lunes, 28 de abril de 2008

Usos del Nmap

0. Instalación de Nmap: en primer lugar arrancamosuna consola de comandos y escribimos, sudo apt-get install nmap, introducimos nuestra contraseña de admin y se inciara la instalación.


A continuación sudo apt-get nmapfe (son unos paquetes necesarios para usar nmap en Gnome)


Nmap esta diseñado para funcionar principalmente por consola, tanto en Windows como en Linux, pero esto no quita que existan multiples entornos graficos para su programa, entre ellos Knmap, que instalaremos por consola con: sudo apt-get install knmap.

Ahora podemos acceder a nmap desde “Aplicaciones/Accesorios/Knmap”, con lo que nuestro scanner quedaria así de fashion:

1. Vamos a empezar escaneando puertos a una dirección IP de nuestra red, nmap, tiene múltiples opciones para hacer esto, empezaremos realizando diversos ataques hasta conseguir obtener los puertos abiertos del equipo, empezamos lanzando nmap a pelo.

Aunque nuestro ataque a dado resultado, tendremos que parametrizar nmap si queremos llevar a cabo ataques más complejos. Para que fuincione correctamente estos ataques, deberemos arrancar knmap como root, esto lo podemos hacer mediante un lanzador, con gksu o mediante sudo knmap desde consola. Para ello, nos vamos a una sección libre del escritorio, click derecho, crear lanzador y rellenamos la ventana así, con esto ya tenemos un icono de acceso directo a nuestro escaneador con privilegios de root desde el escitorio.

A pesar de que el entorno de usuario knmap es potente y intuitivo, la mayoría de los usuarios de nmap prefieren usarlo por terminal, por ello continuaremos a traves de terminal de consola.


2. Para averiguar que sistema operativo se esconde detras de una IP, debemos parametrizar nmap con -O, por ejemplo sudo nmap -O 172.26.103.5

3. Para sondear todos los equipos de la red, debemos parametrizar con -sP y utilizar la mascara IP de la red objetivo, por ejemplo sudo nmap -sP 172.26.0.0/17 (como no quiero morirme esperando lo corto manualmente con Ctrl+C)

4. Para detectar que ordenadores de nuestra clase estan encendidos solo tenemos que modificar la dirección de red y la mascara, la parametrización es igual, sudo nmap -sP 172.26.130.0/24

5. Si lo que queremos es detectar si el equipo 172.26.103.20 esta, por ejemplo, jugando al worms, podemos lanzarle un escaner para detectar si sus puertos 17010 y 17012 estan operativos, algo así: sudo nmap -sU -p 1-20000 172.26.103.20

6. Pero si lo que queremos es observar que equipos de nuestra clase se encuentran jugando el worms, tendremos que lanzar algo parecido a esto: sudo nmap -sU -p 17010,17012 172.26.103.1-255

7. Para observar que equipos de la red estan jugando al WOW, debemos lanzar nmap por ejemplo así: nmap -sU -p 3724, 6112 172.26.0.0/17 (dependiendo de los puertos que hayamos habilitado para el WOW).


8. Si queremos comprobar que equipos de nuestra red tienen habilitado un servidor FTP, HTTP o DNS en nuestra red, debemos parametrizar nmap apuntando a los puertos, 21, 80, 53.

FTP:

HTTP:

DNS:

9. Si queremos ver los puertos abiertos que tienen los equipos de nuestra red que esten encendidos, lanzamos nmap -sT 172.26.0.0/24

10. Modo Stealh o Modo oculto, nmap, nos permite escanear una IP sin ser detectado por el sistema victima, para ello podemos hacer uso del parametro -sF, que inciara un escaneo en modo Stealh.












3 comentarios:

^_drés dijo...

Completísimo tutorial. Me ha gustado mucho explicando el entorno gráfico y el modo consola.
Puedes mejorarlo visualmente usando estilos para los comandos.
Buen aporte con el modo oculto, casi nadie lo nombra nunca.
Saludos.

Unknown dijo...

aplaudo a este tio

Mario dijo...

Para los que no tenemos tanta idea de cuestiones informática esta bueno tener la posibilidad de conocer diverso tipo de cosas vinculadas a ello. Por eso mientras estoy aprendiendo cosas como estas en internet trato de cocinar algo en mi horno