cuando no pueda determinar cuál de los dos estados describe un puerto. Esta tabla también puede proporcionar detalles de la versión software si se solicita. Cuando se realiza un escaneo de protocolo IP (-sO), Nmap proporciona información sobre los protocolos IP admitidos, no sobre los puertos abiertos.

    Además de la tabla de puertos importantes, Nmap puede proporcionar más información sobre los objetivos: nombres DNS resueltos, suposiciones sobre el sistema operativo que se utiliza, tipos de dispositivos y direcciones MAC.

    En el Listado 1 se muestra un escaneo típico usando Nmap. Los únicos argumentos usados ​​en este ejemplo son -A, para la detección de la versión del SO, la creación de scripts y el rastreo; -T4 para una ejecución más rápida; luego dos hosts de destino.

    Ejemplo 1. Un ejemplo típico de un escaneo con Nmap:

    # nmap -A -T4 scanme.nmap.org playground Iniciando Nmap (https://nmap.org/) Puertos interesantes en scanme.nmap.org (64.13.134.52): (Los 1663 puertos escaneados pero no mostrados a continuación están en estado : filtrado) PORT STATE SERVICE VERSION 22 / tcp open ssh OpenSSH 3.9p1 (protocolo 1.99) 53 / tcp open domain 70 / tcp closed gopher 80 / tcp open http Apache httpd 2.0.52 ((Fedora)) 113 / tcp closed auth Device tipo: propósito general Ejecución: Linux 2.4.X | 2.5.X | 2.6.X Detalles del sistema operativo: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Puertos interesantes en playground.nmap.org (192.168.0.40 ): (Los 1659 puertos escaneados pero no mostrados a continuación están en estado: cerrado) VERSIÓN DE SERVICIO DE ESTADO DE PUERTO 135 / tcp open msrpc Microsoft Windows¿RPC 139 / tcp abre netbios-ssn 389 / tcp abre ldap? 445 / tcp abrir microsoft-ds Microsoft Windows XP microsoft-ds 1002 / tcp abrir windows-icfw? 1025 / tcp abierto msrpc Microsoft Windows RPC 1720 / tcp abierto H.323 / Q.931 CompTek AquaGateKeeper 5800 / tcp abierto vnc-http RealVNC 4.0 (resolución 400x250; puerto VNC: 5900) 5900 / tcp abierto vnc VNC(protocolo 3.8) Dirección MAC: 00: A0: CC: 63: 85: 4B (Comunicaciones Lite-on) Tipo de dispositivo: propósito general Ejecución: Microsoft Windows NT / 2K / XP Detalles del sistema operativo: Microsoft Windows XP Pro RC1 + hasta la versión final Información del servicio: SO: Windows, Windows XP Nmap terminado: 2 direcciones IP (2 hosts arriba) escaneadas en 88.392 segundos

    Resumen de opciones

    Uso:
    nmap [Tipo (s) de escaneo] [Opciones] (objetivos_especificados)

    DETERMINACIÓN DEL PROPÓSITO DEL ESCANEADO:

    Puede trabajar con nombres de host, direcciones IP, redes, etc.
    Por ejemplo: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
    -Illinois<ввести_имя_файла>: Importar de la lista de host / red
    -iR<количество хостов>: Seleccionar objetivos aleatorios
    -Excluir : Excluir hosts / redes
    –Excluir archivo<файл_с_исключениями>: Excluir la lista del archivo

    DETECCIÓN DE HOST:

    SL: Escanear a lista: solo haga una lista de objetivos para escanear
    -sn: escaneo de ping: solo detecta si el host está activo
    -Pn: tratar todos los hosts como en ejecución - omitir el descubrimiento de host
    -PS / PA / PU / PY [lista de puertos]: hosts especificados de ping TCP SYN / ACK, UDP o SCTP
    -PE / PP / PM: ping usando solicitudes de eco ICMP, marcas de tiempo y solicitudes de máscara de red
    -PO [lista_protocolo]: ping usando el protocolo IP
    -n / -R: Nunca resuelve DNS / Siempre resuelve [predeterminado: a veces]
    –Servidores-DNS<сервер1[,сервер2],…>: Configure sus propios servidores DNS
    –System-dns: Use DNS del sistema convertidor
    –Traceroute: rastrear (rastrear la ruta) a cada host

    DIVERSAS TÉCNICAS DE ESCANEO:

    SS / sT / sA / sW / sM: TCP SYN / usando Connect () / ACK / Window / llamada al sistema Maimon
    -sU: escaneo UDP
    -sN / sF / sX: escaneos TCP Null, FIN y Xmas
    –Scanflags<флаги>: Establezca sus propias banderas de TCP
    -si<зомби_хост[:порт]>: Escaneo inactivo
    -sY / sZ: escaneo SCTP INIT / COOKIE-ECHO
    -sO: Protocolo IP de escaneo
    -B : Escaneo de rebote de FTP

    DEFINICIÓN DEL PUERTO Y ORDEN DE ESCANEADO:

    PAG<диапазон_портов>: Escanea solo puertos específicos
    Ejemplo: -p22; -p1-65535; -p U: 53,111,137, T: 21-25,80,139,8080, S: 9
    -F: Escaneo rápido: escanea un número limitado de puertos
    -r: escanear puertos secuencialmente - no aleatorizar puertos
    –Puertos superiores<количество_портов>: Escanear<количество_портов>puertos mas comunes
    –Relación de puerto<рейтинг>: Escanea puertos con una clasificación superior a<рейтинг>

