Mundo Informatico

Curso básico de nmap

0 951

Este curso va ser más que todo practico y no entraremos mucho a la teoría, las personas que quieres aprender más de la teoría de nmap pueden entrar la página oficial https://nmap.org/

Herramientas:

– nmap ya sea en kali Linux o Windows (zenmap).

– máquina virtual con un Windows preferiblemente o algún otro OS que nos sirva para hacer prácticas https://www.youtube.com/watch?v=qVTK3M7oG7k (en red colocar  adaptador puente).

Cuando tengamos estas herramientas ya podremos comenzar el curso.

Temática de curso basico:

  1. Descubrimiento  host activos.
  2. Analizando el host objetivo.

 

1)Descubriendo host activos:

Para el descubirmiento de los host vivos de un rango ip podemos utilizar las opciones:

-sL (Sondeo de lista)

Esta opción nos permite listar los objetivos pero no nos brinda información de ellos.

-sP (Sondeo ping)

Hace un ping a todos los objetivos que puede ser intrusivo, nos muestra la mac address y nombre del dispositivo activo.

-P0 (No realizar ping)

Nos muestra la misma información que la opción –sP pero aquí podemos ver puertos y servicios que están corriendo.

Acompañado de las opción -sP utilizaremos el rango de targets 192.168.1.0/24 para ir del 192.168.1.0 al 192.168.1.254 e ir revisando uno por uno si esta vivo y que información nos otorga.

EJEMPLO: nmap -sP 192.168.1.0/24

Una opción que estaremos utilizando en todos los cursos es la opción -v que nos permite ver mas detalladamente lo que nmap esta haciendo en el momento que realizamos una consulta podemos incrementar la salida de detalles colocando en vez de una v dos v de la siguiente manera.

nmap -vv -sP <ip del objetivo>

ahora podemos ver que nos muestra el proceso que hace para descubrir los host que están vivos o activos.

1)Analizando el host objetivo.

Para comenzar con el análisis del host objetivo podemos utilizar un escaneo predeterminado que se utiliza solo colocando el nmap y el host objetivo de la siguiente manera.

nmap 192.168.1.68

esto nos servirá para hacer una resolución de dns y escanear los 1000 puertos mas comunes y ver los servicios que se están corriendo en ellos.

Descubrimiento de sistema operativo.

Podemos utilizar los siguientes comandos:

-O  Activar la detección de sistema operativo

–osscan-guess  Adivinar el SO de la forma más agresiva

-A  Habilita la detección de SO y de versión

la opción que yo mas utilizo es la -A ya que la salida de información de nmap del host objetivo es mas detallada porque nos informa los versiones de los servicios, el sistema operativo y tambien corre algunos script que en otro curso veremos como utilizarlos, lo malo de esta opción es que puede ser muy intrusiva y ruidosa.

Combinando varias opciones.

Si combinamos varios comandos podremos tener un informe mas detallado del host objetivo veremos algunos comandos mas y como combinarlos.

-sV: Sondear puertos abiertos, para obtener información de servicio/versión
–version-intensity <nivel>: Fijar de 0 (ligero) a 9 (probar todas las sondas)
–version-light: Limitar a las sondas más probables (intensidad 2)
–version-all: Utilizar todas las sondas (intensidad 9)
–version-trace: Presentar actividad detallada del análisis (para depurar)

-p <rango de puertos>: Sólo sondear los puertos indicados
Ej: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
-F: Rápido – Analizar sólo los puertos listados en el archivo nmap-services

-T[0-5]: Seleccionar plantilla de temporizado (los números altos son más rápidos) entre mayor sea el numero mas rapido y mas intrusivo es el escaneo.

con lo que se a aprendido se puede hacer un análisis más extenso combinando los comandos ejemplo:

nmap -T5 -A -sV -p-  192.168.1.68

Voy dejar el post hasta aqui ya que los demás cursos los realizare en video ya que es bastante tedioso hacerlo escrito.

 

 

5/5 (2)

Por favor califique este articulo:

Comentarios
Loading...