septiembre 30, 2014

NMAP [Network Mapper]






Nmap "Network Mapper" es una utilidad gratuita y de código abierto para el descubrimiento de red y auditoría de seguridad.
Es la herramienta de enumeración más importante de casi todos los hackers. En este tutorial, voy a demostrar sólo los comandos más importantes que todo principiante debe necesitar saber.
Nmap se ejecuta en todos los principales sistemas operativos de los ordenadores, y los paquetes oficiales binarios están disponibles para Linux, Windows y Mac OS X.

Windows: los usuarios pueden descargar su interfaz gráfica de usuario, así como los binarios de línea de comandos. Gráfica Nmap se llama Zenmap. Ambos están disponibles aquí.

Linux: los usuarios pueden descargarlo usando un terminal de comandos con apt get-o de paquetes yum instalador herramientas.

     Debian Linux: sudo apt-get install nmap
     RPM Linux: sudo yum install nmap

Mac OS X: los usuarios pueden descargar su instalador independiente desde aquí.
 


  

SCANNING BASICO

# nmap -sP 192.168.1.* (Ping a toda una clase C)

# nmap -sT  192.168.1.10 (Connect)

# nmap -sS  192.168.1.10 (SYN)

# nmap -sF  192.168.1.10 (FIN)

# nmap -sU -p 0-100 192.168.1.10 (UDP)


SCANNING AVANZADO

# nmap -sO 192.168.1.10 (Procotolos)

# nmap -sV 192.168.1.10 (Servicios)

# nmap -O 192.168.1.10 (Fingerprint)

# nmap -sS -T insane 192.168.1.10 (Agresivo)

# nmap -sS -oN resultado.txt 192.168.1.10 (Logging a fichero)

# nmap -n -D192.168.1.5,10.5.1.2 192.168.1.10 (Con hosts fake)

TIPOS DE SCRIPTS NSE

Auth --> (Procesos de autenticación)
Broadcast --> (Descubrir hosts en red local)
Brute --> (Ataques de fuerza bruta)
Default --> (Juego de tests ‘por defecto’)
Discovery --> (Descubrir nuevos hosts con pruebas avanzadas)
Dos --> (Ataques de tipo DoS)
Exploit --> (Sacar partido de vulnerabilidades)
External --> (Uso de servicios externos como ‘Whois’)
Fuzzer --> (‘Fuzzing’ de aplicaciones)
Intrusive --> (Puede causar daños al host remoto)
malware --> (Para detectar equipos infectados)
Safe --> (No hay riesgo para el host remoto)
Version --> (Detectar versiones de servicios)
Vuln --> (Búsqueda de vulnerabilidades explotables)

EJEMPLOS DE SCRIPTS NSE

# nmap --script-help "*"

# nmap -sC 192.168.1.10 (audit default)

# nmap --script "http-*" 192.168.1.10 (tests vulnerabilidades HTTP)

# nmap --script ftp-anon 192.168.1.10 (Test FTP anónimo)

# nmap --script banner 192.168.1.10 (Captura banners de servicios)

# nmap --script "not intrusive" 192.168.1.10 (Audit no agresiva)

# nmap --script "intrusive" 192.168.1.10 (Audit agresiva)

# nmap --script mysql-brute 192.168.1.10 (Fuerza bruta Mysql)