    DEFINICIÓN DE SERVICIOS Y SUS VERSIONES:

    SV: Investigue los puertos abiertos para determinar la información de servicio / versión
    –Versión-intensidad<уровень>: Establezca de 0 (fácil) a 9 (pruebe todas las consultas)
    –Version-light: Limite a las consultas más ligeras (intensidad 2)
    –Version-all: utilice todas las solicitudes (intensidad 9)
    –Rastreo de versión: Imprimir información detallada sobre el proceso de escaneo (para depuración)

    ESCANEADO CON GUIONES:

    SC: equivalente a –script = predeterminado
    –Script = : es una lista separada por comas de directorios, archivos de script o categorías de script
    –Script-args =<имя1=значение1,[имя2=значение2,…]>: Pasar argumentos a scripts
    –Script-args-file = nombre de archivo: pasa los argumentos del archivo a los scripts de NSE
    –Rastreo de script: imprime todos los datos recibidos y enviados
    –Script-updatedb: actualizar la base de datos de la secuencia de comandos
    –Script-help = : Muestra ayuda sobre los scripts. una lista de guiones separados por comas o una lista de categorías de guiones.

    DEFINICIÓN DE SO:

    O: activar la función de detección del sistema operativo
    –Osscan-limit: use la función de detección del sistema operativo solo para hosts "prometedores"
    –Osscan-guess: Adivina los resultados de la detección del SO

    OPCIONES DE CONTROL DE TIEMPO Y RENDIMIENTO:

    Opciones que toman un argumento<время>, se dan en milisegundos, hasta que agregue "s" (segundos), "m" (minutos) o "h" (horas) al valor (por ejemplo, 30 m).
    -T<0-5>: Establezca un ajuste preestablecido de gestión del tiempo (más - más rápido)
    –Min-hostgroup / max-hostgroup<кол_хостов>: Establece el tamaño del grupo para el escaneo paralelo
    –Paralelismo mínimo / paralelismo máximo<кол_хостов>: Ajusta la paralelización de consultas
    –Min-rtt-timeout / max-rtt-timeout / initial-rtt-timeout<время>: Ajusta el tiempo de espera para una respuesta a una solicitud
    –Máx-reintentos<количество_попыток>: Conjuntos cantidad maxima retransmisiones de la solicitud
    –Host-timeout<время>: Detiene el escaneo de objetivos lentos
    –Retardo-escaneo / –Retardo-máximo-escaneo<время>: Ajusta la demora entre solicitudes
    –Tasa mínima<число>: Envíe solicitudes con una intensidad no menor a<число>por segundo
    -Máxima calificación<число>: Envíe solicitudes con una intensidad de no más de<число>por segundo

    EVITANDO FIREWALLS / IDS:

    F; –Mtu<значение>: Paquetes de fragmentos (opcionalmente con un valor de MTU determinado)
    -D<фикт_хост1,фикт_хост2[,ME],…>: Enmascaramiento de escaneos con hosts falsos
    -S : Cambiar la dirección de origen
    -mi<интерфейс>: Usa una interfaz específica
    -g / –puerto-fuente<номер_порта>: Utiliza el número de puerto especificado
    –Proxies : Conexiones de retransmisión a través del proxy HTTP / SOCKS4
    -Longitud de datos<число>: Agrega datos arbitrarios a los paquetes enviados
    –Opciones-ip<опции>: Enviar paquete con opciones de ip dadas
    –Ttl<значение>: Establece el campo IP en tiempo de vida
    –Spoof-mac : Pedir propio MAC Dirección
    –Badsum: envía paquetes con sumas de comprobación TCP / UDP / SCTP falsas

    CONCLUSIÓN DE RESULTADOS:

    ON / -oX / -oS / -oG Salida normal, XML, s | -oA<базовове_имя_файла>: Use tres formatos de salida principales a la vez
    -v: aumenta el nivel de verbosidad (configúrelo dos veces o más para aumentar el efecto)
    -d: aumenta o establece el nivel de depuración (hasta 9)
    –Razón: muestra la razón por la que el puerto se encuentra en un estado particular
    –Open: muestra solo puertos abiertos (o posiblemente abiertos)
    –Packet-trace: rastrea los paquetes recibidos y transmitidos
    –Iflist: lista de interfaces y enrutadores (para depuración)
    –Log-errors: Registra errores / advertencias en el archivo de salida del modo normal
    –Append-output: anexa al final, no sobrescribe los archivos de salida
    -Reanudar<имя_файла>: Reanudar el escaneo interrumpido
    –Hoja de estilo<путь/URL>: Establece una hoja de estilo XSL para convertir la salida XML a HTML
    –Webxml: carga una hoja de estilo de Nmap.Org
    –Sin hoja de estilo: elimina la declaración de la hoja de estilo XSL de XML

    VARIAS OPCIONES:

    6: Habilite el escaneo IPv6
    -A: Habilite la detección del sistema operativo y la versión, el escaneo y el rastreo con secuencias de comandos
    –Datadir<имя_директории>: Determina la ubicación de los archivos Nmap
    –Send-eth / –send-ip: usa la capa de Ethernet / IP sin procesar
    –Privilegiados: suponga que el usuario tiene todos los privilegios
    –Unprivileged: suponga que el usuario no tiene privilegios para usar sockets sin formato
    -V: Número de versión impresa
    -h: muestra esta página de ayuda

    COMANDOS INTERACTIVOS:

    REFERENCIA: No funcionará con sudo nmap, así que use sudo –i
    Mientras se ejecuta, puede realizar consultas a nmap con las siguientes teclas:
    ? Mostrar esta información
    v / V aumenta / disminuye la verbosidad
    d / D aumento / disminución de depuración
    p / P habilitar / deshabilitar el seguimiento de paquetes
    y otras claves para ser impresas en estado

    EJEMPLOS:
    Determinando el objetivo de escaneo

    En la línea de comando de Nmap, todo lo que no sea una opción (o un argumento de opción) se trata como un objetivo de escaneo. En el caso más simple, el escaneo utiliza la dirección IP o el nombre de red de la máquina de destino.

