Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

utilizar nmap para auditorias, Apuntes de Redes Inalámbricas

Describe la utilizacion de Nmap

Tipo: Apuntes

2023/2024

Subido el 15/07/2024

alejandro-rios-visoso
alejandro-rios-visoso 🇲🇽

2 documentos

1 / 3

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
Nmap – Network Mapper
Nmap es la mejor herramienta de escaneo de puertos y descubrimiento de hosts que existe actualmente. Nmap nos
permitirá obtener una gran cantidad de información sobre los equipos de nuestra red, es capaz de escanear qué hosts
están levantados, e incluso comprobar si tienen algún puerto abierto, si están filtrando los puertos (tienen un firewall
activado), e incluso saber qué sistema operativo está utilizando un determinado objetivo. ¿Quieres saber todo sobre
Nmap y cómo utilizarlo? En RedesZone te explicamos todo lo que debes saber sobre esta herramienta.
Principales características
Nmap es una utilidad completamente gratuita y de código abierto, nos permite descubrir redes y host, así como realizar
auditoría de seguridad. Este programa es compatible con sistemas operativos Linux, Windows y también macOS, pero en
todos ellos se utiliza a través de la línea de comandos, aunque tenemos la posibilidad de instalar ZenMap que es la
utilidad gráfica de Nmap para hacer los escaneos de puertos a través de la interfaz gráfica de usuario. Si no quieres
pelearte con comandos a través de consola, esta interfaz gráfica de usuario te podría ser útil para los primeros pasos con
este gran programa, no obstante, cuando tengas más experiencia seguramente ejecutes todas las órdenes directamente
desde terminal.
Nmap nos permite detectar hosts de una red local, y también a través de Internet, de esta forma, podremos saber si
dichos hosts (ordenadores, servidores, routers, switches, dispositivos IoT) están actualmente conectados a Internet o a
la red local. Esta herramienta también permite realizar un escaneo de puertos a los diferentes hosts, ver qué servicios
tenemos activos en dichos hosts gracias a que nos dirá el estado de sus puertos, podremos saber qué sistema operativo
está utilizando un determinado equipo, e incluso podremos automatizar diferentes pruebas de pentesting para
comprobar la seguridad de los equipos.
Nmap tiene diferentes tipos de escaneo de puertos, pueden ser a través de segmentos TCP, datagramas UDP o paquetes
ICMP, además, permite realizar escaneos de forma oculta para que sean difíciles de detectar por los firewalls. Por
supuesto, podremos hacer escaneo de puertos sobre ciertos puertos en concreto, entre rangos de puertos, rangos de
direcciones IP, posibilidad de usar paquetes TCP null, FIN, Xmas y ACK además de SYN, para localizar los puertos TCP
abiertos.
Otras características que nos brinda esta herramienta, es la posibilidad de hacer un completo inventario de red, e
incluso comprobar si un determinado host o servicio sigue levantado y funcionando. Este programa fue diseñado para
escanear una gran cantidad de hosts, por tanto, si necesitas escanear múltiples objetivos no tendrás problemas. Este
programe es muy flexible, incorpora decenas de técnicas avanzadas para escanear hosts y puertos, además, también
permite realizar auditorías a través de NSE (Nmap Search Engine), por lo que es realmente potente.
Nmap tiene varios estados en los puertos que aparecerán cuando hagamos un escaneo de puertos. Es fundamental
saber qué significa cada estado de Nmap, porque con cualquier escaneo de puertos, nos devolverá diferentes estados.
Estado de los puertos con Nmap
Open: una aplicación está activamente aceptando conexiones TCP o UDP. El puerto está abierto y se puede
utilizar, los pentesters podrán utilizar este puerto abierto para explotar el sistema. Es el estado por defecto si no
tenemos ningún firewall bloqueando accesos.
Closed: un puerto que está cerrado es accesible porque responde a Nmap, sin embargo, no hay ninguna
aplicación funcionando en dicho puerto. Es útil para descubrir que un host está levantado, o como parte de la
detección de un sistema operativo. De cara al administrador del sistema, es recomendable filtrar estos puertos
con el firewall para que no sean accesibles. De cara al pentester, es recomendable dejar estos puertos
“cerrados” para analizar más tarde, por si ponen algún servicio nuevo.
Filtered: en este estado Nmap no puede determinar si el puerto está abierto, porque hay un firewall filtrando
los paquetes de Nmap en dicho puerto. Estos puertos filtrados son los que aparecerán cuando tengamos un
firewall activado. Nmap intentará en varias ocasiones intentar conectar, lo que hace que el escaneo de puertos
sea bastante lento.
pf3

Vista previa parcial del texto

¡Descarga utilizar nmap para auditorias y más Apuntes en PDF de Redes Inalámbricas solo en Docsity!

Nmap – Network Mapper

Nmap es la mejor herramienta de escaneo de puertos y descubrimiento de hosts que existe actualmente. Nmap nos permitirá obtener una gran cantidad de información sobre los equipos de nuestra red, es capaz de escanear qué hosts están levantados, e incluso comprobar si tienen algún puerto abierto, si están filtrando los puertos (tienen un firewall activado), e incluso saber qué sistema operativo está utilizando un determinado objetivo. ¿Quieres saber todo sobre Nmap y cómo utilizarlo? En RedesZone te explicamos todo lo que debes saber sobre esta herramienta.

