Que es NMAP

Iniciare mi Post sobre una herramienta muy mencionada o usada en el área de las seguridad, ya que es un tema bastante extenso estaré actualizando este Post según como avance el estudio que realizare.
Lo primero es conocer su pagina principal http://nmap.org/ donde encontraremos su documentancion y sito de descarga, tambien es importante mencionar que es una herramienta libre y muy usada en pruebas de seguridad.

-Empecemos con su explicación:


¿Que es NMAP?

Es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su aliasFyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.
Fuente:https://es.wikipedia.org/wiki/Nmap

Otra buena fuente la encontramos en su pagina oficial:

"Nmap ("Network Mapper") es un libre y de código abierto ( licencia de servicios públicos) para la detección de red y auditoría de seguridad. Muchos sistemas y administradores de red también les resulta útil para tareas como inventario de la red, los horarios de servicio de actualización de la gestión y el seguimiento de host o tiempo de servicio. Nmap utiliza paquetes IP en bruto en formas novedosas para determinar qué hosts están disponibles en la red, qué servicios (nombre de la aplicación y versión) estos equipos ofrecen, qué sistemas operativos (y versiones del sistema operativo) que se están ejecutando, qué tipo de filtros de paquetes / cortafuegos están en uso, y docenas de otras características. Fue diseñado para escanear rápidamente grandes redes, pero funciona bien contra los ejércitos individuales. Nmap se ejecuta en todos los principales sistemas operativos y paquetes binarios oficiales están disponibles para Linux, Windows y Mac OS X. Además de la línea de comandos ejecutable Nmap clásica, la suite Nmap incluye una interfaz gráfica de usuario avanzada y visor de resultados ( Zenmap ), una transferencia de datos flexible, la redirección, y una herramienta de depuración ( Ncat ), una utilidad para la comparación de los resultados del análisis (Ndiff ), y una generación de paquetes y la herramienta de análisis de la respuesta ( Nping )."

En esta ultima definicion vemos varias herramientas adicionales o alternativas como lo son:

Zenmap (http://nmap.org/zenmap/)
Ndiff (http://nmap.org/ndiff/)
Ncat (http://nmap.org/ncat/)


Comandos mas usados para nmap:


1.-Información sobre puertos y sistema operativo.
#root@root: nmap -sS -P0 -sV -O IP

2.-Obtener una lista de servicios con un puerto especifico abierto (cambiar el valor de -p por el del puerto elegido.
#root@root: nmap -sT -p 80 -oG -- IP  | grep open

3.-Buscar todas las IPs activas en una red local (el rango de ip puede ser diferente en tu caso).
#root@root: nmap -sP 192.168.1.1-254
               ó
#root@root: nmap -sP 192.168.1.*
               ó
#root@root: nmap -sP 192.168.1.30-75

4.-Buscar el virus Conficker en la red local (el rango de ip puede ser diferente en tu caso).
#root@root: nmap -PN -T4 -p 139,445 -n -v --script=smb-check-vulns --script-args safe=1 192.168.0.1-254

5.-Buscar AP no autorizado en la red.
#root@root: nmap -A -p 1-85,113,443,8080-8100 -T4 --min-hostgroup 50 --max-rtt-timeout 2000 --initial-rtt-timeout 300 --max-retries 3 --host-timeout 20m --max-scan-delay 1000 -oA wapscan 10.0.0.0/8

6.-Escanear una IP usando un señuelo xD.
#root@root: nmap -sS 192.168.0.10 -D 192.168.0.2

7.-Listar los registros de dns reverse para una subred.
#root@root: nmap -R -sL 192.168.1.* | awk '{if ($3=="not") print" ("$2") no PTR";else print$3" is "$2}' | grep '('

8.- Ver cuantos Windows y Linux hay en una red.
 #root@root: nmap -F -O 192.168.1.* | grep "Running: " > /tmp/os; echo "$(cat /tmp/os | grep Linux | wc -l) PCs con linux"; echo "$(cat /tmp/os | grep Windows | wc -l) PCs con Windows"



Tomado de "http://tutorialesgranada.blogspot.com/2012/05/profundizando-en-el-uso-de-nmap.html"

0 comentarios:

Publicar un comentario

........ETIQUETAS

acceso limitado (1) accesos directos (1) ACL (1) ACTIVE DIRECTORY (1) adminadmin (1) adsl (1) anonymous (1) antena (3) ASIGNAR IPV4 EN WSC2008 (1) ask.fm (1) base 2 (1) Bienvenida (2) binario (3) broadcast (1) broma telefonica (2) BTS (1) Bypass (1) Cain & Abel (1) ccna2 (1) CDP (1) Cerrar sesión de Facebook con una Url (1) chat (1) chgrp (2) chmod (2) chown (2) cisco (1) clear memory (1) CommView for WiFi (1) Comunidades Anonimas (1) contraseña (4) contraseñas por defecto (1) convertir a binario (2) convertir a hexadecimal (1) Correos (2) Correos Temporales (1) decimal (2) Deep web (1) defecto (1) descompilador (1) DHCP (3) DHCP WSCore2008 (1) dork (1) dsl (1) Eigrp (2) Eigrp.Acl extendida (1) Enrutamiento estatico (1) entrevista en google (1) espías (1) esto no es magia (1) facebook (7) fbi (1) Google Hacking (2) grooming (1) hackear redes (1) hackeo en vivo (3) Havij (1) hexadecimal (1) HSRP (1) igualdad en argentina (1) ildasm (1) inalambrico (1) IPBrujosTotal (1) IPv6 (1) isa (1) isa server (1) ISQL (1) keygen (1) la foca (1) linux (7) llamdas gratis (1) Los metadatos (1) MAC (1) metadatos (1) modo avion (1) MOZTOLLX TANTRA (1) mundohackertv (1) NAT (2) navegadores (1) netflix (1) Nic.ar (1) nmap (1) ocultar ventanas de windows (1) open office (1) password (1) pendrive (2) permisos linux (2) peru crack (1) phishing (2) programa (1) puerta de enlace (1) Raidcall (1) red (1) redes (1) redes inalambricas (3) Reto Hacking (3) Reto Hacking #1 (2) RIP (2) Robar claves (1) Routers (1) server 2008 (1) sesion facebook (1) sesion fail (1) shell (1) skype (2) skype ilimitado (1) solcuion al reto hacking (1) spam (1) SqlMap (1) urls (1) usb (2) virus (1) Vlan (2) vlans (2) vmware (1) VTP (2) web (1) wifi (5) wifiway (3) Winamp (1) windows server 2003 (1) Windows Server 2008 (2) windows server core 2008 (3) wireless (4) wlan (2) woa (1) wpa (6) WSC2008 (2) WSCore2008 (1) xampp (1)