    A veces es necesario escanear una red completa. Para ello, Nmap admite el direccionamiento CIDR. Puedes añadir /<кол-во бит>a una dirección IP o nombre de red y Nmap escaneará cada dirección IP para la cual la primera<кол-во бит>lo mismo que para el host dado. Por ejemplo, 192.168.10.0/24 escaneará 256 hosts entre 192.168.10.0 (binario: 11000000 10101000 00001010 00000000) y 192.168.10.255 (binario: 11000000 10101000 00001010 11111111) inclusive. 192.168.10.40/24 hará exactamente lo mismo. Sabiendo que la dirección IP scanme.nmap.org es 64.13.134.52, una entrada scanme.nmap.org/16 escaneará 65,536 direcciones IP entre 64.13.0.0 y 64.13.255.255. El valor más pequeño aceptable / 0, en el que se escaneará Internet en su totalidad. El valor más grande / 32, en el que solo se escaneará el host o la dirección IP especificados, porque todos los bits de dirección están bloqueados.

    La notación CIDR es corta, pero no siempre lo suficientemente flexible. Por ejemplo, desea escanear 192.168.0.0/16, pero omita todas las direcciones IP que terminan en 0 o. 255, porque Suelen ser direcciones de difusión. Nmap puede hacer esto especificando rangos en octetos. En lugar de especificar una dirección IP normal, puede especificar una lista de números separados por comas o un rango para cada octeto. Por ejemplo, 192.168.0-255.1-254 omitirá todas las direcciones en el rango que termina en 0 y. 255. No es necesario especificar los rangos solo en los últimos octetos: escribir 0-255.0-255.13.37 escaneará todas las direcciones de Internet que terminen en 13.37. Este tipo de escaneo puede ser útil para examinar la inmensidad de Internet y varios estudios.

    Las direcciones IPv6 solo se pueden especificar en una forma que coincida completamente con la notación correcta de las direcciones IPv6. Los rangos de octetos y CIDR no son aplicables a direcciones IPv6 porque rara vez se utilizan.

    Puede pasar varias opciones de orientación a la línea de comandos de Nmap, no necesariamente del mismo tipo. Mando nmap scanme.nmap.org 192.168.0.0/16 10.0.0,1,3-7.0-255 hará lo que esperas.

    Los objetivos de análisis generalmente se especifican en la línea de comando y hay varias opciones para controlar la selección de objetivos:

    ILLINOIS<имя_файла>(Entrada de la lista)

    Lee objetivos de<имя_файла>... Si bien es común enviar una gran lista de hosts para su análisis, es un inconveniente. Por ejemplo, su servidor DHCP le está dando una lista de 10,000 direcciones que está usando actualmente y desea escanearla. O, tal vez, desee escanear todas las direcciones IP, excepto las que se les proporcionaron, para detectar el uso no autorizado de direcciones IP estáticas. Simplemente genere una lista de hosts para escanear y pase el nombre del archivo a nmap como un argumento para la opción -iL. Las entradas del archivo pueden tener cualquier forma que Nmap pueda aceptar (direcciones IP, nombres de red, CIDR, IPv6 o rangos de octetos). Cada entrada debe estar separada por un espacio o más, tabulaciones o líneas nuevas. Puede pasar un guión (-) como un nombre de archivo como argumento si desea que nmap lea la lista de hosts desde la entrada estándar en lugar de desde un archivo.

    IR<кол-во хостов>(Selecciona objetivos arbitrarios)

    Para el escaneo en toda la web o cualquier investigación, es posible que deba elegir objetivos al azar. Argumento<кол-во хостов>determina cuántas direcciones IP deben generarse. Las direcciones IP inapropiadas, como los rangos de direcciones privados, de difusión o no localizados, se omiten automáticamente. El argumento 0 se puede pasar para un escaneo infinito. Tenga en cuenta que a algunos administradores de sistemas puede no gustarles el escaneo no autorizado de sus redes y pueden quejarse. ¡Utilice esta opción bajo su propio riesgo! Si está aburrido en un día lluvioso, pruebe nmap -sS -PS80 -iR 0 -p 80 para escanear servidores web aleatorios.

    -Excluir<хост1>[,<хост2>[, ...]] (excluir hosts / redes)

    Especifica una lista de objetivos separados por comas para excluir del análisis, incluso si forman parte del rango de análisis que especifique. La lista pasada utiliza la sintaxis estándar de Nmap, por lo que puede contener nombres de red, direccionamiento CIDR, rangos en octetos, etc. Esta opción puede ser útil si la red que desea analizar contiene servidores o sistemas que responden negativamente a los análisis de puertos o subredes administradas por otras personas.

