Introducción a Nmap
Nmap ('Network Mapper'), es una herramienta open source, diseñada para explorar y para realizar auditorias de seguridad en una red de computadoras.
A continuación se presentan ejemplos de
utilización de esta poderosa herramienta.
*Nota: esta herramienta puede
ser utilizada para realizar auditorias de seguridad en una red, pero también
puede ser utilizada para fines delictivos, ya que esta herramienta pone al descubierto,
puertos abiertos en las computadoras de una red, así como también es posible
conocer como se encuentra organizada, y de cuantas computadoras consta una red.
Alguien dijo una vez, que la mejor forma de comprobar la seguridad de nuestra
red, es tratar de romper por nosotros mismos dicha
seguridad.
Solo de esta forma podremos conocer y quitarnos falsas creencias de que nuestra
red es lo suficiente segura.
Además, si Ud. cree que su red es insegura, no se preocupe, que si existe una
forma fácil y rápida de protegerse: por favor desconecte el cable de red.
Pero esta vez conoceremos formas básicas y no tan básicas de realizar auditorias
en nuestra red de computadoras, para que no tenga que desconectar su cable de
red 😉 .
Nmap puede bajarse del sitio oficial en de esta dirección:
Manos a la obra.
La sintaxis básica de nmap es:
nmap [tipo de scan] [opciones]
Por ejemplo si tenemos un host en nuestra
red, con dirección ip 192.168.0.1 y deseamos conocer que puertos tiene
abiertos, ejecutamos:
# nmap 192.168.0.1
Nmap nos mostrara en
pantalla algo como esto:
Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ ) Interesting ports on localhost (192.168.0.1): (The 1545 ports scanned but not shown below are in state: closed) Port State Service 22/tcp open ssh 25/tcp open smtp 111/tcp open sunrpc 6000/tcp open X11 Nmap run completed -- 1 IP address (1 host up) scanned in 0 seconds
Este resultado puede variar, dependiendo
de las opciones que se le pasen a nmap o de la cantidad de puertos, que se encuentren
abiertos en el host, que esta siendo "scaneado".
Si queremos, conocer que tipo de sistema operativo, esta corriendo el host al
que le realizamos el scaneo, sólo basta agregar el parámetro -O a el comando
nmap.
# nmap -O 192.168.0.1
nos mostrara un resultado como este:
Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ ) Interesting ports on localhost (192.168.0.1): (The 1545 ports scanned but not shown below are in state: closed) Port State Service 22/tcp open ssh 25/tcp open smtp 111/tcp open sunrpc 6000/tcp open X11 No exact OS matches for host (If you know what OS is running on it, see http://www.insecure.org/cgi-bin/nmap-submit.cgi). TCP/IP fingerprint: SInfo(V=2.54BETA30%P=i386-suse-linux%D=7/20%Time=3D39A479%O=22%C=1) TSeq(Class=RI%gcd=1%SI=1B445E%IPID=Z%TS=100HZ) TSeq(Class=RI%gcd=1%SI=2E12CD%IPID=Z) T1(Resp=Y%DF=Y%W=7FFF%ACK=S++%Flags=AS%Ops=MNNTNW) T1(Resp=Y%DF=Y%W=7FFF%ACK=O%Flags=AS%Ops=MNNTNW) T2(Resp=N) T3(Resp=Y%DF=Y%W=7FFF%ACK=S++%Flags=AS%Ops=MNNTNW) T3(Resp=Y%DF=Y%W=7FFF%ACK=O%Flags=AS%Ops=MNNTNW) T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=) T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=) T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=) T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=) PU(Resp=Y%DF=N%TOS=C0%IPLEN=164%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E) Nmap run completed -- 1 IP address (1 host up) scanned in 12 seconds
Este es el resultado que mostró el comando,
al realizar un scaneo a una pc con Linux, distribución SuSE Linux.
Pero que significan esas cadenas de caracteres en la salida de nmap ?
TCP/IP fingerprint: SInfo(V=2.54BETA30%P=i386-suse-linux%D=7/20%Time=3D39A479%O=22%C=1) TSeq(Class=RI%gcd=1%SI=1B445E%IPID=Z%TS=100HZ) TSeq(Class=RI%gcd=1%SI=2E12CD%IPID=Z) T1(Resp=Y%DF=Y%W=7FFF%ACK=S++%Flags=AS%Ops=MNNTNW) T1(Resp=Y%DF=Y%W=7FFF%ACK=O%Flags=AS%Ops=MNNTNW) T2(Resp=N) ...
Pues, todo esto es la "huella" TCP/IP
(TCP/IP fingerprint) que posee cada Sistema Operativo en particular.
