Sei sulla pagina 1di 5

ESCANEO CON NMAP

Nmap es una de las herramientas más poderosas para el escaneo de puertos,


esta herramienta Open Source permite a los auditores de Seguridad realizar un
completo escaneo de puertos, detectar si un host se encuentra activo, además
permite detectar servicios con sus respectivas versiones. Por otro lado esta
herramienta no es solo un simple escáner de puertos, ya que permite detectar
vulnerabilidades a través de sus scripts personalizados en lenguaje LUA.
Para realizar un Pentesting a una entidad en particular, es importante dejar la
menor cantidad de rastros, por esta razón a continuación se explicará, como
realizar un Pentesting adecuado con la herramienta nmap.
Lo primero que es importante mencionar es que nmap posee un rango de
escaneo, el cual está definido dentro de los números del 0 al 5. ¿Para qué sirve
esto?, principalmente cuando se requiere hacer un Pentesting, la forma más
óptima de realizarlo es siendo sigiloso, de tal manera que cada uno de estos
números representan la agresividad con la que se envían los paquetes hacía
el(los) host(s).
Estructura:
nmap –T[0-5] target

Otra medida de realizar un escaneo sigiloso, es realizar un escaneo sin


ping. Por defecto nmap realiza un ping al host antes de realizar un escaneo,
en algunos casos se presentan dos escenarios, el primero es que nmap al
ejecutar un escaneo por ping puede ser detectado por un IPS/IDS y esto es
un problema, ya que al momento de realizar un escaneo se requiere la
mayor cautela posible, el segundo caso es que en algunos casos al detectar
qué el escaneo por ping no fue exitoso hacia el host, nmap
automáticamente envía un mensaje diciendo que el host no se encuentra
habilitado, y no siempre es así. Por esta razón lo ideal es siempre realizar
un escaneo que no verifique ping.
Otra forma de realizar un escaneo sigiloso es agregar la opción –f, esta opción
permite fragmentar los paquetes enviados, de tal manera que esto permitirá
regularizar el tráfico enviado hacía el host.

También es importante conocer los servicios habilitados en dicho host y por


supuesto sus respectivas versiones, para esto se tenemos disponible la opción
–sV, la cual permite enumerar las versiones de los servicios que se encuentran
corriendo en la máquina objetivo.

Otras opciones de escaneo:

Escaneo simple con Nmap

 Escanear varios objetivos - nmap target1,target2,etc


 Escanear un fichero con hosts - nmap -iL [list.txt]
 Escanear una subred completa - nmap host/máscara

Opciones de Descubrimiento

 Realizar solamente una exploración de ping - nmap-sP [target]


 No hacer ping - nmap -PN [target]
 TCP SYN Ping - nmap -PS [target]
 Ping TCP ACK - nmap -PA [target]
 UDP ping - nmap -PU [target]
 Ping SCTP Init - nmap -PY [target]
 Eco ICMP ping - nmap -PE [target]
 Ping ICMP Timestamp - nmap -PP [target]
 Ping ICMP de máscara de dirección - nmap -PM [target]
 Ping protocolo IP - nmap -PO [target]
 ARP ping - nmap -PR [target]
 Traceroute - nmap -traceroute [target]
 Fuerza resolución DNS inversa - nmap -R [target]
 Deshabilitar resolución DNS inversa - nmap -n [target]
 Alternative DNS lookup - nmap -system-dns [target]
 Especifique manualmente los servidores DNS - nmap -dns-servers
[servers] [target]
 Crear una lista de host - nmap -SL [target]
Opciones Avanzadas de Escaneo

 TCP SYN Scan - nmap -sS [target]


 TCP connect scan - nmap -sT [target]
 UDP scan - nmap -sU [target]
 TCP Null scan - nmap -sN [target]
 TCP Fin scan - nmap -sF [target]
 Xmas Scan - nmap -sX [target]
 Escaneo TCP ACK - nmap -sA [target]
 Custom TCP scan - nmap -scanflags [flags] [target]
 Exploración protocolo IP - nmap -sO [target]
 Enviar paquetes Ethernet - nmap -send-eth [target]
 Enviar paquetes IP - nmap -send-ip [target]

Opciones de escaneo de puertos

 Realizar un análisis rápido - nmap -F [target]


 Escanear puertos específicos - nmap -p [Puertos] [target]
 Escanear puertos por nombre - nmap -p [nombre del puerto] [target]
 Escanea los puertos de protocolo - nmap -sU-sT-p U: [puertos], T:
[puertos] [target]
 Analizar todos los puertos - nmap -p "*" [target]
 Escanea los puertos principales - nmap -top-ports [número] [target]
 Realice un escaneo de puertos secuencial - nmap -r [target]

Detección de versiones

 Detección del sistema operativo - nmap -O [target]


 Enviar Fingerprints TCP/IP - www.nmap.org/submit/
 Tratar de adivinar un desconocido - nmap –osscan-guess [target]
 Servicio de detección de versión - nmap -sV [target]
 Solución de problemas de las exploraciones versión - nmap -sV-version-
trace [target]
 Realizar un análisis RPC - nmap -sR [target]

Evasión de Firewall

 Fragmentar paquetes - nmap -f [target]


 Especifique un MTU específico - nmap –mtu [MTU] [target]
 Especifique manualmente un puerto de origen - nmap –source-port [port]
[target]
 Selección aleatoria de orden objetivo del análisis - nmap –randomize-
hosts [target]
 Spoof MAC Address - nmap –spoof-mac [MAC|0|vendor] [target]

Opciones de Salida

 Guardar el resultado en un archivo de texto - nmap -oN [scan.txt] [target]


 Guardar el resultado en un archivo xml - nmap -oX [scan.xml] [target]
Solución y problemas de depuración

 Ayuda - nmap -h
 Muestra la versión de Nmap - nmap -V
 Resultados detallados - nmap -v [target]
 Depuración - nmap -d [target]
 Mostrar el Estado del puerto - nmap –reason [target]
 Sólo mostrar los puertos abiertos - nmap –open [target]
 Paquetes de rastreo - nmap –packet-trace [target]
 Especifique una interfaz de red - nmap -e [interface] [target]

Utilización de scripts de Nmap

 Ejecutar secuencias de comandos individuales - nmap –script


[script.nse] [target]
 Categorías Script - all, auth, default, discovery, external, intrusive,
malware, safe, vuln
 Ejecutar scripts por categorías - nmap –script [category] [target]
 Ejecutar secuencias de comandos de múltiples categorías - nmap –script
[category1,category2, etc]
 Actualización de la base de datos de secuencia de comandos - nmap –
script-updatedb

Actualmente NMAP incorpora el uso de scripts para comprobar algunas de las


vulnerabilidades más conocidas, por ejemplo:

Auth: ejecuta todos sus scripts disponibles para autenticación

Nmap con el script para autenticaciones (auth), que comprobará si existen


usuarios con contraseñas vacías o la existencia de usuarios y contraseñas por
defecto.

nmap –f –sS –Sv –script auth IP_VÍCTIMA

Default: ejecuta los scripts básicos por defecto de la herramienta

Nmap con la opción por defecto (default) para hacer escaneo con los scripts
por defecto.

nmap –f –sS –Sv –script default IP_VÍCTIMA


Malware: revisa si hay conexiones abiertas por códigos maliciosos o backdoors
(puertas traseras)

Safe: ejecuta scripts que no son intrusivos

Vuln: descubre las vulnerabilidades más conocidas

All: ejecuta absolutamente todos los scripts con extensión NSE disponibles