Nmap "Network Mapper" es una utilidad gratuita y de código abierto para el descubrimiento de red y auditoría de seguridad.
Es la herramienta de enumeración más importante de casi todos los hackers. En este tutorial, voy a demostrar sólo los comandos más importantes que todo principiante debe necesitar saber.
Nmap se ejecuta en todos los principales sistemas operativos de los ordenadores, y los paquetes oficiales binarios están disponibles para Linux, Windows y Mac OS X.
Es la herramienta de enumeración más importante de casi todos los hackers. En este tutorial, voy a demostrar sólo los comandos más importantes que todo principiante debe necesitar saber.
Nmap se ejecuta en todos los principales sistemas operativos de los ordenadores, y los paquetes oficiales binarios están disponibles para Linux, Windows y Mac OS X.
Windows: los usuarios pueden descargar su interfaz gráfica de usuario, así como los binarios de línea de comandos. Gráfica Nmap se llama Zenmap. Ambos están disponibles aquí.
Linux: los usuarios pueden descargarlo usando un terminal de comandos con apt get-o de paquetes yum instalador herramientas.
Debian Linux: sudo apt-get install nmap
RPM Linux: sudo yum install nmap
Mac OS X: los usuarios pueden descargar su instalador independiente desde aquí.
Linux: los usuarios pueden descargarlo usando un terminal de comandos con apt get-o de paquetes yum instalador herramientas.
Debian Linux: sudo apt-get install nmap
RPM Linux: sudo yum install nmap
Mac OS X: los usuarios pueden descargar su instalador independiente desde aquí.
SCANNING BASICO
# nmap -sP 192.168.1.* (Ping a toda una clase C)
# nmap -sT 192.168.1.10 (Connect)
# nmap -sS 192.168.1.10 (SYN)
# nmap -sF 192.168.1.10 (FIN)
# nmap -sU -p 0-100 192.168.1.10 (UDP)
SCANNING AVANZADO
# nmap -sO 192.168.1.10 (Procotolos)
# nmap -sV 192.168.1.10 (Servicios)
# nmap -O 192.168.1.10 (Fingerprint)
# nmap -sS -T insane 192.168.1.10 (Agresivo)
# nmap -sS -oN resultado.txt 192.168.1.10 (Logging a fichero)
# nmap -n -D192.168.1.5,10.5.1.2 192.168.1.10 (Con hosts fake)
TIPOS DE SCRIPTS NSE
Auth --> (Procesos de autenticación)
Broadcast --> (Descubrir hosts en red local)
Brute --> (Ataques de fuerza bruta)
Default --> (Juego de tests ‘por defecto’)
Discovery --> (Descubrir nuevos hosts con pruebas avanzadas)
Dos --> (Ataques de tipo DoS)
Exploit --> (Sacar partido de vulnerabilidades)
External --> (Uso de servicios externos como ‘Whois’)
Fuzzer --> (‘Fuzzing’ de aplicaciones)
Intrusive --> (Puede causar daños al host remoto)
malware --> (Para detectar equipos infectados)
Safe --> (No hay riesgo para el host remoto)
Version --> (Detectar versiones de servicios)
Vuln --> (Búsqueda de vulnerabilidades explotables)
Broadcast --> (Descubrir hosts en red local)
Brute --> (Ataques de fuerza bruta)
Default --> (Juego de tests ‘por defecto’)
Discovery --> (Descubrir nuevos hosts con pruebas avanzadas)
Dos --> (Ataques de tipo DoS)
Exploit --> (Sacar partido de vulnerabilidades)
External --> (Uso de servicios externos como ‘Whois’)
Fuzzer --> (‘Fuzzing’ de aplicaciones)
Intrusive --> (Puede causar daños al host remoto)
malware --> (Para detectar equipos infectados)
Safe --> (No hay riesgo para el host remoto)
Version --> (Detectar versiones de servicios)
Vuln --> (Búsqueda de vulnerabilidades explotables)
EJEMPLOS DE SCRIPTS NSE
# nmap --script-help "*"
# nmap -sC 192.168.1.10 (audit default)
# nmap --script "http-*" 192.168.1.10 (tests vulnerabilidades HTTP)
# nmap --script ftp-anon 192.168.1.10 (Test FTP anónimo)
# nmap --script banner 192.168.1.10 (Captura banners de servicios)
# nmap --script "not intrusive" 192.168.1.10 (Audit no agresiva)
# nmap --script "intrusive" 192.168.1.10 (Audit agresiva)
# nmap --script mysql-brute 192.168.1.10 (Fuerza bruta Mysql)