Nmap nos muestra esto cada vez que no logra identificar con exactitud que Sistema
Operativo se esta corriendo en el Host destino.
Y como hace nmap, para reconocer el sistema operativo, que se esta ejecutando
en el host destino?.
Básicamente, cada sistema operativo, responde diferente, cuando se le envían
paquetes tcp específicos (en realidad no tan específicos, mas bien incoherentes)
, así se logra determinar con una buena exactitud, que sistema operativo se
esta ejecutando.
Al ejecutar nmap, contra un host con sistema operativo Windows XP, se produjo
este resultado:
# nmap -O 192.168.0.1 Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ ) Interesting ports on (192.168.0.2): (The 1544 ports scanned but not shown below are in state: closed) Port State Service 135/tcp open loc-srv 139/tcp open netbios-ssn 445/tcp open microsoft-ds 1025/tcp open listen 5000/tcp open fics Remote OS guesses: Windows Me or Windows 2000 RC1 through final release, Windows Millenium Edition v4.90.3000 Nmap run completed -- 1 IP address (1 host up) scanned in 3 seconds
Ahora bien si realmente es necesario
conocer que sistema operativo se esta corriendo en el host remoto, es mejor
utilizar otra herramienta, junto con nmap, como por ejemplo : QueSO.
QueSO, es un detector de sistema
operativo remoto, QueSO, realiza
una mejor verificación de Sistema Operativo.
Por algo Queso es utilizado en el proyecto Contador de Sistema Operativo en
Internet, The Internet Operating System Counter.
Ahora, veremos un par de opciones más interesantes que posee nmap.
Identificando los hosts activos, en nuestra red.
Supongamos, que tenemos una red, 192.168.0.x, y deseamos conocer que hosts se
encuentran activos, fácilmente, lo podemos saber con nmap, esto lo podemos conocer
al realizar un ping scan.
#nmap -sP 192.168.0.1-255
Realizando Stealth
Scans.
Con este tipo de scan, se pretende no ser detectado por software de detección
de scaneos, se envían paquetes a los hosts con ciertos "flags" TCP activados
o desactivados para evitar ser detectados.
sN: Stealth, Null Scan, este tipo de scan pone en off todos los flags.
sF: Stealth FIN Scan, este tipo de scan usa paquetes con el flag FIN activado
para las pruebas.
sX: Stealth Xmas Tree Scan, este tipo de scan envía paquetes con los
flag FIN, URG, y PUSH activados.
sp: Ping Scan, realiza un scan dentro de un rango especifico de hosts. Útil
para conocer que hosts se encuentran en linea sin ser detectados.
Si deseamos hacer un stealth scan del tipo Xmas Tree, y ademas deseamos conocer
que sistema operativo esta corriendo el host de destino, ejecutamos:
#nmap -sX -O 192.168.1.2
Despistalo con
un Decoy Scan:
-D: Esta opción se utiliza para tratar de engañar al host, al cual se esta "scaneando",
que los scans se están generando desde otros hosts, que se especifican
en la opción -D.
En el siguiente ejemplo, realizamos un Stealth Xmas Tree scan (-sX) hacia el
host 192.168.0.1, en los puertos 25(SMTP), 53(DNS), le indicamos a nmap que
no genere pings hacia el host, y tratamos de engañar al host (-D, Decoy), haciéndole
creer que los scans se están generando desde los hosts 1.2.3.4 y 5.6.7.8.
#nmap -p 25,53 -sX -P0 -D 1.2.3.4,5.6.7.8 192.168.0.1
Guardando los
resultados de tus scans.
Nmap permite guardar los resultados de un scan, en varios tipos de formato de
archivo: Normal, XML, Grepable, All, y en formato "S" (s|<ipT kiDd|3 f0rM
iNto THe fiL3 U sPecfy 4s an arGuMEnT!, o mejor conocido como formato Script
Kiddie!).
Si deseamos hacer un stealth scan del tipo Xmas Tree, también deseamos conocer
que sistema operativo esta corriendo el host de destino, y además deseamos
guardar el resultado de este scan en un archivo llamado "scanresult.txt", ejecutamos:
#nmap -sX -O 192.168.1.2 -oN scanresult.txt
Ahora si lo que deseamos es realizar
el scan anterior pero dentro de un rango de hosts específicos, digamos del host
192.168.1.1 hasta la ip 192.168.1.255 , y deseamos guardar el resultado del
scan en un archivo de texto normal entonces ejecutamos:
#nmap -sX -O 192.168.1.1-255 -oN scanresult.txt
Interfaces Gráficas para Nmap.