    –Excluir archivo<имя_файла>(Excluir lista del archivo)

    Esta opción hace lo mismo que -excluir, excepto que los destinos a excluir están separados por espacios, tabulaciones o líneas nuevas.<файле>en lugar de en la línea de comandos.

    A continuación encontrará 20 básicos ejemplos de uso del comando Nmap.

    Aprenderá a utilizar Nmap desde línea de comando en Linux para encontrar hosts activos en la red y escanear puertos abiertos.

    Verás como identificar remotamente el sistema operativo el uso de huellas dactilares de pila TCP / IP y cómo averigua la versión del software ejecutándose en un servidor remoto.

    También te mostraré cómo usar Nmap para implementar escaneo encubierto, cómo definir un cortafuegos Y cómo dirección MAC falsa.

    1. Escanee un host o una dirección IP

    Escanear Dirección IP separada:

    $ nmap 192.168.1.1

    Escanear servidor por Nombre de host:

    $ nmap server.site

    Incrementar Nivel de detalle resultados del escaneo:

    $ nmap -v servidor..sitio

    2. Escaneo de varias direcciones IP

    Escanear Varias direcciones IP:

    $ nmap 192.168.1.1 192.168.1.2 192.168.1.3 $ namp 192.168.1.1,2,3

    Escanear Subred:

    $ nmap 192.168.1.0/24 $ nmap 192.168.1. *

    Escanear Rango de direcciones IP (192.168.1.0 — 192.168.1.200):

    $ nmap 192.168.1.0-200

    3. Búsqueda de equipos activos en la red

    Aviso util:¡Escanee la red con un solo comando ping! ¡Calcule todas las computadoras activas!

    Escanear la red en la búsqueda Anfitriones activos:

    $ nmap -sn 192.168.1.0/24

    4. Escaneo de la lista de hosts desde un archivo

    Escaneando una lista de hosts / redes desde Expediente:

    $ nmap -iL input.txt

    Formato de archivo:

    # Las entradas pueden estar en cualquiera de los formatos que Nmap puede manejar desde la línea de comando (direcciones IP, nombres de host, CIDR, IPv6 o rangos de # octetos). Las entradas deben estar separadas por uno o más espacios, # tabulaciones o líneas nuevas. $ cat input.txt server.site 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

    5. Exclusión de IP / hosts / redes del escaneo

    Excluir objetivos desde el escaneo de Nmap:

    $ nmap 192.168.1.0/24 --excluir 192.168.1.1 $ nmap 192.168.1.0/24 --excluir 192.168.1.1 192.168.1.5 $ nmap 192.168.1.0/24 --excluir 192.168.1.1,2,3

    Lista de exclusión hosts tomados del archivo:

    $ nmap 192.168.1.0/24 --excludefile exclude.txt

    El formato de archivo de hosts excluidos es el mismo que el anterior.

    6. Escaneo de puertos específicos

    Escanear Un puerto:

    $ nmap -p 80192.168.1.1

    Escanear Varios puertos:

    $ nmap -p 80,443 192.168.1.1

    Escanear rango de puertos:

    $ nmap -p 80-1000 192.168.1.1

    Escanear Todos los puertos:

    $ nmap -p "*" 192.168.1.1

    Escanee algunos de los más Puertos comunes:

    $ nmap --top-ports 5192.168.1.1 $ nmap --top-ports 10192.168.1.1

    7. Determine los protocolos IP admitidos

    Determina cual Protocolos IP(TCP, UDP, ICMP, etc.) admite el host escaneado:

    $ nmap -sO 192.168.1.1

    8. Escaneo de puertos TCP / UDP

    Escanear todos los puertos TCP:

    $ nmap -sT 192.168.1.1

    Escanear puertos TCP específicos:

    $ nmap -p T: 80192.168.1.1

    Escanear todos los puertos UDP:

    $ nmap -sU 192.168.1.1

    Escanear puertos UDP específicos:

    $ nmap -p U: 53 192.168.1.1

    Combinando diferentes escaneos de puertos:

    $ nmap -p U: 53,79,113, T: 21-25,80,443,8080 192.168.1.1

    9. Escaneo rápido

    Activar Modo rápido escanear:

    $ nmap -F 192.168.1.1

    * Analiza menos puertos que un análisis normal.

    10. Mostrar motivo del estado del puerto

    Show La razón, según el cual Nmap considera que el puerto está en un estado determinado:

    $ nmap --razón 192.168.1.1

    11. Mostrar solo puertos abiertos

    Show Solo puertos abiertos(o posiblemente abierto):

    $ nmap --open 192.168.1.1

    12. Definición de SO

    Una de las características más conocidas de Nmap es la detección remota del sistema operativo basada en el análisis de la pila TCP / IP.

    Nmap envía una serie de paquetes TCP y UDP al host remoto y examina las respuestas.

    Después de ejecutar muchas pruebas, Nmap compara los resultados con su base de datos y, cuando se encuentra una coincidencia, muestra información sobre el sistema operativo.

    Encender Definición de SO:

    $ nmap -O 192.168.1.1

    13. Determinación de la versión de los servicios

    Encender Determinación de la versión de los servicios:

    $ nmap -sV 192.168.1.1

    * Determina las versiones de los programas que se ejecutan en el servidor remoto.

