Post143 nn1

Introducción a Nmap y sus comandos básicos


8c9610617 codsalestease.nbcnews ux 2880 1000
Arturo Ocampo

Introducción

Nmap es una herramienta gratuita y de tipo Libre "Open Source" la cual nos permite realizar escaneos a nuestra red y auditorias de seguridad.

Nmap nos ayuda a determinar los “Hosts” disponibles en una red, qué servicios (aplicación y nombre) se están ejecutando, el Sistema Operativo (Versiones) que están ejecutándose, tramas que se están filtrando en los firewalls y muchas otras características.

Nmap se ejecuta en sistemas operativos como Linux, Windows y Mac, además de tener una versión Gráfica (GUI) llamada Zenmap. Nmap y Zenmap los pueden descargar desde https://nmap.org/download.html

 

Ejemplos

 

El sistema Operativo que estaremos usando es Kali Linux 2018.2

  • Para este ejemplo usaremos una sesión de terminal y escribimos el comando nmap –version para saber que versión de nmap tenemos instalada en nuestro Sistema Operativo.

 

  • Por el momento tenemos la versión 7.70 (siempre antes de trabajar, debemos actualizar nuestras herramientas para obtener mejores resultados).

  • En este ejercicio, nuestra máquina tiene asignada una Dirección IP la cual es 192.168.9.51/24, realizaremos algunos escaneos sobre este rango y para ello descubriremos los dispositivos conectados en dicho rango, ejecuten el siguiente comando:

    nmap –v 192.168.9.0/24
    • Nmap –v escanea todos los puertos en el segmento de red indicado, el parámetro –v nos ayuda a tener un modo detallado (respuesta)

 

 

En esta pantalla observamos los puertos abiertos de las diferentes direcciones IP

 

 

Al terminar de ejecutar podemos visualizar los siguientes resultados:

      • De la Dirección IP 192.168.9.1, vemos los siguientes puertos que responden

21 – FTP

22 – SSH

23 – Telnet

111 – RPCbind

161 – SNMP

512 – Exec

513 – Login

514 – Shell

2014 – nfs

27000 – flexlm0

    • Aunque solo el puerto 161 está abierto ya que el resto están siendo filtrados.

    • El dispositivo corresponde a un Cisco, además de obtener su MAC Adress

 

 

Estos fueron unos pocos comandos de los básicos para empezar a entender cómo funciona la herramienta y desde luego su potencial, en las próximas entradas, profundizaremos en los comandos y trabajaremos con otras herramientas para complementar nuestra fase.

 



Artículos que te pueden interesar


ZENMAP Es la interfaz gráfica oficial para Nmap. Es Opensource y multiplataforma, desarrollada con el objetivo de ser fácil de utilizar para los... Sheyla Leacock


Continuar Leyendo

El siguiente tutorial sirve para implementar diversos comandos de pentesting para utilizar como herramientas colaborativas en este caso Slack. E... José Moreno


Continuar Leyendo

Snorter es un script que facilita la puesta en marcha de Snort, un sistema de detección de intrusos basado en red, así como de otras herramienta... Sheyla Leacock


Continuar Leyendo