Nmap ("Network Mapper")
Enviado por anduar • 11 de Agosto de 2014 • 2.610 Palabras (11 Páginas) • 331 Visitas
Nmap ("Network Mapper") es una herramienta de código abierto para exploración de red y auditoría de seguridad. Fue diseñado para escanear rápidamente grandes redes, aunque funciona bien contra los ejércitos individuales. Nmap utiliza paquetes IP en bruto en formas novedosas para determinar qué hosts están disponibles en la red, qué servicios (nombre de la aplicación y versión) estos equipos ofrecen, qué sistemas operativos (y versiones del sistema operativo) que se están ejecutando, qué tipo de filtros de paquetes / cortafuegos están en uso, y docenas de otras características. Mientras Nmap es comúnmente utilizado para las auditorías de seguridad, muchos sistemas y administradores de red resulta útil para tareas de rutina, tales como inventario de red, gestión de horarios de servicios de actualización y supervisión de host o tiempo de servicio.
Caracteristicas
¿Qué equipos te enteraste que se ejecuta en la red local?
2. ¿Qué direcciones IP ¿Te ha resultado que se ejecuta en la red local?
3. ¿Qué es el sistema operativo de su equipo de destino?
4. Para saber qué puertos están abiertos en la máquina que usted acaba de escanear?
5. Averigüe si el sistema está infectado con malware o virus.
6. Búsqueda de servidores no autorizados o servicios de red en la red.
7. Buscar y quitar los equipos que no cumplen con el nivel mínimo de la organización de la seguridad.
Ejemplos
Escanear un único host o una dirección IP (IPv4)
# # # Escanear una única dirección IP # # #
nmap 192.168 0,1 0,1
# # Escanear un nombre de host # # #
nmap server1.cyberciti.biz
# # Escanear un nombre de host con más info # # #
nmap-v server1.cyberciti.biz
Salidas de muestra:
# 2: Escanear varias direcciones IP o subred (IPv4)
nmap 192.168.1.1 192.168.1.2 192.168.1.3
# # Trabaja con la misma subred 192.168.1.0/24 es decir,
nmap 192.168.1.1,2,3
Puede escanear un rango de direcciones IP también:
nmap 192.168.1.1-20
Puede escanear un rango de direcciones IP utilizando un comodín:
nmap 192.168.1. *
Por último, permite escanear una subred completa:
192.168.1.0/24 nmap
# 3: Lea la lista de hosts / redes desde un archivo (IPv4)
La IL-opción le permite leer la lista de sistemas de destino mediante un archivo de texto. Esto es útil para analizar un gran número de hosts / redes. Cree un archivo de texto como sigue:
cat > /tmp/test.txt
Salidas de muestra:
server1.cyberciti.biz
192.168.1.0/24
192.168.1.1/24
10.1.2.3
localhost
La sintaxis es la siguiente:
nmap-iL / tmp / prueba.txt
# 4: Exclusión de hosts / redes (IPv4)
Al escanear un gran número de hosts / redes se pueden excluir los hosts de una exploración:
nmap 192.168.1.0/24 - exclude 192.168.1.5
nmap 192.168.1.0/24 - exclude 192.168.1.5,192.168.1.254
O Excluir lista desde un archivo llamado / tmp / exclude.txt
nmap-iL / tmp / scanlist.txt - excludefile / tmp / exclude.txt
# 5: Encienda el script de sistema operativo y versión de escaneo de detección (IPv4)
nmap-A 192.168.1.254
nmap-v-A 192.168.1.1
nmap-A-iL / tmp / scanlist.txt
# 6: Para saber si un host / red están protegidos por un cortafuegos
nmap-sA 192.168.1.254
nmap-sA server1.cyberciti.biz
# 7: Escanear un host si está protegido por el firewall
nmap-PN 192.168.1.1
nmap-PN server1.cyberciti.biz
# 8: Escanear un host de IPv6 / dirección
La opción -6 habilitar el análisis de IPv6. La sintaxis es la siguiente:
nmap -6 IPv6-Address-aquí
nmap -6 server1.cyberciti.biz
nmap -6 2607: f0d0: 1002:51 :: 4
nmap-v A -6 2607: f0d0: 1002:51 :: 4
# 9: Escanear una red y averiguar qué servidores y dispositivos están en marcha
Esto se conoce como anfitrión descubrimiento o exploración de ping:
nmap-sP 192.168.1.0/24
Salidas de muestra:
Host 192.168.1.1 es hacia arriba (0.00035s latencia).
Dirección MAC: BC: AE: C5: C3: 16:93 (Desconocido)
Host 192.168.1.2 es hacia arriba (0.0038s latencia).
Dirección MAC: 74:44:01:40:57: FB (Desconocido)
Host 192.168.1.5 está arriba.
Host nas03 (192.168.1.12) es más (0.0091s latencia).
Dirección MAC: 00:11:32:11:15: FC (Synology Incorporated)
Nmap hecho: 256 direcciones IP de hosts (4 más) escaneada en 2,80 segundos
# 10: ¿Cómo puedo realizar un análisis rápido?
nmap-F 192.168.1.1
# 11: Muestra la razón, un puerto está en un estado particular
nmap - razón 192.168.1.1
nmap - server1.cyberciti.biz razón
# 12 Mostrar únicamente los puertos abiertos (o posiblemente abierto):
nmap - open 192.168.1.1
nmap - abierto server1.cyberciti.biz
# 13: Muestra todos los paquetes enviados y recibidos
nmap - packet-trace 192.168.1.1
nmap - packet-trace server1.cyberciti.biz
14 #: show interfaces de host y rutas
Esto es útil para la depuración ( comando ip o comando route o comando netstat como salida usando nmap)
nmap - iflist
Salidas de muestra:
Starting Nmap 5.00 (http://nmap.org) en 2012 -11 -27 02: 01 EST
INTERFACES ************************ ************************
DEV (SHORT) IP / máscara de tipo UP MAC
lo (lo) 127,0 0,0 0,1 / 8 hasta loopback
eth0 (eth0) 192.168 0,1 0,5 / 24 ethernet hasta B8: AC: 6F: 65: 31: E5
vmnet1 (vmnet1) 192.168 0.121 0,1 / 24 ethernet hasta 00: 50: 56: C0: 00: 01
vmnet8 (vmnet8) 192.168 0.179 0,1 / 24 Ethernet hasta 00: 50: 56: C0: 00: 08
ppp0 (ppp0) 10,1 0,19 0,69 / 32 hasta point2point
************************** RUTAS *********************** ***
DST / MASK DEV PASARELA
10,0 .31 .178 / 32 ppp0
209,133 .67 .35 / 32 eth0 192.168 0,1 0,2
192.168 0,1 0,0 / 0 eth0
192.168 0.121 0,0 / 0 vmnet1
192.168 0.179 0,0 / 0 vmnet8
169.254 0,0 0,0 / 0 eth0
...