Comandos Nmap

Continuando con el tema de Nmap, aqui va una explicacion algo más detallada de lo que podemos hacer con Nmap.

Recuerda que si no tienes instalado Nmap aquí te explico como dedscargarlo en Linux y en Windows:

https://thehackingknife.wordpress.com/2020/04/05/escanear-redes-con-nmap/

Lo primero y más basico es la estructura del comando:

nmap direccion_ip

Este es el comando más basico de Nmap, el cual solo nos devolverá los puertos abiertos en la máquina a la que estemos escaneando.

Podemos distinguir 3 estados en los puertos:

  • Open: El puerto es accesible y esta escuchando
  • Filtered: El puerto también es accesible pero hay un Daemon escuchando.
  • Closed: El puerto no es accesible.

ESCANEAR RED COMPLETA

El comando anterior solo escanea a 1 dispositivo de la red teniendo que especificar su dirección IP, también podemos escanear a todos los dispositivos conectados en una red aplicando la siguiente modificación:

nmap 192.168.1.1/24

Al poner un /24 le estamos indicando a Nmap que escanee todos los dispositivos conectados dentro de la red 192.168.1.1, en el que esta IP corresponde con la direccion IP local del enroutador.

Hay diferentes tipos de direcciones IP locales:

  • 10.0.0.0 a 10.255.255.255
  • 172.16.0.0 a 172.31.255.255
  • 192.168.0.0 a 192.168.255.255

ESCANEAR PUERTOS

Si queremos saber el estado de un puerto específico utilizamos el argumento -p y el puerto que queramos:

nmap 192.168.1.1 -p 22

En este caso, el puerto 22 es el puerto ssh con el que conectamos con servidores, ordenadores, etc

Al igual que podemos escanear un rango de direcciones IP, también podemos escanear un rango de puertos:

nmap 192.168.1.117 -p 1-100

Al añadirle -p le estamos diciendo los puertos que queremos que escanee, y con 1-100 le damos un rango de puertos, para que escanee del 1 al 100.


DISPOSITIVOS CONECTADOS

Ahora queremos saber que dispositivos están activos dentro de la red, para eso utilizamos el argumento -sP:

nmap -sP 192.168.1.1/24

Este escaneo hace un ping a todo el rango de direcciones ip y la que devuelve conexión la determina como activa en la red.


TODOS LOS PUERTOS ABIERTOS

Ahora bien, queremos ver todos los puertos abiertos de una máquina, para ello usamos en argumento -sT y nos devolverá los puertos que tiene abiertos:

nmap -sT 192.168.1.117


ESCANEO TCP SYN

Este tipo de escaneo se basa en no establecer la conexión con la dirección para no ser detectado.

Nmap envía a la dirección un paquete SYN de sincronización con el que le dice que quiere conectarse, acto seguido la dirección responde con un paquete SYN/ACK (sincronizado y reconocido) con el que Nmap puede detectar que el puerto está abierto.

Inmediatamente Nmap envía un paquete RST de reseteo para acabar con la conexión y no llegar a establecerla y que esta sea detectada en el host remoto.

Aunque no todo es tan bonito, ya que alguno sistemas ya reconocen este escaneo.

Para ver como se ejecutaría esto, podemos utilizar –packet-trace para ver los paquetes que enviamos y recibimos al hacer una solicitud de escaneo del puerto 22:


AVERIGUAR EL SISTEMA OPERATIVO

Para hacer un ataque una de las cosas más importantes que debemos de tener en cuenta es conocer el sistema operativo del objetivo, para ello Nmap nos ofrece el argumento -O para descubrirlo:

nmap -O dirección_ip

Vemos que en este caso estoy escanendo un destino que tiene linux como sistema operativo y a parte de eso nos dice su MAC, el tipo, si es una máquina virtual, los hops(saltos que dan nuestros paquetes hasta llegar a su destino), los puertos, etc


VERSIONES Y SERVICIOS DE LOS PUERTOS

Vale, hemos detectado que el puerto 22 esta abierto, pero… ¿podemos ir más alla?, saber el puerto abierto está bien, pero si sabemos que hay detras de ese puerto abierto mucho mejor.

Para hacer eso usamos el argumento –sV:

nmap -sV direccion_ip

Con esto ya podemos buscar si hay versiones desactualizadas, alguna mala configuración, si alguna versión ya fué explotada y aprovechar sus fallos, etc.


Estos serían los comandos más utilizados de Nmap con los que se puede llegar a recavar información muy útil a la hora de hacer un ataque.

Un saludo, y nos vemos en el siguiente post.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s