    14. Detección de cortafuegos

    Descubra si su computadora está protegida por Filtros por lotes o Cortafuegos:

    $ nmap -sA 192.168.1.1

    15. Suplantación de la dirección MAC

    Sustituir Direcciones MAC:

    $ nmap --spoof-mac 00: 11: 22: 33: 44: 55 192.168.1.1

    Dirección MAC falsa MAC aleatorio:

    $ nmap --spoof-mac 0192.168.1.1

    16. Análisis del cortafuegos en busca de vulnerabilidades

    Estos tres tipos de análisis aprovechan una laguna invisible en el RFC de TCP para distinguir entre puertos abiertos y cerrados.

    Cuando se escanea un sistema compatible con RFC, cualquier paquete que no tenga el bit SYN, RST o ACK configurado hará que se envíe un RST en respuesta si el puerto está cerrado, o no responderá si el puerto está abierto.

    Porque ninguno de estos bits está establecido, entonces cualquier combinación de los tres bits restantes (FIN, PSH y URG) será correcta.

    TCP nulo exploración:

    $ nmap -sN 192.168.1.1

    * No se establecen bits (banderas en el encabezado TCP 0).

    Aleta de TCP exploración:

    $ nmap -sF 192.168.1.1

    * Solo se establece el bit TCP FIN.

    TCP Navidad exploración:

    $ nmap -sX 192.168.1.1

    * Las banderas FIN, PSH y URG están configuradas (el paquete brilla como un árbol de Navidad).

    17. Escaneo encubierto

    Aviso util:¡Permanezca en el anonimato durante los escaneos de puertos! ¡Utilice Nmap + Tor + ProxyChains! ¡Pruebas de penetración fáciles y seguras!

    TCP SYN exploración:

    $ nmap -sS 192.168.0.1

    * Conocido como escaneo semiabierto porque no abre conexiones TCP completas.

    18. Deshabilitar la detección de host (sin ping)

    No haga ping a los hosts antes de escanear:

    $ nmap -Pn 192.168.1.1

    19. Deshabilitar el uso de DNS

    Aviso util:¿Necesita reforzar la seguridad de Linux? ¡Cifre el tráfico de DNS para evitar la suplantación de identidad!

    Nunca realice una resolución DNS inversa para cada dirección IP activa que encuentre.

    ¿Le preocupa la seguridad de su red o de cualquier otra red? Proteger su enrutador de conexiones no deseadas es esencial para la seguridad de su red. Uno de los métodos más simples es Nmap o Network Mapper. Es un programa de escaneo que verifica qué puertos están abiertos y cuáles están cerrados, así como otros detalles. Los profesionales de la seguridad utilizan este programa para probar la seguridad de una red. Para aprender a usar este programa, vea el Paso 1.

    Pasos

    Usando Zenmap

      Descarga el instalador de Nmap. Puede encontrar el instalador en el sitio web de los desarrolladores y descargarlo de forma gratuita. Se recomienda descargar desde el sitio de los desarrolladores para evitar el riesgo de descargar virus o archivos falsificados. Al descargar Nmap, también obtienes Zenmap, una interfaz gráfica para Nmap, que hace que sea fácil de usar para los principiantes cuando realizan un escaneo sin conocer los comandos.

      • Zenmap está disponible para los sistemas operativos Windows, Linux y Mac OS X. Puede encontrar instaladores en el sitio web oficial de Nmap.
    1. Ejecute el programa GUI “Nmap - Zenmap”. Si durante la instalación dejaste todos los elementos intactos, el icono del programa debería aparecer en tu escritorio. Si no es así, mire el menú de inicio y ejecute Zenmap.

      Ingrese el propósito de su escaneo. Zenmap hace que el escaneo en red sea muy sencillo. En primer lugar, seleccione el objetivo de escaneo. Puede ingresar dominio (ejemplo.com), dirección IP (127.0.0.1), red (192.168.1.0/24) o una combinación de estos.

      • Dependiendo de la descarga y el propósito de su escaneo, el uso de Nmap puede violar las políticas de usuario de su ISP. Siempre verifique las reglas personalizadas locales cuando use Nmap cuando escanee con este programa fuera de su propia red.
    2. Elige tu perfil. Los perfiles son un grupo de modificaciones que cambian la estructura de escaneo. Los perfiles le permiten seleccionar rápidamente diferentes tipos de escaneos sin la necesidad de un conjunto de modificaciones en la línea de comando. Elija el mejor perfil para sus necesidades:

      • Escaneo intenso- escaneo extenso. Incluye reconocimiento de sistema operativo, versión, scripts, rastreo y tiene tiempos de escaneo agresivos.
      • Escaneo de ping es un escaneo, detecta el estado en línea del objetivo de su escaneo y no escanea los puertos.
      • Análisis rápido- Escanea más rápido que el escaneo normal con tiempos de escaneo agresivos y muestreo de puertos.
      • Escaneo regular- Estos son escaneos estándar de Nmap sin ninguna modificación. El resultado incluye ping y puertos abiertos.
    3. Haga clic en Escanear para comenzar a escanear. Los resultados del análisis activo se mostrarán en la pestaña Salida de Nmap. El tiempo de escaneo dependerá del perfil seleccionado, la distancia física al objetivo y la configuración de la red.

      Vea sus resultados. Una vez finalizado el escaneo, verá el mensaje “Nmap is done” en la parte inferior de la pestaña Salida de Nmap. Ahora puede verificar sus resultados, dependiendo del tipo de escaneo que seleccionó. Todos los resultados se recopilan en la pestaña Salida, pero al elegir otras pestañas, puede estudiar el resultado resultante con más detalle.

