domingo, 17 de enero de 2016

Instalar y configurar Nmap

Wikijc:Sistemas nmap

Comandos Nmap, monitorizar nuestro sistema
Posted by K|Ke on February 10th, 2008
Nmap es un programa de código abierto que sirve para efectuar rastreo de puertosinsecurelogo.png TCP y UDP atribuído a Fyodor. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática. (Wikipedia).
Esta aplicación nos permite, entre otras cosas, informarnos sobre los puertos abiertos, tipo de sistema operativo utilizado, servicios corriendo en el servidor.
Para instalar Nmap, lo puedes hacer desde los repositorios (sudo apt-get install nmap).
Utilización básica de Nmap:
En forma elemental lo único que necesitamos para utilizar Nmap, es la IP del host que queremos rastrear ej. nmap 192.168.0.11 si necesitamos mayor información podemos incluir la opción -v ej. nmap -v 192.168.0.11
Un ejemplo más claro:
$ sudo nmap -v 190.161.56.xx
Starting Nmap 4.20 ( http://insecure.org ) at 2008-02-10 17:19 CLST Initiating Parallel DNS resolution of 1 host. at 17:20 Completed Parallel DNS resolution of 1 host. at 17:20, 6.53s elapsed Initiating SYN Stealth Scan at 17:20 Scanning 190.161.56.xx [1697 ports] Discovered open port 22/tcp on 190.161.56.xx Discovered open port 80/tcp on 190.161.56.xx Completed SYN Stealth Scan at 17:20, 21.57s elapsed (1697 total ports) Host 190.161.56.xx appears to be up … good. Interesting ports on 190.161.56.xx: Not shown: 1695 filtered ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http
Nmap finished: 1 IP address (1 host up) scanned in 28.851 seconds Raw packets sent: 3398 (149.492KB) | Rcvd: 7 (304B)
Bueno aquí podemos ver que este host (dirección IP no real), tiene abierto el puerto 22 y el puerto 80.
Opciones útiles para usar con Nmap:
   * -sS (TCP SYN scan) No se abrirá una conexión TCP completa, solo se envía un paquete SYN para saber si el puerto está abierto.
   * -sT (TCP connect() scan) Modo básico de scaneo que utiliza función connec() del sistema operativo. No muy indicado ya que el sistema scaneado registrará nuestro scaneo en los logs.
   * -sF -sX -sN (Stealth, árbol de navidad y modo nulo) Modos de scaneo avanzados y con posibilidad de atravesar firewalls sin ser detectados.
   * -sP (scan via ping) Para saber que hosts están online
   * -sV (detectar versión) Detectar la versión del servicio que esté utilizando.
   * -sU (scan UDP) Rastrea los servicios UDP
   * -sO (protocolos IP) Rastrea servicios IP
   * -sA (ataque ACK) Determina las reglas iptables utilizadas en el host
   * -sL (listado de hosts) Muestra un listado de IPs y nombres de hosts
Bueno todo lo que hemos visto se ejecuta desde consola, pero también existen algunas frontend que nos permiten el uso de esta herramienta en modo gráfico, el que he probado es NmapFE, que lo puedes instalar desde los repositorios (sudo apt-get install nmapfe).
Script para utilizar con Nmap
Posted by K|Ke on January 1st, 2009
Un pequeño script en bash que he creado para utilizar con Nmap (siempre se me olvidan los comandos). Es necesario previamente tener instalado Nmap:
$ sudo apt-get install nmap
Este es el script
  1. !/bin/bash
  2. Script para scanear con nmap creado por K|Ke
  3. el 01.01.2009 (de aburrimiento) :)
echo -n “Por favor, ingrese el nombre del host o la ip a scanear: ” read ip echo echo — Comenzando el scan, espere unos segundos por favor – echo sudo nmap -T Aggressive -sV -n -A -O -v -PN $ip > $ip.txt
Vamos a crear el archivo
$ touch scan.sh (puedes nombrarlo como desees)
Luego copia el script y pégalo dentro del archivo creado
$ nano scan.sh
Pega el texto y guarda los cambios
$ Ctrl + O
$ Ctrl + x
Le damos permisos de ejecución al archivo
$ sudo chmod +x scan.sh
Y finalmente ejecutamos para ver como va
$ sh scan.sh
Otro script
$ vi scannet.sh
#!/bin/bash
#Script para escanear la unos puertos concretos en una red

echo -n "Introduzca la red a escanear (x.x.x): "
read ip
echo
echo - Comenzando el escaneo, espere por favor... -
echo
sudo nmap -sV -sW -sU -O -p 22,53,110,143,25,443 ${ip}'.0-255' > $ip.txt

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.