COMPARTIR

Nmap (“Network Mapper”) es una herramienta de código abierto para exploración de redes y auditoría de seguridad. Fue diseñado para escanear rápidamente grandes redes y contra hosts únicos.

Nmap utiliza paquetes IP sin procesar de formas novedosas para determinar qué hosts están disponibles en la red, qué servicios (nombre de la aplicación y versión) los hosts están ofreciendo, qué sistemas operativos (versiones) se están ejecutando, qué tipo de filtros de paquetes / firewalls están en uso, y docenas de otras características. Mientras que Nmap es comúnmente utilizado para auditorías de seguridad, muchos sistemas y los administradores lo encuentran útil para tareas rutinarias como inventario, gestión de los horarios de actualización del servicio y o tiempo de actividad del servicio. Fue escrito por Gordon Lyon (más conocido por su alias Fyodor Vaskovich) y cuyo desarrollo se encuentra hoy a cargo de una comunidad.

Fue creado originalmente para GNU/Linux aunque actualmente es multiplataforma. Se usa para evaluar la seguridad de sistemas
informáticos, así como para descubrir servicios o servidores en una red informática, para ello Nmap envía paquetes definidos a otros equipos y analiza sus respuestas.

Características de NMAP

  • Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping.
  • Identifica puertos abiertos en una computadora objetivo.
  • Determina qué servicios está ejecutando la misma.
  • Determinar qué sistema operativo y versión utiliza dicha
    computadora, (esta técnica es también conocida como fingerprinting).
  • Obtiene algunas características del hardware de red de la máquina objeto de la prueba.

Algunas interfaces gráficas de NMAP:

  • Zenmap
  • Nmap-CGI
  • NmapWin
  • NmapW.

Utilizar Nmap:

man nmap

nmap –help

Utilizando Nmap:

Para un escaneo de puertos en la red Interna.
nmap 192.168.1.0/24

Para realizar un ping scan a todo el rango de IP.
nmap -sP 192.168.1.0/24

Para tratar de identificar el S.O. del dispositivo.
nmap -O 192.168.1.25

O para un poco mas intruso.
nmap -O2 192.168.1.25

Para identificar un S.O. tipo Microsoft.
nmap –script smb-os-discovery 192.168.1.25

Para hacer un list scan.
nmap -sL 192.168.0.0

Para hacer un escaneo rápido de puertos principales.
nmap -F 192.168.1.25

Para hacer ping y tratar de no ser detectado con ping sweets.
nmap -sn 192.168.1.25

Para obtener mas información combinada.
nmap -sA 192.168.1.25

Solo para ver puertos en estado abierto.
nmap -open 192.168.1.0/24

Para identificar los S.O. tipo Microsoft en la Red.
nmap -p 137,445 –script=smb-os-discovery.nse 192.168.1.0/24

Para ver la versión de los servicios y mas detalles.
nmap -vv -sV 192.168.1.25

Para ver versión de los servicios y posibles vulnerabilidades.
nmap –sV -sC 192.168.1.25

Para escanear todos los puertos TCP y UDP.
nmap –sT –sU 192.168.1.25

Para escanear puertos específicos.
nmap –p 22,25,80-500 192.168.1.25

Para escanear puertos TCP y UDP específicos.
nmap -pU:137,445,53,T:21,139,440-445 192.168.1.0/24

Utilizando los Scripts de Nmap:

Para localizar la ruta de los scripts de Nmap.

locate *.nse

Para validar equipos en la red con esta vulnerabilidad.
nmap –script smb-vuln-ms08-067.nse -p445 192.168.1.25

Para detectar la vulnerabilidad de heartbleed.
nmap -p 443 –script ssl-heartbleed 192.168.1.25

Para detector la vulnerabilidad poodle.
nmap -sV –version-light –script ssl-poodle -p 443 192.168.1.25

Para la enumeración de un servicio web.
nmap -sV –script http-enum.nse IP

Para analizar las cabeceras de un servicio web.
nmap -sV –script http-title 192.168.1.25

Para realizar ataques de fuerza bruta al puerto 21.
nmap -p 21 –script=ftp-brute grupolibre.org –d

