lunes, 21 de septiembre de 2015

Descubriendo la red con Nmap (1 de 2)

Es una de las herramientas que todo pentester alberga en su arsenal,  y es utilizada día a día para realizar pruebas de penetración y tareas de seguridad informática en general. Por supuesto estamos ablando de Nmap (Mapeador de Redes), una herramienta de código abierto para la exploración de redes y auditorías de seguridad.




En resumen Nmap nos ayudará a descubrir tanto los equipos que se encuentran disponibles en una red, como los servicios que están corriendo en esos equipos, junto con la versión y el SO del equipo en el que están ejecutándose. Soy consciente de que muchos sabréis perfectamente que es Nmap y para que sirve, pero tenía ganas de hacer un post con esta herramienta, ya que nunca hemos hablado de ella en este blog y me parece que es una herramienta que todo el que esté interesado en la seguridad informática debería conocer.

La herramienta en cuestión podemos descargarla desde su pagina web o también podemos descargarla directamente desde los repositorios oficiales si estamos utilizando linux.

Nmap esta provista de una interfaz gráfica (Zenmap), disponible tanto para linux como para Windows, y por supuesto también la podemos utilizar desde la linea de comandos.


Escaner básico

Para empezar simplemente nos vamos a la terminal y ejecutamos "sudo su" (sin comillas) para dar permisos como superusuario, introducimos la contraseña de administración y seguidamente tecleamos el siguiente comando:

sudo nmap 192.168.1.1




Como podemos ver en la imagen la herramienta hace un escáner de los primeros 1000 puertos que son utilizados por defecto, y nos entrega los servicios que se están utilizando en cada equipo y los puertos a los que pertenecen.

También puedes escanear varias direcciones IP al mismo tiempo, solo tienes que separarlas por un espacio de esta forma (como se puede apreciar en el ejemplo hay 3 direcciones diferentes):

sudo nmap 192.168.1.1 192.168.1.100 192.168.1.101






No ping (-PN)

Con esta opción basicamente la herramienta no hace ping al destino/s.

sudo nmap -PN 192.168.1.1






Sólo escaneo Ping (-sP)

Este comando se utiliza para realizar una exploración simple de ping del host. Esta exploración nos resulta útil cuando se desea hacer una búsqueda rápida en la red de destino para ver que hosts están en linea, sin pararse a escanear puertos ni servicios.

sudo nmap -sP 192.168.1.1






Escaneo ping ARP (-PR)

Con la opción -PR le indicamos a Nmap que realiza una exploración ARP (Address Resolution Protocol) de ping sobre la IP de destino. Lo que hacemos con esta opción es que ignore el escaneo de una red local. Este tipo de escaneo suele ser mucho más rápido en comparación con otros métodos de ping y tiene la ventaja añadida de ser mucho más apropiado, ya que el LAN host no puede bloquear la petición ARP que le enviamos. (Esta exploración no nos funcionará si nuestros objetivos no están en el rango de subred)

sudo nmap -PR 192.168.1.1





Estos son sólo algunos ejemplos para utilizar la herramienta de manera básica, en el siguiente post veremos algunas formas más de utilizar Nmap. Os mostraré algunas opciones para el escaneo de puertos y para detectar el sistema operativo junto con los servicios y sus versiones. 


No hay comentarios:

Publicar un comentario