Útil para escanear puertos, auditar la seguridad y la estabilidad de la red, encontrar vulnerabilidades e incluso explotarlos, NMAP es una herramienta que ningún sistema puede ignorar.
NMAP ya se explicó profundamente en Linuxhint con ejemplos prácticos en tutoriales citados en este artículo. Este artículo describe varias técnicas de NMAP para escanear todos los puertos en un solo o múltiples objetivos, incluidas la vulnerabilidad y los escaneos UDP.
Este primer ejemplo muestra cómo escanear todos los puertos con NMAP, definiendo puertos entre 0 y 65535.
nmap -p0-65535 Linuxhint.comunicarse
Como puede ver, NMAP informa los puertos 53,80,443 y 8080 como abierto. Se filtran los puertos 65532.
El proceso de escaneo tomó alrededor de 15 minutos.
Este segundo comando hace exactamente lo mismo que el ejemplo anterior pero con una sintaxis diferente:
nmap -p- linuxhint.comunicarse
Como puede ver, la salida es la misma; El proceso tomó alrededor de 9 minutos.
El siguiente ejemplo aumenta la velocidad de escaneo con la plantilla de tiempo -T5, que instruye a NMAP que ejecute un escaneo rápido (llamado "increíblemente rápido") con solo 0,3 segundos de retraso para responder. Este escaneo no puede devolver resultados precisos. Las plantillas disponibles son los nombres de las plantillas son paranoicos (0), astutos (1), corteses (2), normales (3), agresivos (4) y locos (5).
nmap -p0-65535 Linuxhint.com -t5
Como puede ver, esta vez, el escaneo se completó en 7 minutos aproximadamente.
El siguiente ejemplo muestra cómo escanear todos los puertos TCP y UDP sin pasar por los argumentos -SU (para escanear puertos UDP) y -calle (Puertos TCP). Escanear puertos UDP es importante para los sistemas de servicios de sistemas porque muchos errores de seguridad afectan los servicios de UDP.
Al escanear los puertos UDP, el proceso será más lento.
nmap -su -st -p -65535
También puede escanear solo los puertos UDP especificando -SU sin -calle.
Escaneo de todos los puertos para encontrar vulnerabilidades (SAFE):
NMAP incluye el NSE (NMAP Network Engine), una colección de scripts para encontrar y explotar vulnerabilidades en los objetivos.
Hay varios tipos de escaneos clasificados por categorías auth, transmisión, predeterminado. Discovery, DOS, Exploit, Externo, Fuzzer, Intrusus, Malware, Safe, Version y Vuln.
El siguiente ejemplo describe cómo ejecutar un escaneo seguro de todos los puertos en un objetivo.
Es importante resaltar que esta es una exploración segura porque solo incluye scripts poco probables que bloqueen el objetivo o sus servicios o detectados por un sistema de minas como actividad ofensiva.
Este escaneo ejecutará todos los scripts de NSE incluidos en la categoría segura con el "-guión "seguro" argumento.
nmap --script "seguro" -p- linuxhint.comunicarse
NOTA: Instruir a NMAP que aplique todos los scripts que pertenecen a una categoría resulta en una salida larga. Para hacer que este tutorial sea cómodo de leer, se omitió parte de la salida.
Como puede ver, la salida ahora está llena de información adicional que no estaba presente en escaneos anteriores.
Escaneo de todos los puertos para encontrar vulnerabilidades (agresivas):
Puede aumentar la precisión de salida eligiendo un tipo de escaneo más agresivo, pero puede bloquear el objetivo. El siguiente ejemplo escaneará todos los puertos en un objetivo para vulnerabilidades explotables.
nmap --script "exploit" -p- google.comunicarse
La salida muestra que los servidores de Google no son vulnerables. Puede ver ejemplos de escaneos de vulnerabilidad y explotación utilizando nmap aquí.
Todas las técnicas aplicadas en ejemplos anteriores se pueden aplicar en múltiples objetivos. Puede usar un comodín para escanear un segmento completo de direcciones IP, un guión para definir un rango de IP e importar listas de objetivos entre más opciones para definir múltiples objetivos.
El siguiente ejemplo muestra cómo escanear todos los puertos del último segmento en una red local; Se agregó la plantilla de tiempo -T5 (loca) para acelerar el proceso; Esta plantilla puede difícil la precisión de la salida.
NMAP -P0-65535 -T5 192.168.1.*
Los escaneos agresivos pueden usar una gran cantidad de recursos de ancho de banda y pueden bloquear los servidores o afectar los servicios. Algunos scripts pueden romper las vulnerabilidades.
Conclusión:
Como se muestra en este y otros tutoriales publicados por Linuxhint, NMAP es una excelente herramienta multipropósito para redes. Mientras que otras herramientas como NetCat le permiten escanear todos los puertos en un objetivo, NMAP no es superior solo debido a la velocidad. Puede escanear múltiples objetivos y subredes. Una rica colección de scripts (NSE) agrega características únicas que facilitan las tareas sysadmin y permiten a los usuarios básicos ejecutar tareas complejas fácilmente. Todas las técnicas que se muestran en este artículo se pueden hacer con ZenMap en un entorno gráfico; Incluso los usuarios a los que no les gusta trabajar con la terminal puede disfrutar de la misma calidad para auditar su propia seguridad o estabilidad de la red.
Espero que hayas encontrado este tutorial útil. Siga a Linuxhint para obtener más consejos y tutoriales de Linux.