Para estar a la escucha de conexiones de dropbox en la red.
nmap –script=broadcast-dropbox-listener –script-args=newtargets -Pn

Para ver las cabeceras http.
nmap -sV –script http-headers grupolibre.org

Para ver los banners en los servicios.
nmap -sV –script=banner 192.168.1.25

Para lanzar todos los ataques hacia el protocolo smb.
nmap -sV –script=smb* 192.168.1.25

Para hacer un broadcast en todo el segmento de Red.
nmap –script broadcast-ping 192.168.1.0/24

Para poner un sniffer en escucha en la Red.
nmap -sL –script=targets-sniffer -e wlan0

Para realizar fuerza bruta al servicios de Mysql.
nmap -p3306 –script mysql-brute.nse 192.168.1.25

Para realizar fuerza bruta al CMS wordpress.
nmap -sV -Pn –script http-wordpress-enum –script-args limit=20 grupolibre.org -d

Para descubrir posibles errores web.
nmap -Pn -p 80 –script http-erros.nse grupolibre.org

Para realizar un traceroute del dominio.
nmap –script http-trace grupolibre.org

Para realizar una posible enumeración de los dominios en todo el
segmento interno.
nmap -sS –script smb-enum-domains.nse -pU:137,T:139 192.168.1.0/24

Para realizar una posible enumeración de los usuarios en todo el
segmento interno.
nmap -sS –script smb-enum-users.nse -pU:137,T:139 192.168.1.0/24

Para realizar un traceroute del dominio o IP a consultar.
nmap –traceroute –script traceroute-geolocation.nse -p 80 fsf.org

Para realizar una posible enumeración de las sesiones en todo el
segmento interno.
nmap -sS –script smb-enum-sessions.nse -pU:137,T:139 192.168.1.0/24

Para encontrar posibles vulnerabilidades.
nmap -Pn –script=vuln 192.168.1.25

Para realizar una búsqueda de posibles equipos con Remote Desktop activado.
nmap -sV –script rdp-vuln-ms12-020.nse -p 3389 192.168.1.0/24

Para encontrar el password o community string del servicios snmp.
nmap -sU -n -p 161 –script snmp-brute 192.168.1.1 –script-args snmp-brute.communitiesdb=/ruta/diccionario

Evadiendo Firewalls e IDS con Nmap:

Para intentar sobre pasar los firewalls.
nmap –PN -sV 192.168.1.25
nmap –PN -sV 192.168.1.25 –T4
nmap –PN -n -sV 192.168.1.25

Para intentar no ser detectado con otras alternativas.
nmap -PA 192.168.1.25
nmap -PS 192.168.1.25
nmap -sS 192.168.1.25
nmap -sW 192.168.1.25

Para no hacer ping cuando se esta realizando el escaneo.
nmap -Pn 192.168.1.25

Para manipular el tamaño de los paquetes “fragmentar”.
nmap -f –p445 192.168.1.25

Hacer Decoy para hacer creer que el escaneo proviene de varias IP’s.
nmap -D 192.168.1.70,192.168.1.71,192.168.1.5 -p80,25,445 -f –n –PS –Pn –sV 192.168.1.25

Para hacer escaneos con IP Zombis y Puerto 1234.
nmap -P0 -sI 40.50.3.4:1234 192.168.1.25

Para intentar evadir con otras combinaciones.
nmap -sS -P0 192.168.1.25

Realizar escaneos desde archivos con Nmap:

Para realizar escaneos desde archivos con listado de IP’s.
nmap -iL /ruta/archivo/listado-ip.txt

Para guardar el resultado en un archivo de texto.
nmap 192.168.1.0/24 > /ruta/archivo/escaneo.txt

Para generar el escaneo en formato de nmap.
nmap 192.168.1.0/24 -oA /ruta/archivo/escaneo

Para guardar el resultado en .txt.
nmap 192.168.1.0/24 -oN escaneo3

Para guardar en archivo xml.
nmap 192.168.1.0/24 -oX escaneo4.xml

Para guardar resultado y pueda ser filtrado con grep.
nmap 192.168.1.0/24 -oG escaneo5

Happy Hacking!!

NO COMMENTS

LEAVE A REPLY