      • Puertos / Hosts- esta pestaña mostrará los escaneos de puertos, incluidos los servicios que se ejecutan en esos puertos.
      • Topología- muestra la traza del escaneo realizado. Puede ver cuántos "saltos" hacen sus datos para alcanzar el objetivo deseado.
      • Detalles del anfitrión- muestra información completa sobre el objetivo, la cantidad de puertos, direcciones IP, nombres de host, sistemas operativos y más.
      • Escaneos- esta pestaña registra el historial de sus análisis anteriores. De esta manera, puede reiniciar rápidamente un análisis realizado en el pasado con un conjunto específico de parámetros.

    Usando la línea de comando

    1. Instale Nmap. Nmap es pequeño y gratuito. Puede descargar el programa en el sitio web del desarrollador. Siga las instrucciones según su sistema operativo:

      Abre tu línea de comando. Los comandos de Nmap funcionan desde la línea de comandos y muestran los resultados inmediatamente debajo del comando. Puede utilizar las opciones para cambiar la estructura de escaneo. Puede ejecutar un escaneo desde cualquier lugar especificado en su línea de comando.

    2. Escanee los puertos que necesita. Para iniciar un escaneo simple, escriba nmap ... Esto comenzará a hacer ping al objetivo seleccionado y a escanear los puertos. Este escaneo es muy fácil de reconocer. Los resultados serán visibles en su pantalla. Es posible que deba desplazarse hasta la parte superior para ver los resultados completos.

      • Dependiendo de la descarga y el propósito de su escaneo, el uso de Nmap puede violar las políticas de su ISP. Siempre verifique las reglas personalizadas locales cuando use Nmap cuando escanee con este programa fuera de su propia red.
    3. Realice un escaneo modificado. Puede utilizar variables de comando para cambiar los parámetros de escaneo, lo que resulta en un escaneo más o menos extenso. Puede agregar múltiples variables dejando un espacio entre cada una. Las variables se colocan antes del objetivo: nmap

      • -sS es un escaneo SYN oculto. Este análisis es más difícil de detectar que un análisis normal, pero puede tardar más en completarse. La mayoría de los firewalls más nuevos pueden detectar el escaneo –sS.
      • -sn es un escaneo de ping. Este escaneo no utiliza la detección de puertos y solo verifica el estado en línea del objetivo.
      • -O- Este análisis identifica el tipo de sistema operativo del objetivo.
      • -A- esta variable permite la detección de información más extensa: sistema operativo, versión, scripts y rastreo.
      • -F- permite un escaneo rápido y reduce el número de puertos escaneados.
      • -v- esta variable muestra más resultados de su escaneo, haciéndolos legibles.
    4. Envíe los resultados de su escaneo a un archivo XML. Puede personalizar la salida de los resultados de su escaneo a un archivo XML y, más tarde, abrirlos fácilmente en cualquier navegador web. Para hacer esto, use la variable -buey con el nombre del archivo para la salida de datos. El comando completo se parece a este nmap –oX ScanResults.xml .

      • Su archivo XML se guardará en el directorio actual de su línea de comando.
    • ¿Se pregunta cómo va el escaneo? Presione la barra espaciadora, o cualquier botón, mientras se ejecuta el escaneo para ver el progreso de Nmap.
    • ¿El objetivo no responde? Intente agregar la variable "-P0" a su escaneo. Como resultado, el escaneo de Nmap comenzará a funcionar incluso si el programa "piensa" que el objetivo no existe. Esto es útil cuando la computadora está protegida por un firewall.
    • Si su escaneo tarda mucho (más de 20 minutos), intente agregar la variable “-F” para que el escaneo de Nmap solo afecte a los puertos usados ​​recientemente.

    Advertencias

    • Asegúrese de tener permiso para escanear el objetivo. Escanear sitios web gubernamentales le traerá bastantes problemas. Si desea probar el escaneo, puede usar scanme.nmap.org. Esta es una computadora de prueba instalada por el creador del programa.
    • Si utiliza el escaneo de Nmap con frecuencia, esté preparado para responder las preguntas de su ISP. Algunos ISP comprueban específicamente el tráfico en busca de escaneos de Nmap. El programa es bien conocido y utilizado con frecuencia por los piratas informáticos.

    ¿Alguna vez se preguntó cómo saben los atacantes qué puertos están abiertos en un sistema y qué servicios están disponibles en esos puertos? ¿Cómo hacen esto sin hacer preguntas al administrador del servidor? Esto y mucho más se puede hacer con una pequeña utilidad llamada nmap... nmap es la abreviatura de "NORTE etwork Mapa por ", en ruso se puede llamar" constructor de mapas de red ". Nmap es un conjunto realmente enorme de herramientas de escaneo en red en una sola botella. Se puede utilizar para encontrar e identificar servicios que se ejecutan en la red, determinar el tipo de sistema operativo que se utiliza, el tipo de firewall o simplemente para identificar rápidamente hosts en la red. En definitiva, no será superfluo poder utilizar este artilugio. Nmap es una utilidad muy famosa literalmente. Cuando la conoces, puedes reconocerla en algunos episodios de las películas. En esta publicación, lo guiaré a través de los conceptos básicos para trabajar con Nmap y le mostraré algunos ejemplos de cómo usarlo.

