Escaneo con nmap en linux

hola bienvenidos a otro post de linux hoy veremos nmap

Que es nmap?
Es un programa de escaneo que sirve para el rastreo de puertos, fue creado para linux pero actualmente es multiplataforma. Se usa para evaluar la seguridad de sistemas informaticos,asi como para descubrir servicios y servidores en una red informatica mediante el envio de paquetes definidos,nmap analizas las respuestas de dichos paquetes.

Algunos conceptos usados en el post

Mensaje ICMP: (Internet Control Message Protocol, Protocolo de mensajes de control de Internet) es un protocolo que permite administrar información relacionada con errores de los equipos en red

Paquete SYN un bit de control dentro del segmento TCP, que se utiliza para sincronizar los números de secuencia iniciales ISN de una conexión en el procedimiento de establecimiento de tres fases

RTS:En las telecomunicaciones inalámbricas, RTS (Request to Send en inglés) es una abreviatura de petición de envío. Si un dispositivo inalámbrico quiere comunicarse con otro, transmite una unidad de datos, conocida como un paquete RTS, al destinatario previsto y espera a que el destinatario reconozca que está listo

Instalacion:
nmap esta en los repsitorios oficiales basta con poner
archlinux
$sudo pacman -S nmap
debian
$sudo apt install nmap
fedora o centos
$sudo yum -y install nmap

como usarlo?

Primero que nada veremos la estructura de nmap para su uso

$sudo nmap -sS 192.168.0.1/24

sudo:permisos de admistrador o super usuario

nmap:llamamos al nmap

-sS :argumento o metodo a usar(nota exiten diferentes tipos de metodos los explicare mas adelante)

192.168.0.1/24 :host o rango de scanneo


Ahora veamos las diferentes opciones de scanneo

-sT:la mas basica de escaneo para tcp
facil de detectar or los firewalls

-sS :TCP SYN no abre una conexion completade tcpse envia un paquete Syn como si fuera abrir una conexion y espera respuesta un SYN|ACK muestra el puerto que esta ala escucha y un RST indica que el puerto no esta ala escucha,
recibe un SYN|ACK inmediatamente manda un RST para cerra la conexion
una de sus ventajas es mas dificil de detectar por los firewalls

-sP :Escaneo por ping este lo recomiendo o es mas reconmendable para una red local para ver que host estan arriba este scan envia peticiones de respuesta iCMP aca ip de la red que especifiquemos   los reponden los que esten activos los que no estan abajo.

-sU:Escaneo UDP. (Protocolo de Datagrama de Usuarios)Este scan envía paquetes UDP de 0 bytes a cada puerto en la ip y si recibe mensaje ICMP de puerto inalcanzable el puerto esta cerrado y de lo contrario esta abierto 

-pO:este scan omite el ping ya que algunos firewalls no permiten ecos iCMP se utiliza cuadno sabes que el servidor esta en la red.

-PS:Usa paquetes SYN en vez de paquetes ACK los host's activos responde con RST .

-PI :Usa ping (petición de eco ICMP) para encuentrar host's activos y direcciones broadcast dirigidas a
subred
-O :Detección de sistema operativoEste detecta el sistema operativo por medio de huellas TCP/IP. Usa técnicas para detectar en la pila dered subyacente del sistema operativo de los host's que se escanen y después las huellas las compara conuna base de datos(nmap-os-fingerprint)

-f :Este hace scaneo de tipo SYN, FIN, XMAS o NULL usando paquetes IP fragmentados. La idea esdividir la cabecera TCP en varios paquetes para así burlar filtros y firewalls-v :Información ampliada.Este arroja muchos resultados sobre lo que esta sucediendo

-D:Decoys.Este nos sirve para como su nombre lo dice usar señuelos se usta de esta forma (-D1.2.3.4,5,6,7,8)es un ejemplo ustedes pueden usar de otra forma pero con eso basta.
-h :Pantalla de referencia parida.

-p :Rango de puertos.Sirve para scanear un rango de hosts o algunos específicos según el scan (ejemplo -p 20-30,80,1200)escanearía del 20 al 30 el puerto 80 y el 1200 se separa por comas si es un puerto en concreto y porguión (-) si es un rango(si recordamos el ejemplo hacemos algo similar pero con la direcion ip)

-F : Modo de escaneo rápido.Esto se debe a que solo scanea aquellos puertos que configura en /etc/services.

Ahora veremos unos ejemplos
los creadores de nmap nos ofrecen una web donde podemos probar el scanneo y ver los resultados de cada uno de ellos scanme.nmap.org






Comentarios