Si no desean, utilizar la interfaz de comandos de nmap, fácilmente pueden
utilizar 2 de las interfaces gráficas mas conocidas, que existen para nmap.
Espero que este articulo les resulte útil en sus auditorias de seguridad, ya
que solo conociendo las vulnerabilidades que existen en nuestras redes, sabremos
que medidas tomar para protegernos mejor.
Que tal:
Sugiero que hagan sus pruebas con la versión más actual de nmap, con ello lograrán exploraciones más rápidas, ‘adivinar’ el sistema operativo remoto con mayor precisión y muchas opciones más.
Saludos,
felicitaciones por el excelente material!
mucho nombre y codigos
Pues creo que no. cualquiera puede entrar en cualquier PC físicamente, esté en red o no. Una vez vuelva a conectarse al la red la inseguridad está garantizada.
En tu propia red vale. Para evitar realizar un ping previo y que el servidor DNS no te registre, yo usariía además las opciones -P0 y -n t el tipo de scan -sS.
Lo del tema de evitar el ping si aparece en otro ejemplo más abajo.
Por lo demás y para ser una introducción a Nmap está bastate bien, con la salvedad del uso de una versión ya algo anticuada, aunque muy usada en los manuales y tutoriales que existen dispersos por la red.
bueno
no es lo que espearaba
excelente articulo ojala sigan sacando mas de esta calidad
hay algo como ese articulo pero para newbies?
Cool
buen articulo, publiquen uno acerca de antivirus para linux
este nmap fué utilizado en una version para linux solomente????
o
también sirve bajo un windows
Estimados:
necesito conseguirme el test del ccna en español “gratis “, favor darme una direccion para poder bajar esto, ya que tengo que dar el test o cafés.
también necesito la ruta para bajar la version 3.0 en español, ya que es mucha paja estar bajando y leido en inglés , alguien sería amable para ayudarme!!””##
la verdad muy interesante
Excelente Informacion Compadre
bueno bueno
es genial
Buen manual pero se puede decir mucho mas sobre esta excelente herramienta
Compañero muy buen material 😀 estaba echo todo un loco tratando de instalar el nmap y gracias a todo este archivo lo logre con eixto LOS AMO !!! 😀 byes
esta muy bueno el review…y claro que debe tener mucho nombre y codigos si es ucomo un tutorial…
Una gestor de consola de redes muy bueno si alguien quieres saber algo sobre este programa o quiere el manual en pdf solo tiene que decirlo ok
saludo antonio
Simplemente quiero felicitaros por lo útil y explicativo del material aquí planteado, nada y agradecer el sitio que es muy bueno. Como anécdota contaros que Trynity en Matrix Reloaded usa NMAP para verificar las vulnerabilidades de la red de la planta eléctrica… joer es notable!!!
que bueno, apenas llevo poco tiempo en esto pero me parece buen material
muy buen articulo buena educacion para nosotros los jovenes con aspiraciones en usmear otros sistemas *****
very very good
xevr he aprendido mas con esos comandos =)
Me parece excelente este articulo. Felicitaciones.
Utiliza el edonkey 2000 con esa aplicacion decargué yo CCNA 3.1 EN ESPAÑOL [email protected]
Muchas gracias que buen articulo, me cayo de perlas porque estoy iniciando en el aprendizaje de seguridad de redes…
Es la primera vez que me rio y aprendo a la vez leyendo un tutorial de Linux. Ojala exista info. mas adelante complementando el articulo.
Buena explicacion de Nmap me ayudo a utilizarlo
excelente articulo, da a entender a grandes rasgos lo que es esta gran herramienta.
Si quieren algo gráfico, con muuchas opciones para jugar, y que da unos resultados espectaculares, recomiendo que intenten con nessus
PUes.. es un material muy interesante.. ahora quiero descargarmelo!.. jeje pero no consigo como
no entiendo nimadres!!!!!!
donde bajo la nuevas versiones del nmap?
no entiendo desde donde se ejecuta el programa
chevere el dato…espero que sigan dando a conocer algotros programillas como el netcat….etc
suerte panas
Ay nos vemos
hijo de puta no sabi explicar nada… solo te digo que tu wea de explicacion es una mierda y que los comandos y weas estan malos… andate a la chucha weon hijo de la come moco se despide: [email protected] pa que nos veamos las caras culiao de mierda o se te mama weon
exelente articulo esperemos pongan mas acerca de escaneo de redes son muy bueno y ayudan que uff apenas una semana atras me vi en la necesidad de pasarle el nmap a una red de poco mas de 1oo equipos mi sorpresa fue la cantidad que encontre en registros… bueno nos bites esperemos mas sobre nmap y por cierto por que o snort
No entendí ni “J “.
exellent !!
perfecte
saludos buen material
hola me gustaria saber un poco mas de este programa ya que no lo se utilizar es unaherramient amuy mportante
Buen material, muy bien explicado
pero con gusto a poco.
