Sei sulla pagina 1di 6

HERRAMIENTA DE KALI LINUX

Nmap ("Network Mapper") es una herramienta de cdigo abierto para


exploracin de red y auditora de seguridad. Fue diseado para escanear
rpidamente grandes redes, aunque funciona bien contra los ejrcitos
individuales. Nmap utiliza paquetes IP en bruto en formas novedosas para
determinar qu hosts estn disponibles en la red, qu servicios (nombre de la
aplicacin y versin) estos equipos ofrecen, qu sistemas operativos (y
versiones del sistema operativo) que se estn ejecutando, qu tipo de filtros de
paquetes / cortafuegos estn en uso, y docenas de otras caractersticas.
Mientras Nmap es comnmente utilizado para las auditoras de seguridad,
muchos sistemas y administradores de red resulta til para tareas de rutina,
tales como inventario de red, gestin de horarios de servicios de actualizacin
y supervisin de host o tiempo de servicio.
Ejemplo:
primero que vamos a ver, es como saber que equipos hay en una red de
ordenadores. Por ejemplo si sabemos que un equipo tiene la IP 192.168.20.15 o
la que sea, ponemos esa misma IP acabada en cero y ponemos /24 como se
muestra en la imagen. Esto lo que hace es que busca en una red que va desde
la IP 192.168.20.0 hasta la 192.168.20.254. Es lo que se llama una mscara de
subred tipo C. Esto equivale a la mscara 255.255.255.0 que suelen tener los
routers y muchas redes con menos de 255 equipos.
Ejecutamos el comando nmap sn 192.168.20.0/24 o la IP acabada en cero
que sea. Vemos que slo tengo la IP 192.168.20.15, que es la que tengo
levantada en el VirtualBox a parte de la Kali.

Con la opcin v nos detalla toda la red, buscando los equipos de uno en uno
para ver cual existe y cual no. El comando sera nmap sn v
192.168.20.0/24
Si queremos ver los puertos abiertos de un equipo concreto, en este caso de
una mquina con la IP 192.168.20.1 que he levantado, escribimos el
comando nmap sS 192.168.20.1. Esta es una IP interna de mi red,
concretamente de un servidor, pero podemos poner por ejemplo la IP de un
servidor web externo de Internet. Como se muestra, este equipo tiene abierto
los puertos 53, 111, 8080, 8081 y 10000, indicando adems que estn open o
abiertos y el servicio que corre en ese puerto.
Con la opcin v aadida nos dira los puertos de la red.

Ahora lo hacemos sobre un servidor externo, en este caso sobre


scanme.nmap.org con la opcin v y sS, vemos que nos da la IP del servidor y
los puertos abiertos con los servicios asociados.
Existe tambin la opcin sT. Este escaneo es ms exacto, pero se guarda en
los logs de eventos, por lo que nos pueden pillar, por lo que no es muy
recomendable abusar de l.

Si al nmap le aadimos la opcin O (o mayscula), nos mostrar el sistema


operativo de la vctima. En este caso vemos que es un Unix AIX.
Para realizar un escaneo completo a una IP, ejecutamos nmap p 1-65535
T4 A v 192.168.20.1. Es importante saber que nmap por defecto escanea
slo los puertos del 1 al 10000, con la opcin p podemos poner todos cuantos
deseemos, en este caso todos, del 1 al 65535. En este caso nos ha sacado el
33946 que antes no haba descubierto.

Potrebbero piacerti anche