nmap: exemples d'ordres útils

nmap logo

Si no has treballat en temes de seguretat segurament necessiti presentar a nmap, en cas contrari no necessita presentacions. Per als que no el coneguin encara, dir que nmap és una eina de codi obert molt pràctica. Serveix per rastrejar ports, serveis i altres tipus d'informació d'una màquina remota. Va ser escrita originalment per Gordon Lió, encara que avui dia participi una gran comunitat en el seu desenvolupament.

Gràcies a ella es pot testar la seguretat de diversos sistemes informàtics, Descobrint serveis o ordinadors connectats a una xarxa per intentar aconseguir informació sobre ells i veure algunes possibles vulnerabilitats o punts d'entrada. Perquè això sigui possible, aquesta eina escrita en diversos llenguatges de programació enviarà una sèrie de paquets de xarxa definits a altres equips de la xarxa i analitzarà les seves respostes ...

La quantitat d'opcions que posseeix és molt gran. Per tant, també pot oferir gran quantitat de funcions. Fins i tot es poden fer servir els diversos paràmetres que li pots passar a la comanda per adaptar-se a diferents tipus de latència i congestió, evadir certes barreres i realitzar diversos tipus d'escanejos que ara analitzarem.

Exemples pràctics de nmap

nmap és una eina molt complexa, I no s'explica el seu ús des del principi, però sí que vaig a mostrar alguns exemples pràctics reals molt interessants. Per a això, vaig a crear diverses categories i en cadascuna d'elles explicar alguns casos d'aplicació. A més, tampoc explico com s'instal·la aquesta eina, que no sol venir instal·lada per efecte en la majoria de distribucions GNU / Linux, només en les destinades a seguretat com Kali Linux, Parrot US Security, Etc

Tingues paciència, de vegades pot donar dades molt ràpidament, en altres casos podria tardar una estona a mostrar-los. Així que no et desesperis, encara que sembli que l'eina no està fent res, estarà analitzant. Pots prendre un cafè mentre o fer alguna cosa per distreure't ... Però a la fi, donarà els seus resultats.

A més, et recomano que facis servir màquines virtuals o els teus propis dispositius de casa per evitar problemes. Practica amb això i així no tindràs temptacions de ficar-te en problemes majors ... Des LxA no ens fem responsables de per a què l'utilitzis.

Si no us simpatitza massa treballar amb la línia d'ordres, tens l'opció d'usar Zenmap, una GUI oficial per a aquest projecte i així facilitar una mica les coses ...

Escombrat de ping

Alguns exemples per realitzar un escombrat de ping amb nmap, és a dir, un mètode per establir el rang d'IPs que estan assignades als hosts. Dit d'una altra manera, per descobrir dispositius en línia dins d'una xarxa o rang. Per a això, només has d'executar el següent comandament (tots dos són equivalents):

nmap -sP

nmap -sn

Però si el que vols és descobrir tots els hosts d'una xarxa de classe C, Pots modificar l'anterior comandament i ejeuctarlo d'aquesta altra manera:

nmap -sP 192.168.0.* 

El * És un comodí, És a dir, representa qualsevol valor. Però també pots filtrar o afinar una mica més a l'usar noms de hosts (pe: server1.ejemplo.com), adreces IP concretes, rangs (pe: 192.168.1.1-20), una subxarxa (pe: 192.168.1.0/24) .

Definir ports a l'escàner

Per definir ports amb nmap, pots fer servir la bandera -p seguit de el número de port concret que vols analitzar o també una llista de ports separats per comes per fer-ho sobre diversos:

nmap -p 80, 21 192.168.0.* 

també pots especificar rangs, com succeïa amb les IPs, per a això, pots utilitzar el guió per definir el principi i final de l'escaneig:

nmap -p 21-80 linuxadictos.com

I es poden usar rangs d'IPs i de ports a la vegada, fins i tot diversos trams de rangs, La veritat és que les combinacions són bastant grans. Fes servir la imaginació, però aquí tens un altre exemple d'això:

nmap -p 21-23,1000-2000 192.168.1.1-14 

L'anterior comando buscaria només entre els ports 21 i 23, 100 fins a 2000 i saltaria la resta de ports. Amb les IPs alguna cosa similar, des de la 1 a la 192.168.1.14.

Escàner ARP

Un escàner amb el protocol ARP es pot fer de forma bastant senzilla. Ho pots fer normal o sense ARP com mostro en aquests dos exemples respectivament:

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

Novament torno a repetir, amb aquest tipus de sondeig ràpid i fiable per ARP, també pots jugar amb rangs de ports, rangs d'IPs, noms de domini, etc. Els pots anar combinant com et vingui de gust ...