Sería posible extender algo más el tema?
porque nmap tiene muchas utilidades.
felicitaciones por la iniciativa
Me parece de lujo el articulo, pero como siempre aprendes algo y quieres más.
Me parece de lujo el articulo, pero como siempre aprendes algo y quieres más.
muy buen manual, me sirvio harto.
me gusto!
esta muy bien pero no entendi
interesate, rs una buena erramienta
[…] Está blogdebian.net, también podemos consultar la guía en español que está en insecure.org, sino entendemos y queremos que esté más claro podemos ver la página de maestrosdelweb.com […]
Buen material… Para los que no entienden del tema deben basarse en algo más básico. Más explicado no puede haber… aunque sí extenderlo…
Tengo Ubuntu 7.10 y el Nmap 4.20 cuando le pongo la opcion -D para que hacerme pasar por otro ip me sigue saliendo el ip
esto es lo que puse
nmap -D 10.3.9.125 10.3.9.111
Que es lo que esta pasando?
Excelente artículo para principiantes, os felicito. Os recomiendo hacer un manual con la versión 4.20 o la más reciente. Y además explicar de otras opciones y combinaciones entre ellas para obtener resultados a la medida.
hola,descargue el Nmap pero no lo entiendo el que sabe puede agregarme para poder charlar ?.
la verdad estoy muy desesperado por aprender a manejar el Nmap no entendi lo que dice la paguina esta por eso quisiera saber si ustedes mismo me dan una mano agregenme !! se los agradesco ByE ! 😀
joer mira q no saber instalar el puto nmap q conos xD
network packet not found. NMapWin needs the WinPcap packet library/driver.
Por favor si alguien me puede ayudar como hacer un nmap -6 2800:130:1:3::10 estoy queriendo hacer un Nmap a una direccion IPv6 pero me sale que no soporta, si alguien ha utilzado nmap -6 les agradezco su ayuda. Saludos a tod@s
Por lo que pude ver es una valiosa herramienta aunque no he podido descargarla
Buen manual tio pero quisiera que pusieran mas opciones por que nos seria util saber un poco mas, para empezar esta de lujo pero pediria crear un pequeño manual con las opciones mas avanzadas. Por ejemplo como lei IPv6 y quisa dar una breve explicacion gracias.
buen tutorial! lo bueno que no tuve ke descargar
nmap.jijij por ke lo tiene incluido mi mi querido LINUX BACKTRACK 3
como escaneo los puertos UDP,, solo puertos UDP?
[…] Fuentes usadas: nmap.org y maestrosdelweb […]
Hola solo agradcerles x el material detallado, qsiera q m muestren como graficar la infomacion, en caso d sacar otro ariculo avisarm
gracias y saluditos.
Pues muy buena información…
pero…
Entonces NMAP funciona como una herramienta de exploración de la red?
Existen más herramientas de exploración como NMAP?
Por favor, conteste.
Muy interesante, gracias
Muy buena aplicacion e informacion ya lo avia medio usado pero desconocia mucho te agradesco en verdad por tu muy buena informacion.
Saludos a todos
Att Antonio ZP
Es claro y consiso Gracias por la informacion
Buena explicacion, lo unico que no me quedo muy claro es el QueSO combinado con nmap,alguna alma caritativa?
no consigo ver la version del el s.o de un pc de mi red
Para los que no saben instalar nmap en ubuntu copiar y pegar esto en el terminal
sudo apt-get install nmap
le das a enter sigues los pasos y finalmente se hace todo a traves de terminal
un saludo a todos
esta posi este manual pero quisiera publicaran mas ejemplos… gracias
Hackers hijos de puta, me vais a comer la polla por tiempos, ya van 2 que me atacaron y les devolvi la moneda por hijos de puta, seguir estudiando perros
Gracias man!!! x!D me sirvio
hey muy buen post! me sirvio muchisismo! gracias!
hasta que punto puede ser bueno, como mismo has dicho es utilizado para fines delictivos….no paro de recibir respuesta del antivirus que hubo un intento de ataque a mi equipo a cada 10 minutos….es que no tienen nada que hacer de que joder un usuario cualquier, en serio porque no atacar bancos, empresas y dejar los usuarios en paz….hay que joderse
Y probando y escaneando red 😀
sirve par demasiadas cosa bacano