Nmap Prácticas [03]

Hola Buenas a todxs! Después de unas largas vacaciones retomamos las prácticas
con Nmap, el punto que nos toca a tratar es “Especificación de objetivos“.
Aclaro que no soy un experto, sysadmin, devop ni un “hacker” por lo tanto mis
publicaciones pueden tener algunos errores que lo pueden hacer públicos para su corrección a través de los comentarios o por el grupo de Telegram.
¡ Manos a la obra ! 🙂
En este ejercicio se está usando la version 6.47 stable para Debian 8.

Para saber que versión está vigente: https://nmap.org/
En mi caso la versión estable en Debian es: https://packages.debian.org/stable/nmap

Especificación de Objetivos“:

Bueno, la guía de referencia oficial (traducida al español en este caso) de Nmap nos dice que todo lo que se escriba en la línea de parámetros que ‘no’ sea una opción se considera un objetivo:

nmap -v google.com (tipeando una web).
nmap -v 52.84.179.226 (tipeando una IP). # Presten atención a ésta ip 😉
nmap -v $HOSTNAME (si usan GNU/Linux escaneara sobre su equipo).
 nmap -v 192.168.0.0/24 (Las 256 IP’s).
nmap -v 192.168.0.1-50 (Un rango entre 1 y 50).
nmap -v facebook.com 209.197.68.178 (Dos objetivos consecutivamente).

Leer sobre direccionamiento CIDR: http://36bootis.com/36bootis.com-entendiendo-cidr-en-ipv4.html

Otra opción es que si un servicio, aplicación ó paquete tiene la capacidad de entregar una lista con una de las opciones de Nmap podremos escanear directamente desde el fichero.
O sea que la opción ‘-iL’ puede usarse para analizar una lista o para que esa lista ‘no’ sea analizada, por si hay algún intruso en nuestra red por ejemplo.
Nmap lee el fichero por línea, espacios o tabulaciones.

 nmap -v -iL /etc/hosts (si tenemos configurado el fichero ‘hosts’ con algunas IP’s Nmap las escaneara).
nmap -v -iL /etc/hosts.allow (Permitidos)
 nmap -v -iL /etc/hosts.deny (No permitidos)

La otra opción que la guía nos muestra es ‘-iR’ objetivos al azar, en éste caso tendríamos que agregar un número de objetivos al azar y si quisiéramos dar más especificaciones pondríamos por ejemplo un puerto.

nmap -v -iR 500 -p 80 (500 hosts al azar y luego cuales de éstos con puerto 80 –http–).

Concluyendo con dos opciones que particularmente hacen lo mismo, salvo que una para ‘equipo o redes’ y la otra desde un fichero excluye objetivos (-iL vista anteriormente).

nmap -v –exclude <equipo1[,equipo2], [equipo3]>
nmap -v –exclude <fichero>

Hasta la próxima! No se olviden de comentar y sino por Telegram en @eyesonlinux.

 

Anuncios

Nmap Prácticas [02]

nmap_practicas

Hola! Buenas a todxs!: En las prácticas de Nmap voy a utilizar como base de referencia una traducción de el manual. La recopilación fue realizada por Gerick Toro del original de “ Fyodor”.

El libro nos recomienda tener en cuenta un glosario de la traducción y les servirá para los que no la tienen tan clara con el inglés:

Decoy: “ Señuelo ”

Fingerprinting “ Identificación por huellas ” se entiende que son digitales.

Host: “ Equipo ó sistema ”.

Port Scan: “ Barrido de puertos ”.

(to) Probe: “ sondear ó sonda ”.

(to) Scan: “ Sondear ó sondeo ” “ Analizar ó análisis ” no se utiliza escanear ya que sería literalmente pasar por el escaner.

(to) Spoof: “ Falsificar ”.

Sí ejecutamos Nmap sin ningún parámetro en la línea de comandos nos mostrara el “ usage ” de la herramienta.

SINTAXIS: La manera de usar Nmap es de la siguiente manera

# nmap [ tipo/s de análisis ] [ opciones ] [ especificación de objetivos ]

Los puntos de la guía a tratar son los siguientes:

Especificación de Objetivo.

Descubrimiento de Hosts.

Técnica de análisis.

Especificación de puertos y orden de análisis.

Detección de Servicio/Versión.

Detección de Sistema Operativo.

Temporizado y Rendimiento.

Evasión y Falsificación para Firewalls / IDS ( Identificadores de intrusos ).

Salida ( tipo de ficheros y modo verbose ).

Misceláneo ( Página de ayuda y Versión del programa ).

BONUS:

Scripts ( Nmap usa scripts actualizables de vulnerabilidades )

Para los ansiosos les dejo un simple script para que vean a modo de ejemplo como funciona Nmap .

Link descarga script ( directa ): nmap_ejemplo_de_uso.sh

Aclaración: “ Todos ” los links que pongo para descargar algo están alojados en servidores de uso gratuito y no pretendo poner links con publicidades ni ninguna mi#rda que moleste.

Nmap prácticas [01]

nmap_practicas

Nmap es una herramienta ” open source ” para la detección de redes y auditoría de seguridad. También usada por los administradores de redes para hacer inventarios de red, monitorización de hosts y demás auditorías.
Nmap utiliza paquetes de IP de forma ” cruda ” para determinar que servicios están disponibles, sistemas operativos, aplicaciones y sus versiones ( ésta última muy importante ya que se puede comprobar bugs de viejas versiones ) firewalls y filtros de paquetes entre muchas opciones.
Fue diseñado para escanear grandes redes en poco tiempo ya que tiene parámetros para poder acelerar así también como ” scripts ” para escaneo específicos.
La aplicación está disponible para los principales Sistemas Operativos, en GNU/Linux se puede utilizar por línea de comandos ó en su versión gráfica ” Zenmap “.

Además cuenta con herramientas que complementan :

NCAT: Transferencia de datos flexible, redirección y herramienta de depuración.
NDIFF: Compara resultados del análisis
NPING: Análisis de generación de paquetes y respuesta.

Según su página web Nmap es:

– Flexible
– Poderosa
– Portable
– Fácil
– Libre
– Bien documentada ( ofrece ” how to ” en varios idiomas )
– Soportada vía e-mail en sus listas
– Aclamada por numerosos premios
– Popular, ya que lo usa mucha gente

Para los impacientes y con dominio del inglés hay en su sitio web el libro de ” Gordon Lyon ” para que vayan leyendo. ( Pinchar para leer )

 

Sitio web: nmap.org

Por ahora eso, simple introductorio ( ya vendrá lo bueno 😉 )