escaneo de red NMAP

escaneo de red NMAP
Este tutorial es parte de una serie de tutoriales para comenzar con NMAP desde el principio. El primer tutorial fue una introducción a las banderas de NMAP y lo que hacen. Este tutorial explicará métodos adicionales para llevar a cabo escaneos de red con NMAP. Cubriré los siguientes temas.
  • Fases nmap
  • Escaneo de puertos superiores con NMAP
  • Especificar un puerto con NMAP
  • Ejecutando un escaneo rápido con NMAP
  • Mostrar rangos IP abiertos con NMAP NMAP
  • Detección del sistema operativo usando NMAP
  • Detección agresiva del sistema operativo usando NMAP
  • Guardar resultados de NMAP

Nota: Recuerde reemplazar las direcciones IPS y los dispositivos de red usados ​​para los suyos.

Acerca de las fases nmap:

El escáner del puerto de seguridad de NMAP tiene 10 etapas durante el proceso de escaneo: Script Pre-scanning> Enumeración de destino> Discovery del host (escaneo de ping)> Resolución de DNS inverso> escaneo de puertos> detección de versiones> detección de os> traceroute> escaneo de script> salida> script post-scanning.

Dónde:
Script Pre-scanning: Esta fase es opcional y no se lleva a cabo en escaneos predeterminados, la opción "Script Pre Scanning" es llamar a los scripts desde el motor de secuencias de comandos NMAP (NSE) para la fase previa a la escaneo como DHCP-Descosver.
Enumeración objetivo: En esta fase, el primero en los métodos de escaneo predeterminado, NMAPS solo incorpora información sobre los objetivos para escanear, como direcciones IP, hosts, rangos de IP, etc.
Descubrimiento del huésped (escaneo de ping): En esta fase, NMAP aprende qué objetivos son en línea o accesibles.
Resolución de DNS inverso: En esta fase, NMAP buscará nombres de host para las direcciones IP.
Escaneo de puertos: Nmap descubrirá puertos y su estado: abierto, cerrado o filtrado.
Detección de versiones: En esta fase, NMAP intentará aprender la versión del software que se ejecuta en puertos abiertos descubiertos en la fase anterior, como qué versión de Apache o FTP.
Detección del sistema operativo: nmap intentará aprender el sistema operativo del objetivo.
Traceroute: NMAP descubrirá la ruta del objetivo en la red o en todas las rutas en la red.
Escaneo de guiones: Esta fase es opcional, en esta fase se ejecutan los scripts NSE, los scripts NSE se pueden ejecutar antes del escaneo, durante el escaneo y después, pero son opcionales.
Producción: NMAP nos muestra información sobre los datos recopilados.
Script Post-Scanning: Fase opcional para ejecutar scripts después de que se terminó el escaneo.

Nota: Para obtener más información sobre las fases de NMAP, visite https: // nmap.org/libro/nmap-fases.html

Escaneo de puertos superiores con NMAP:

Ahora usemos el parámetro -puerto superior Para escanear los 5 puertos superiores del rango de IP 172.31.1.* incluyendo todas las direcciones posibles para el último octeto. Los puertos superiores de NMAP se basan en los puertos de servicios más comunes utilizados. Para escanear los 5 mejores puertos ejecutados:

nmap --ports 5 172.31.1.1-255

Dónde:
Nmap: Llama al programa
-Top-Ports 5: Limita el escaneo a 5 puertos superiores, los puertos superiores son los puertos más utilizados, puede editar el número.

El siguiente ejemplo es el mismo, pero usamos el comodín (*) para definir un rango de IP de 1 a 255, NMAP los escaneará todos:

nmap --ports 5 172.31.1.*

Especificar un puerto con NMAP

Para especificar un puerto la opción -pag se usa para llevar un escaneo para verificar un FTP de todas las direcciones IP 172.31.1.* (con comodín) ejecutar:

nmap -p 21 172.31.1.*

Dónde:
NMAP: Llama al programa
-P 21: Define el puerto 21
*: Rango de IP de 1 a 255.

Ejecutando un escaneo rápido con NMAP:

Para ejecutar un FAST Scan en todos los puertos en dispositivos que pertenecen a una IP, debe aplicar la opción -f:

nmap -f 172.31.1.*

El siguiente comando con el parámetro -abierto Mostrará todos los puertos abiertos en dispositivos dentro de un rango de IP:

Mostrar rangos IP abiertos con NMAP:

NMAP -Open 172.31.1.*

Detección del sistema operativo usando NMAP:

Para instruir a NMAP para detectar el sistema operativo de destino (OS) Ejecutar:

nmap -o

NMAP detectó un sistema operativo Linux y es kernel.

Detección agresiva del sistema operativo usando NMAP:

Para una detección del sistema operativo más agresivo, puede ejecutar el siguiente comando:

nmap -sv --version -intensidad 5

Guardar resultados de NMAP:

Para instruir a NMAP para guardar los resultados como TXT, puede usar la opción -on como se muestra en la imagen a continuación:

nmap -on

El comando anterior crea el archivo "resultado.txt ”con el siguiente formato:

Si desea exportar resultados como XML, use las opciones -OX en su lugar.

NMAP -OX

Espero que este tutorial haya sido útil como introducción al escaneo de la red NMAP,

Para obtener más información sobre el tipo NMAP "hombre nmap". Siga a Linuxhint para obtener más consejos y actualizaciones sobre Linux.

Artículos relacionados:

Banderas nmap y lo que hacen
Barrido de ping nmap
Cómo buscar servicios y vulnerabilidades con NMAP