Nmap Prácticas [03]

Hola Buenas a todxs! Después de unas largas vacaciones retomamos las prácticas
con Nmap, el punto que nos toca a tratar es “Especificación de objetivos“.
Aclaro que no soy un experto, sysadmin, devop ni un “hacker” por lo tanto mis
publicaciones pueden tener algunos errores que lo pueden hacer públicos para su corrección a través de los comentarios o por el grupo de Telegram.
¡ Manos a la obra ! 🙂
En este ejercicio se está usando la version 6.47 stable para Debian 8.

Para saber que versión está vigente: https://nmap.org/
En mi caso la versión estable en Debian es: https://packages.debian.org/stable/nmap

Especificación de Objetivos“:

Bueno, la guía de referencia oficial (traducida al español en este caso) de Nmap nos dice que todo lo que se escriba en la línea de parámetros que ‘no’ sea una opción se considera un objetivo:

nmap -v google.com (tipeando una web).
nmap -v 52.84.179.226 (tipeando una IP). # Presten atención a ésta ip 😉
nmap -v $HOSTNAME (si usan GNU/Linux escaneara sobre su equipo).
 nmap -v 192.168.0.0/24 (Las 256 IP’s).
nmap -v 192.168.0.1-50 (Un rango entre 1 y 50).
nmap -v facebook.com 209.197.68.178 (Dos objetivos consecutivamente).

Leer sobre direccionamiento CIDR: http://36bootis.com/36bootis.com-entendiendo-cidr-en-ipv4.html

Otra opción es que si un servicio, aplicación ó paquete tiene la capacidad de entregar una lista con una de las opciones de Nmap podremos escanear directamente desde el fichero.
O sea que la opción ‘-iL’ puede usarse para analizar una lista o para que esa lista ‘no’ sea analizada, por si hay algún intruso en nuestra red por ejemplo.
Nmap lee el fichero por línea, espacios o tabulaciones.

 nmap -v -iL /etc/hosts (si tenemos configurado el fichero ‘hosts’ con algunas IP’s Nmap las escaneara).
nmap -v -iL /etc/hosts.allow (Permitidos)
 nmap -v -iL /etc/hosts.deny (No permitidos)

La otra opción que la guía nos muestra es ‘-iR’ objetivos al azar, en éste caso tendríamos que agregar un número de objetivos al azar y si quisiéramos dar más especificaciones pondríamos por ejemplo un puerto.

nmap -v -iR 500 -p 80 (500 hosts al azar y luego cuales de éstos con puerto 80 –http–).

Concluyendo con dos opciones que particularmente hacen lo mismo, salvo que una para ‘equipo o redes’ y la otra desde un fichero excluye objetivos (-iL vista anteriormente).

nmap -v –exclude <equipo1[,equipo2], [equipo3]>
nmap -v –exclude <fichero>

Hasta la próxima! No se olviden de comentar y sino por Telegram en @eyesonlinux.