Nmap

De Departamento de Informatica
Saltar a: navegación, buscar

Es un programa de código libre (publicado por primera vez en una revista en 1997) para efectuar rastreo de puertos. Lo que hace es descubrir los hosts y servicios en una red de computadores, creando de esta forma un “mapa”, y lo logra enviando paquetes especialmente diseñados y luego analizando las respuestas. Se diferencia de simples escaneadores de puertos en que Nmap toma en cuenta condiciones de la red como latencia, congestión e interferencias; además de que gracias a la ayuda de la comunidad de usuarios se le han realizado una serie de modificaciones a través de los años, y ahora es capaz de determinar el sistema operativo, tiempo estimado en línea, tipo de dispositivo y presencia de un firewall de un host objetivo.

Contenido

Características

Dentro de las funciones que tiene Nmap se encuentra:

  • Identificación de hosts de la red, por ejemplo, enlistando los que responden a un ping o tienen cierto puerto abierto.
  • Enumerar los puertos abiertos de uno o más hosts objetivos.
  • Detección de la versión de listening network services
  • Detección del sistema operativo y algunas característica del hardware de la red
  • Posibilidad de interacciones con scripts y realizar queries personalizadas, con un engine provisto (Nmap Scripting Engine, NSE)

Para que Sirve

Nmap se puede utilizar para revisar la seguridad en un dispositivo ya que, se puede ver los puertos abiertos del host objetivo con lo que se puede ver vulnerabilidades y poder revisarlas o simplemente hacer un mapeo del traceroute

Cómo obtenerlo

Para utilizar Nmap y apreciar sus capacidades de forma directa, se debe descargar de su página oficial (http://nmap.org/) y seguir las instrucciones según el sistema operativo. Existe una interfaz gráfica oficial llamada Zenmap, cuyo uso se especifica en la misma página (http://nmap.org/book/zenmap-scanning.html) de manera intuitiva y con imágenes.

Comandos

La sintaxis básica es:

nmap [ <Tipo de sondeo> ...] [ <Opciones> ] { <especificación de objetivo> }

Tipos de scan:

  • -O si queremos obtener el tipo de sistema operativo del host objetivo
  • -sV para la detección de versiones
  • -v activa el modo detallado (también llamado verboso).
  • -A habilita la detección de sistema operativo y versión
  • -T4 acelerar el proceso
  • -F: Quick scan
  • -sN: Stealth, Null Scan, este tipo de scan pone en off todos los flags.
  • -sF: Stealth FIN Scan, este tipo de scan usa paquetes con el flag FIN activado

para las pruebas

  • -sX: Stealth Xmas Tree Scan, este tipo de scan envía paquetes con los

flag FIN, URG, y PUSH activados

  • -sp: Ping Scan, realiza un scan dentro de un rango especifico de hosts. Útil

para conocer que hosts se encuentran en linea sin ser detectados.

  • -D: Esta opción se utiliza para tratar de engañar al host, al cual se esta "scaneando",que los scans se están generando desde otros hosts, que se especifican en la opción -D.

Ejemplos

Para realizar un escaneo rápido de los puertos:

nmap -T4 -F www.inf.utfsm.cl

TraceRoute de forma grafica
 Starting Nmap 6.01 ( http://nmap.org ) at 2012-07-04 12:00 Hora est. Sudamérica Pacífico 
 Nmap scan report for www.inf.utfsm.cl (200.1.19.9)
 Host is up (0.13s latency).
 rDNS record for 200.1.19.9: crux.inf.utfsm.cl
 Not shown: 87 closed ports
 PORT    STATE    SERVICE
 21/tcp  open     ftp
 22/tcp  open     ssh
 25/tcp  open     smtp
 80/tcp  open     http
 110/tcp open     pop3
 135/tcp filtered msrpc
 139/tcp filtered netbios-ssn
 143/tcp open     imap
 443/tcp open     https
 445/tcp filtered microsoft-ds
 465/tcp open     smtps
 587/tcp open     submission
 993/tcp open     imaps
 Nmap done: 1 IP address (1 host up) scanned in 4.13 seconds

Se obtiene una lista de todos los puertos que vale la pena notar (no están cerrados) y el servicio que tienen

Para obtener información del sistema operativo se agrega -O :

nmap -T4 -O www.inf.utfsm.cl

Detección del sistema operativo en la interfaz gráfica grafica
 Starting Nmap 6.01 ( http://nmap.org ) at 2012-07-05 22:00 Hora est. Sudamérica Pacífico
 Nmap scan report for www.inf.utfsm.cl (200.1.19.9)
 Host is up (0.039s latency).
 rDNS record for 200.1.19.9: crux.inf.utfsm.cl
 Not shown: 984 closed ports
 PORT      STATE    SERVICE
 21/tcp    open     ftp
 22/tcp    open     ssh
 25/tcp    open     smtp
 42/tcp    filtered nameserver
 80/tcp    open     http
 110/tcp   open     pop3
 135/tcp   filtered msrpc
 139/tcp   filtered netbios-ssn
 143/tcp   open     imap
 443/tcp   open     https
 445/tcp   filtered microsoft-ds
 465/tcp   open     smtps
 587/tcp   open     submission
 993/tcp   open     imaps
 1434/tcp  filtered ms-sql-m
 12345/tcp filtered netbus
 Device type: general purpose
 Running: Linux 2.6.X
 OS CPE: cpe:/o:linux:kernel:2.6
 OS details: Linux 2.6.9 - 2.6.18
 OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
 Nmap done: 1 IP address (1 host up) scanned in 8.08 seconds

Como se puede ver, se obtuvo que se utiliza Linux 2.6.X

Bibliografía

Herramientas personales
Espacios de nombres
Variantes
Acciones
Navegación
Herramientas