Escàner FI

És un sondeig més agressiu. Ja saps que hi ha tres tipus fonamentals d'escaneig, el NULL (-sN), FI (-sF) i Xmas (-sX). El primer no activa cap bit, el flag de la capçalera de TCP és 0. En el segon cas, que és el que ens importa per a aquest exemple, es fa servir el bit FI. En l'últim cas, s'usen els flags FI, PSH i URG.

uns exemples amb FI serien:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

Per cert, -T és per especificar templates de Timing. Els noms són paranoid o 0, Sneaky o 1, polite o 2, normal o 3, agressive o 4 i insane o 5. Pots especificar el que necessitis en cada moment, per exemple -T4 és el recomanat per a una xarxa local. Això pot ser en funció de si vols evadir certs mecanismes de defensa, segons l'ample de banda, etc.

Escàner NULL

el següent tipus d'escàner: NULL. exemples de com es faria aquest tipus de sondeig:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

Com vegada en aquests exemples, també es poden usar els templates que he comentat abans ... No vull ser repetit, però ja saps que pots anar combinant les opcions i paràmetres com vulguis, amb força flexibilitat.

Recorda que tant NULL, XMAS i FI no poden distingir entre ports oberts i filtrats en molts escenaris. Per ajudar a nmap a que els pugui distingir, pots fer servir l'opció -sV:

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

Escàner Xmas

El sondeig «Nadal»

nmap -sX -T2 -v2 -p 80 192.168.1.4

En aquest cas he introduït una altra nova variable, i és -v, que especifica el nivell de detall que vols. En aquest cas és 2, en comptes de la manera verbose normal que seria amb -v. Es pot aplicar als anteriors ordres també si ho necessites.

Més exemples amb nmap

A part dels anteriors, també pots utilitzar altres de l'enorme quantitat d'opcions de les que disposa nmap. Per exemple, si vols descobrir el tipus de sistema operatiu en un sondeig, pots fer servir l'opció -O:

nmap -sV -O -v 192.168.4.1 

D'altra banda, has de saber que nmap pot usar una sèrie de scripts molt pràctics que poden estendre encara més les seves capacitats i trobar, per exemple, vulnerabilitats. Per actualitzar la base d'scripts de nmap fa servir:

nmap --script-updatedb 

Per a la utilitzar aquests scripts, Pots fer el següent:

nmap -f -sS -sV --script auth 192.168.4.4

Observa que he fet servir auth, però pots usar més opcions:

  • auth: executa tots els seus scripts disponibles per a autenticació
  • per defecte: executa els scripts bàsics per defecte de l'eina
  • descobriment: recupera informació de l' objectiu o víctima
  • external: script per utilitzar recursos externs
  • intrusive: utilitza scripts que són considerats intrusius per a la víctima o objectiu
  • codi maliciós: revisa si hi ha connexions obertes per codis maliciosos o portes posteriors (Portes posteriors)
  • Caixa forta: executa scripts que no són intrusius
  • vul: descobreix les vulnerabilitats més conegudes
  • tot: executa absolutament tots els scripts amb extensió NSE disponibles

També pots fer servir script específics per descobrir una vulnerabilitat concreta. Per exemple la SMB MS08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

La quantitat d'eines disponibles com veus són molt nombroses. Una altra opció més, i amb això ja acabo, seria realitzar una comprovació de si és vulnerable a un atac de força bruta contra el protocol SSH:

nmap --script ssh-brute.nse 192.168.41.14

Més informació

Per a la Més informació, Pots fer servir la comanda man en el teu distro i també aquest altre manual en línia. Allà trobaràs tot el que necessites saber sobre aquesta complexa eina.

man nmap

Tot i això, espero que aquests exemples et serveixin d'alguna cosa, ja saps que pots deixar els teus comentaris...


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Iván va dir

    Excel·lent post, et felicito ...

    Hauries de considerar fer un per IPv6 ja que és poca la informació d'exemples amb nmap.

  2.   LEO va dir

    BONES TARDES.
    ÉS UN APLICATIU EXCEL·LENT PER VISUALITZAR COM ESTEM A LA SEGURETAT DE LES NOSTRES XARXES que posseïm ...
    PER FAVOR SI TINGUÉS UN MANUAL O ALTRES AMB AJUDES COM AQUESTES QUE EM PERMETEN AJUDAR TANCAR TOTES LES bretxes que HAGUÉS GRÀCIES ...
    SALUTACIONS LEO

  3.   Alfredo va dir

    Tinc poc temps que vaig començar a investigar sobre NMAP, ja vaig tenir oportunitat de prendre uns
    cursos sobre seguretat i en ells aborden NMAP però tu explicació va ser més clara que en els
    vídeos.
    Excel·lent informació, Gràcies.

  4.   A3RCR3A va dir

    Bon post: D
    Salutacions de Xile