Nmap

From FdIwiki ELP
Jump to: navigation, search

NMAP

Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich) y cuyo desarrollo se encuentra hoy a cargo de una comunidad. Fue creado originalmente para Linux aunque actualmente es multiplataforma. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática, para ello Nmap envía unos paquetes definidos a otros equipos y analiza sus respuestas.

Este software posee varias funciones para sondear redes de computadores, incluyendo detección de equipos, servicios y sistemas operativos. Estas funciones son extensibles mediante el uso de scripts para proveer servicios de detección avanzados, detección de vulnerabilidades y otras aplicaciones.

Escaneo TCP Connect Scan

Es un proceso de exploración de puertos abierta, y necesita el intercambio de tres vías para poder realizar de forma completa la exploración de puertos.

Para saber si está un puerto abierto se envia la flag syn(conexion). Si está abierto te devuelve un syn/ack y si no un rst. La conexión se realiza completa y después se termina con un rst.

ack = aceptación rst = reset

FLAG -sT

TCP SYN Scan

Es una técnica de exploración de puertos que envía de un host a otro únicamente paquetes de inicio de conexión de tipo SYN, por cada uno de los puertos que se quieren analizar, para poder determinar si estos están abiertos o no.

Si está abierto te devuelve un syn/ack y si no un rst. La conexión se corta tras recibir el syn/ack con un rst para ser menos ruidosa que el tcp connect scan. FLAG -sS

TCP FIN Scan

Se lanza el flag FIN, si te devuelve un rst/ack está el puerto cerrado, si no posiblemente esté abierto. Este tipo de exploración de puertos es silencioso, no suele ser registrada por el IDS(Sistema de detección de intrusos). FLAG -sF

TCP Xmas Tree Scan

Mismo sistema que tcp fin scan, pero lanzando las flags FIN, URG y PUSH. FLAG -sX

TCP Null Scan

Este tipo de exploración pone a cero todos los indicadores de la cabecera TCP, recibe un rst si el puerto no está activo, si no no recibirá nada. FLAG -sN

UDP Scan

Para descubrir los puertos UDP. FLAG -sU

Como utilizar nmap

La mejor forma para conseguir la mayor información posible es: nmap -sS -O -sV <ip>

-O para saber la versión del sistema.

-sV para saber los servicios y sus versiones asignadas a un puerto.

Por qué usar nmap

Aprendiendo a usar nmap podemos observar que puertos tiene nuestro ordenador abierto y que procesos están asignados a él. Si vamos poco a poco y googleamos todos los servicios es muy posible que encontremos algun servicio malicioso controlando nuestro ordenador. Despues es tan simple como buscar dicho programa en tu ordenador y desinstalarlo.

Nmap grafico

Existe la posibilidad de usar nmap con interfaz de usuario llamada ZenMap

Para mas informacion

Dejo por aqui el enlace a la pagina de nmap donde podeis ver mas en profundidad la herramienta y unos ejemplos la herramienta y unos ejemplos Tambien dejo un video en español sobre como usar la herramienta, en concreto ZenMap.