domingo, 1 de junio de 2014

Que es NMAP

Iniciare mi Post sobre una herramienta muy mencionada o usada en el área de las seguridad, ya que es un tema bastante extenso estaré actualizando este Post según como avance el estudio que realizare.
Lo primero es conocer su pagina principal http://nmap.org/ donde encontraremos su documentancion y sito de descarga, tambien es importante mencionar que es una herramienta libre y muy usada en pruebas de seguridad.

-Empecemos con su explicación:


¿Que es NMAP?

Es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su aliasFyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.
Fuente:https://es.wikipedia.org/wiki/Nmap

Otra buena fuente la encontramos en su pagina oficial:

"Nmap ("Network Mapper") es un libre y de código abierto ( licencia de servicios públicos) para la detección de red y auditoría de seguridad. Muchos sistemas y administradores de red también les resulta útil para tareas como inventario de la red, los horarios de servicio de actualización de la gestión y el seguimiento de host o tiempo de servicio. Nmap utiliza paquetes IP en bruto en formas novedosas para determinar qué hosts están disponibles en la red, qué servicios (nombre de la aplicación y versión) estos equipos ofrecen, qué sistemas operativos (y versiones del sistema operativo) que se están ejecutando, qué tipo de filtros de paquetes / cortafuegos están en uso, y docenas de otras características. Fue diseñado para escanear rápidamente grandes redes, pero funciona bien contra los ejércitos individuales. Nmap se ejecuta en todos los principales sistemas operativos y paquetes binarios oficiales están disponibles para Linux, Windows y Mac OS X. Además de la línea de comandos ejecutable Nmap clásica, la suite Nmap incluye una interfaz gráfica de usuario avanzada y visor de resultados ( Zenmap ), una transferencia de datos flexible, la redirección, y una herramienta de depuración ( Ncat ), una utilidad para la comparación de los resultados del análisis (Ndiff ), y una generación de paquetes y la herramienta de análisis de la respuesta ( Nping )."

En esta ultima definicion vemos varias herramientas adicionales o alternativas como lo son:

Zenmap (http://nmap.org/zenmap/)
Ndiff (http://nmap.org/ndiff/)
Ncat (http://nmap.org/ncat/)


Comandos mas usados para nmap:


1.-Información sobre puertos y sistema operativo.
#root@root: nmap -sS -P0 -sV -O IP

2.-Obtener una lista de servicios con un puerto especifico abierto (cambiar el valor de -p por el del puerto elegido.
#root@root: nmap -sT -p 80 -oG -- IP  | grep open

3.-Buscar todas las IPs activas en una red local (el rango de ip puede ser diferente en tu caso).
#root@root: nmap -sP 192.168.1.1-254
               ó
#root@root: nmap -sP 192.168.1.*
               ó
#root@root: nmap -sP 192.168.1.30-75

4.-Buscar el virus Conficker en la red local (el rango de ip puede ser diferente en tu caso).
#root@root: nmap -PN -T4 -p 139,445 -n -v --script=smb-check-vulns --script-args safe=1 192.168.0.1-254

5.-Buscar AP no autorizado en la red.
#root@root: nmap -A -p 1-85,113,443,8080-8100 -T4 --min-hostgroup 50 --max-rtt-timeout 2000 --initial-rtt-timeout 300 --max-retries 3 --host-timeout 20m --max-scan-delay 1000 -oA wapscan 10.0.0.0/8

6.-Escanear una IP usando un señuelo xD.
#root@root: nmap -sS 192.168.0.10 -D 192.168.0.2

7.-Listar los registros de dns reverse para una subred.
#root@root: nmap -R -sL 192.168.1.* | awk '{if ($3=="not") print" ("$2") no PTR";else print$3" is "$2}' | grep '('

8.- Ver cuantos Windows y Linux hay en una red.
 #root@root: nmap -F -O 192.168.1.* | grep "Running: " > /tmp/os; echo "$(cat /tmp/os | grep Linux | wc -l) PCs con linux"; echo "$(cat /tmp/os | grep Windows | wc -l) PCs con Windows"



Tomado de "http://tutorialesgranada.blogspot.com/2012/05/profundizando-en-el-uso-de-nmap.html"

Etiquetas:

0 comentarios:

Publicar un comentario

Suscribirse a Enviar comentarios [Atom]

<< Inicio