    La mayoría de las distribuciones modernas tienen Nmap en los repositorios estándar. Si este no es el caso del sistema que está utilizando, puede obtener los códigos fuente de la utilidad y algunos ensamblajes binarios en la página de descargas del proyecto.

    La sintaxis para invocar la utilidad desde la línea de comando es la siguiente:

    Nmap<опции>objetivo

    Supongamos que debe intentar determinar el tipo y la versión del sistema operativo en ejecución en el sistema remoto target.host.com. Ejecute nmap con la opción "-O"(el uso de esta opción requiere privilegios de administrador):

    # nmap -O target.host.com

    Tomará algún tiempo sondear el sistema remoto y, una vez que se complete, recibirá un resultado similar al que se muestra a continuación:

    Iniciando Nmap 5.21 (http://nmap.org) en 2010-02-27 23:52 EST El informe de escaneo de Nmap para 10.0.0.1 Host está activo (latencia de 0.0015s). No se muestra: 997 puertos cerrados PORT STATE SERVICE 53 / tcp open domain 5009 / tcp open airport-admin 10000 / tcp open snet-sensor-mgmt Dirección MAC: 00: 11: 24: 6B: 43: E2 (computadora Apple) Tipo de dispositivo : WAP | impresora En funcionamiento: Apple integrado, Canon integrado, Kyocera integrado, Xerox integrado Detalles del sistema operativo: VxWorks: Apple AirPort Extreme v5.7 o AirPort Express v6.3; Impresora Canon imageRUNNER (5055, C3045, C3380 o C5185); Impresora Kyocera FS-4020DN; o impresora Xerox Phaser 8860MFP Distancia de red: detección de SO de 1 salto realizada. Informe cualquier resultado incorrecto en http://nmap.org/submit/. Nmap hecho: 1 dirección IP (1 host arriba) escaneada en 10,21 segundos

    Como puede ver, Nmap ha proporcionado mucha información. En el ejemplo que se muestra, Nmap ejecutó una serie de pruebas con las que intentó determinar el tipo y la versión del sistema operativo utilizado en el host. La salida de Nmap anterior es el resultado del escaneo del enrutador Apple Airport Extreme. Además del hecho de que Nmap nos dijo el tipo de supuesto sistema operativo, también mostró información sobre la distancia de red del dispositivo, la dirección MAC y el fabricante de la interfaz de red, una lista de puertos abiertos y el tiempo dedicado al escaneo.

    A continuación se muestra el resultado de otro escaneo, un host que ejecuta Ubuntu 9.10:

    Iniciando Nmap 5.21 (http://nmap.org) en 2010-02-28 00:00 EST El informe de escaneo de Nmap para 10.0.0.6 Host está activo (latencia de 0.0039s). No se muestra: 999 puertos cerrados PORT STATE SERVICE 22 / tcp open ssh Dirección MAC: 00: 17: 08: 2A: D6: F0 (Hewlett Packard) Tipo de dispositivo: propósito general En ejecución: Linux 2.6.X Detalles del sistema operativo: Linux 2.6.19 - 2.6.31 Distancia de red: detección de SO de 1 salto realizada. Informe cualquier resultado incorrecto en http://nmap.org/submit/. Nmap hecho: 1 dirección IP (1 host arriba) escaneada en 3,40 segundos

    Aquí vemos que el fabricante de la interfaz de red es HP, el sistema operativo es Linux con la versión del kernel alrededor de 2.6.19-2.6.31. En general, suele ser imposible determinar con precisión la versión del kernel de Linux utilizando Nmap.

    Una advertencia

    En los ejemplos anteriores, escaneé mi propio enrutador y una de las estaciones de trabajo de mi red, ya que tengo todo el derecho a hacerlo. Básicamente, puede escanear cualquier host que desee, sin embargo, no es una buena idea escanear las redes y los hosts de otras personas sin el permiso de sus propietarios. Si necesita un hocht para experimentar, la comunidad está lista para proporcionárselo en scanme.nmap.org... Este host está diseñado específicamente para probar Nmap, a menos que tenga la intención de probar ataques DoS en él.

    Algunos administradores no comprenden los escaneos inesperados de sus redes, así que manténgase alejado y escanee los hosts que puede escanear. Entre otras cosas, algunos de los métodos de escaneo agresivos de Nmap pueden funcionar fuera de las reglas establecidas por su ISP, así que tenga cuidado.

    Escaneo de múltiples hosts

    Puede escanear más de un host en una sola ejecución de Nmap. Si está utilizando direcciones IP con fines de escaneo, puede pasarlas a Nmap como rangos, por ejemplo: 10.0.0.1-6 o 10.0.0.0/24 ... El primer método define el rango de direcciones IP de 10.0.0.1 a 10.0.0.6, y el segundo, de 10.0.0.1 a 10.0.0.254, es decir, toda la subred 10.0.0.0 con una máscara de 24 en notación CIDR. Por ejemplo, si desea escanear hosts con direcciones IP 10.0.0.1-10.0.0.42, el comando sería:

    # nmap -O 10.0.0.1-42

    Si usa nombres de host en lugar de direcciones, simplemente enumere los nombres separados por un espacio:

    # nmap -O host1.target.com host2.target.com

    Buscar puertos abiertos

    Si ejecuta Nmap sin opciones, pasándole solo el nombre de host de destino, Nmap escaneará el destino en busca de puertos de red abiertos y servicios que los escuchen. Por ejemplo:

    $ nmap target.hostname.com Puertos interesantes en target.hostname.com (10.0.0.88): No se muestra: 1711 puertos cerrados PORT STATE SERVICE 22 / tcp open ssh 80 / tcp open http 3306 / tcp open mysql Nmap done: 1 IP dirección (1 host arriba) escaneada en 0,228 segundos

    Aquí puede ver que los puertos 22, 80 y 3306 están abiertos en el host de destino, enumerando los nombres de los servicios que se encuentran en estos puertos, respectivamente ssh, http y mysql. Nmap reconoce seis estados de puerto: abierto(abierto), cerrado(cerrado), filtrado(el puerto no está disponible, probablemente filtrado por un firewall), sin filtrar(el puerto está disponible, pero no se pudo determinar el estado), abierto | filtrado(abierto o filtrado por un firewall), y cerrado | filtrado(cerrado o filtrado por un cortafuegos).

    Si necesita información más detallada, use la opción simple o doble "-v", por ejemplo:

    $ nmap -vv host.target.com Iniciando el escaneo de ping a las 11:44 Escaneo 10.0.0.28 Completado el escaneo de ping a las 11:44, transcurrieron 0.00 s (1 hosts en total) Iniciando la resolución de DNS paralelo de 1 host. a las 11:44 Resolución completa de DNS paralelo de 1 host. a las 11:44, transcurrieron 0.00 s Iniciando Connect Scan a las 11:44 Escaneando host.target.com (10.0.0.28) Descubierto el puerto abierto 22 / tcp en 10.0.0.28 Descubierto el puerto abierto 80 / tcp en 10.0.0.28 Descubierto el puerto abierto 3306 / tcp en 10.0.0.28 Completado Connect Scan a las 11:44, 0.08s transcurridos (1714 puertos en total) El host host.target.com (10.0.0.28) parece estar activo ... bien. Puertos interesantes en host.target.com (10.0.0.28): No se muestra: 1711 puertos cerrados PORT STATE SERVICE 22 / tcp open ssh 80 / tcp open http 3306 / tcp open mysql Leer archivos de datos de: / usr / share / nmap Nmap hecho: 1 dirección IP (1 host arriba) escaneada en 0.104 segundos

    Escaneo de servicio

    Si necesita averiguar con el mayor detalle posible qué tipo de servicio se encuentra en un puerto en particular, intente usar las opciones "-sV"... Estas opciones obligan a Nmap a realizar un escaneo más agresivo en lugar de un escaneo de puerto normal, buscando servicios en un puerto en particular. Además, este método a veces le permite determinar con mayor precisión el tipo y la versión del sistema operativo utilizado en el sistema de destino.

    $ nmap -sV target.host.com Iniciando Nmap 5.21 (http://nmap.org) en 2010-02-28 00:15 EST Informe de escaneo de Nmap para test.host.net (XX.XXX.XXX.XX) Host está arriba (latencia de 0.090 s). No se muestra: 965 puertos cerrados, 33 puertos filtrados PORT STATE SERVICE VERSION 22 / tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocolo 2.0) 80 / tcp open http Apache httpd 2.2.8 ((Ubuntu) PHP / 5.2.4- 2ubuntu5.10 con Suhosin-Patch) Información del servicio: SO: Detección del servicio Linux realizada. Informe cualquier resultado incorrecto en http://nmap.org/submit/. Nmap hecho: 1 dirección IP (1 host arriba) escaneada en 11,43 segundos

    Como puede ver en el resultado anterior, Nmap ha identificado los servidores SSH-4.7 y Apache-2.2.8 en los puertos 22 y 80. También es posible determinar a partir de los nombres de la versión del software que el servidor ejecuta Ubuntu Linux. Este método de escaneo puede ser muy útil cuando necesita identificar versiones desactualizadas de software que se ejecutan en sus hosts y que pueden estar expuestos a amenazas conocidas.

    ¿Quién vive en mi red?

    ¿No estás seguro exactamente de lo que sabes sobre todos los habitantes de tu red? Intente ejecutar nmap con parámetros "-sP" y realizará un escaneo de ping normal, identificando solo los hosts que responden, sin recurrir a un escaneo de puertos. Por ejemplo, para determinar "en vivo" en la subred 10.0.0.0/24, un comando simple es suficiente:

    $ nmap -sP 10.0.0.0/24

    Alternativamente, como se mencionó anteriormente, puede especificar un rango de hosts en lugar de una subred completa. Por ejemplo:

    $ nmap -sP 10.0.0.1-16

    Zenmap

    Si trabajar en el modo de línea de comando no es su fuerte, puede usar una utilidad GUI que facilita la construcción de la línea de comando de Nmap, y también tiene algunas bonificaciones como construir un mapa de red gráfico.

    Zenmap tiene perfiles de escaneo predefinidos que puede simplemente seleccionar de una lista desplegable y quizás no sumergirse en las complejidades de las opciones de Nmap. Zenmap es una gran herramienta para aquellos que solo buscan conocer Nmap o simplemente quieren jugar con él. Si en el trabajo tiene que usar Nmap con frecuencia, entonces, por supuesto, asegúrese de estudiar la documentación y pasar tiempo experimentando.

    Resultados

    En futuros artículos de Nmap, analizaremos más de cerca esta herramienta increíblemente poderosa. Mientras tanto, espero que este artículo proporcione algún incentivo para estudiarlo para aquellos que aún no lo han hecho.