Professional Documents
Culture Documents
Nmap
Nmap (de Network Mapper) es una utilidad de software libre para explorar,
administrar y auditar la seguridad de redes de ordenadores. Detecta hosts online,
sus puertos abiertos, servicios y aplicaciones corriendo en ellos, su sistema
operativo, que firwalls/filtros corren en una red y de qu tipo son. Es excelente para
hacer trabajos de auditoria de red y fue diseado para llevar acabo escaneos
rpidos en una gran cantidad de redes, pero es igualmente usable en hosts
individuales. Es reconocido como el scanner de puertos ms poderoso. Y se usa
bsicamente para 3 cosas:
Auditorias de seguridad.
Pruebas rutinarias de redes.
Recolector de informacin para futuros ataques. (hackers)
Nmap es software libre y por lo tanto gratuito. Y bsicamente existe una versin
para cada sistema operativo: MacOSX, Microsoft Windows, GNU/Linux, OpenBSD,
Solaris, etc.
Conceptos importantes
Que es un puerto?
Un puerto es una zona en la que dos ordenadores (hosts) intercambian informacin.
La salida de Nmap es un listado de objetivos analizados, con informacin adicional
para cada uno dependiente de las opciones utilizadas. La informacin primordial es
la tabla de puertos interesantes. Dicha tabla lista el nmero de puerto y
protocolo, el nombre ms comn del servicio, y su estado.
Qu es un servicio?
Un servicio es el tipo de informacin que se intercambia con una utilidad
determinada como ssh o telnet.
Que es un Firewall?
Un firewall acepta o no el trafico entrante o saliente de un ordenador.
Que son paquetes SYN?
Pueden ser paquetes que abren un intento de establecer una conexin TCP.
Instalacin en Linux
Siempre que est basado en Debian o Ubuntu se instala con un simple comando:
sudo apt-get install nmap
Instalacin en Windows
En caso de ambientes Windows para poder descargar nmap, se debe acceder a la
siguiente pgina para descargar el instalador.
http://nmap.org/download.html
Durante la instalacin, si aparece la opcin, debes seleccionar instalar WinPcap.
Para el caso particular de ambientes Windows, al ejecutar el comando que ejecutar
las funciones de nmap debers estar ubicado (por lnea de comandos) en el
directorio donde fue instalado (donde se encuentre el nmap.exe)
Usos bsicos
El uso de esta herramienta puede ser bastante extenso, por esta razn trataremos
de cubrir solo algunos de los casos de uso bsico y ms utilizado.
La forma ms bsica de usarlo es escribir en una consola algo como:
nmap 192.168.1.1
Es decir el comando nmap seguido de una ip o dominio. Este uso tan basico solo
nos devuelve que puertos estn abiertos tras un scan simple. Dependiendo de la
seguridad de la ip que se escanee puede que nos bloquee el escaneo si lo hacemos
de esa manera. Una forma ms discreta de hacerlo que no deja registros en el
sistema es as:
nmap sS 192.168.1.1
--stylesheet con esta opcin se usa una hoja de estilo que hace ms fcil la
lectura de la salida en XML.
P0 indica que no se debe hacer ping a los sistemas objetivo antes de iniciar
el anlisis til para evitar el bloque en algunos Firewall
p se usa para especificar puertos de anlisis o rango de puertos.
T se usa para especificar la velocidad general del scan de esta forma se
puede pasar inadvertido en algunos sistemas que detectan la velocidad de
los paquetes entrantes.
Escaneo Ping
Uno de los ms utilizados por muchos ya que permite determinar los hosts que se
encuentran activos en una red, probemos con nuestra red local (en mi caso es la
192.168.0.1).
$ nmap -sP 192.168.0.1/24
Nmap scan report for dlinkrouter.interlink.net.ve (192.168.0.1)
Host is up (0.0027s latency).
Nmap scan report for 192.168.0.100
Host is up (0.00037s latency).
Nmap scan report for 192.168.0.102
Host is up (0.049s latency).
Nmap scan report for 192.168.0.104
Host is up (0.015s latency).
Nmap done: 256 IP addresses (4 hosts up) scanned in 16.16 seconds
Podemos apreciar que nmap ha encontrado 4 hosts activos, el router y 3 ms,
evidentemente una de ellas es la pc que se utiliza, pero los otros 2 los
descubriremos pronto.
Notemos que hemos puesto un /24 luego de la IP inicial que define mi red, esto
indica que los primeros 24 bits de la IP definen la subred y los 8 bits restantes
definen el espacio reservado para los hosts, es posible tambin indicarlo de las
siguiente manera: 192.168.0.1-255 192.168.0.* lo cual igualmente significa que
se debe tomar la subred de hosts que van desde el 192.168.0.1, 192.168.0.2 ... al
192.168.0.255. Este tipo de subred es la ms comn para redes locales domsticas.
Escaneo TCP Connect
Este se define como el escaneo de puertos ms simple, este listar aquellos puertos
abiertos y asequibles:
$ nmap sT 192.168.0.104
Nmap scan report for 192.168.0.104
Host is up (0.012s latency).
Not shown: 991 closed ports
PORT
STATE SERVICE
nmap enva al puerto del host el paquete SYN (sincronizar) para notificar que
quiere establecer una conexin.
Si el host responde con un SYN/ACK (sincronizado y reconocido) entonces el
puerto esta abierto.
nmap enva un paquete RST (resetear) para cerrar la conexin
inmediatamente, esto con la intencin de no establecer completamente la
conexin y de que el intento de conexin no aparezca en las bitcoras de
aplicacin.
Este mtodo se consider inicialmente como stealth (sigiloso) por esta ltima razn;
sin embargo es de resaltar que varios firewalls modernos son capaces de detectar
un escaneo TCP SYN simple.
$ nmap sS 192.168.0.104
$ nmap sX 192.168.0.104
...
Obtener Sistema Operativo del Host:
Es comn la necesidad de saber a que nos enfrentamos cuando estamos tratando
con el descubrimiento de redes, para esto podemos habilitar la deteccin de
sistema operativo de la siguiente manera:
$ nmap -O 192.168.0.102
...
Nmap scan report for 192.168.0.102
Host is up (0.012s latency).
Not shown: 999 closed ports
PORT
STATE SERVICE
62078/tcp open iphone-sync
MAC Address: **************** (Apple)
Device type: media device|phone
Running: Apple iOS 4.X|5.X|6.X
OS CPE: cpe:/o:apple:iphone_os:4 cpe:/a:apple:apple_tv:4
cpe:/o:apple:iphone_os:5 cpe:/o:apple:iphone_os:6
OS details: Apple Mac OS X 10.8.0 - 10.8.3 (Mountain Lion) or iOS 4.4.2 6.1.3 (Darwin 11.0.0 - 12.3.0)
Network Distance: 1 hop
OS detection performed. Please report any incorrect results at
http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 59.95 seconds
Escaneo de lista
Este comando nos permitir conocer los nombres de los hosts o direcciones IP de
aquella direccin que indiquemos, esto incluye la resolucin de nombre DNS.
Tengamos en cuenta que este tipo de escaneo no le har ping a los hosts ni
escanear sus puertos.
Podremos notar que hemos logrado obtener una lista de hosts sobre los cuales est
operando Google en este momento.