Principales características

Nmap es una utilidad completamente gratuita y de código abierto, nos permite descubrir redes y host, así como realizar auditoría de seguridad. Este programa es compatible con sistemas operativos Linux, Windows y también macOS, pero en todos ellos se utiliza a través de la línea de comandos, aunque tenemos la posibilidad de instalar ZenMap que es la utilidad gráfica de Nmap para hacer los escaneos de puertos a través de la interfaz gráfica de usuario. Si no quieres pelearte con comandos a través de consola, esta interfaz gráfica de usuario te podría ser útil para los primeros pasos con este gran programa, no obstante, cuando tengas más experiencia seguramente ejecutes todas las órdenes directamente desde terminal. Nmap nos permite detectar hosts de una red local, y también a través de Internet, de esta forma, podremos saber si dichos hosts (ordenadores, servidores, routers, switches, dispositivos IoT) están actualmente conectados a Internet o a la red local. Esta herramienta también permite realizar un escaneo de puertos a los diferentes hosts, ver qué servicios tenemos activos en dichos hosts gracias a que nos dirá el estado de sus puertos, podremos saber qué sistema operativo está utilizando un determinado equipo, e incluso podremos automatizar diferentes pruebas de pentesting para comprobar la seguridad de los equipos. Nmap tiene diferentes tipos de escaneo de puertos, pueden ser a través de segmentos TCP, datagramas UDP o paquetes ICMP, además, permite realizar escaneos de forma oculta para que sean difíciles de detectar por los firewalls. Por supuesto, podremos hacer escaneo de puertos sobre ciertos puertos en concreto, entre rangos de puertos, rangos de direcciones IP, posibilidad de usar paquetes TCP null, FIN, Xmas y ACK además de SYN, para localizar los puertos TCP abiertos. Otras características que nos brinda esta herramienta, es la posibilidad de hacer un completo inventario de red, e incluso comprobar si un determinado host o servicio sigue levantado y funcionando. Este programa fue diseñado para escanear una gran cantidad de hosts, por tanto, si necesitas escanear múltiples objetivos no tendrás problemas. Este programe es muy flexible, incorpora decenas de técnicas avanzadas para escanear hosts y puertos, además, también permite realizar auditorías a través de NSE (Nmap Search Engine), por lo que es realmente potente. Nmap tiene varios estados en los puertos que aparecerán cuando hagamos un escaneo de puertos. Es fundamental saber qué significa cada estado de Nmap, porque con cualquier escaneo de puertos, nos devolverá diferentes estados. Estado de los puertos con Nmap  Open : una aplicación está activamente aceptando conexiones TCP o UDP. El puerto está abierto y se puede utilizar, los pentesters podrán utilizar este puerto abierto para explotar el sistema. Es el estado por defecto si no tenemos ningún firewall bloqueando accesos.  Closed : un puerto que está cerrado es accesible porque responde a Nmap, sin embargo, no hay ninguna aplicación funcionando en dicho puerto. Es útil para descubrir que un host está levantado, o como parte de la detección de un sistema operativo. De cara al administrador del sistema, es recomendable filtrar estos puertos con el firewall para que no sean accesibles. De cara al pentester, es recomendable dejar estos puertos “cerrados” para analizar más tarde, por si ponen algún servicio nuevo.  Filtered : en este estado Nmap no puede determinar si el puerto está abierto, porque hay un firewall filtrando los paquetes de Nmap en dicho puerto. Estos puertos filtrados son los que aparecerán cuando tengamos un firewall activado. Nmap intentará en varias ocasiones intentar conectar, lo que hace que el escaneo de puertos sea bastante lento.

Open| Filtered : Nmap no sabe si el puerto está abierto o filtrado. Esto ocurre porque el puerto abierto no envía ninguna respuesta, y dicha falta de respuesta podría ser por el firewall. Este estado aparece cuando usamos UDP y IP, y utilizamos escaneos FIN, NULL y Xmas.  Closed | Filtered : en este estado no se sabe si el puerto está cerrado o filtrado. Solo se usa este estado en el IP Idle Scan. Una vez que hemos visto las principales características de Nmap, y el estado de los puertos que tenemos disponibles, vamos a utilizarlo.

Ejemplos de uso de Nmap

Escaneo rápido de puertos Si quieres realizar un escaneo rápido de puertos a un determinado host, debemos teclear el siguiente comando. nmap 148.208.210. nmap 192.168.0. nmap 192.168.0.0/24 --exclude 192.168.0. Realizar escaneo de un rango de puertos En lugar de realizar un escaneo de todos los puertos, podemos establecer un rango de puertos a comprobar. Para ello ejecutaremos: nmap -A -v 148.208.210. Detectar el sistema operativo y más datos del host Podemos indicar a Nmap que detecte el sistema operativo. Esto lo realiza enviando paquetes y analizando la forma en que los devuelve, siendo en cada sistema totalmente diferente. Junto a esto, realizará una exploración de puertos y de los servicios en busca de vulnerabilidades. Asimismo, el escaneo devolverá información útil. Para ello debemos ejecutar: nmap 148.208.210. nmap 192.168.0. Otros ejemplos: nmap -sn 192.168.0.0/ nmap -sP 192.168.0.0/ nmap -v 192.168.0. nmap -v 192.168.0. nmap -p 80 148.208.210. nmap -p 8080 148.208.210. nmap -p 3128 148.208.210. nmap -p 80 192.168.0. nmap -sT 192.168.0.