0% encontró este documento útil (0 votos)
38 vistas4 páginas

Nmap

El documento describe los pasos para instalar y utilizar herramientas como Nmap, Nping y Zenmap para escanear sistemas remotos, incluyendo la detección de sistemas operativos, escaneo de puertos, enumeración de servicios y más. Explica comandos como nmap -sn, nping --tcp y zenmap-kbx para realizar diferentes tipos de escaneos de red y auditorías de seguridad.

Cargado por

Calquin_10
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
38 vistas4 páginas

Nmap

El documento describe los pasos para instalar y utilizar herramientas como Nmap, Nping y Zenmap para escanear sistemas remotos, incluyendo la detección de sistemas operativos, escaneo de puertos, enumeración de servicios y más. Explica comandos como nmap -sn, nping --tcp y zenmap-kbx para realizar diferentes tipos de escaneos de red y auditorías de seguridad.

Cargado por

Calquin_10
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 4

Instituto Profesional AIEP

Vicerrectoría Académica

Carrera/s
Sigla Curso CIB-401
Modalidad Presencial
Versión 1.0 2022
Recursos Amenazas a los Sistemas Operativos

NOMBRE DE LA ACTIVIDAD
Instalación y configuración de NMAP

1. Instalación Nmap
Nmap “Network Mapper” o Mapeador de Puertos, es una herramienta open Source para la
exploración de redes y auditorías de seguridad. Nmap utiliza paquetes IP en bruto de maneras
novedosas para determinar cuáles hosts están disponibles en la red, cuales servicios (nombre y
versión) estos hosts ofrecen, cuales sistemas operativos (y versión de SO) están ejecutando, cual
tipo de firewall y filtros de paquetes utilizan. Ha sido diseñado para escanear velozmente redes de
gran envergadura, consecuentemente funciona también host únicos.

┌──(kali㉿kali)-[~]
└─$ nmap -h

┌──(kali㉿kali)-[~]
└─$ sudo nmap -sn 192.168.0.xx

┌──(kali㉿kali)- [~]
└─$sudo nmap -n -sn 192.168.0.0/24

“-sn” le indica a nmap a no realizar un escaneo de puertos después del descubrimiento del host, y
solo imprimir los hosts disponibles respondiendo al escaneo.

“-n” le indica a nmap a no realizar una resolución inversa al DNS sobre las direcciones IP activas
encontradas.

“--send-ip”, le indica a nmap a enviar paquetes mediante sockets IP en bruto, en lugar de tramas
ethernet de bajo nivel.

Nping es una herramienta open source para la generación de paquetes de red, análisis de
respuesta y realizar mediciones en el tiempo de respuesta.

Edgar Contreras R.
Ing. Telecomunicaciones Conectividad y Redes
Instituto Profesional AIEP
Vicerrectoría Académica

$ nping -h

$ sudo nping -c 10 192.168.0.xx

┌──(kali㉿kali)-[~]
└─$ sudo nping --tcp 192.168.0.xx

“--tcp” es el modo el cual permite al usuario crear y enviar cualquier tipo de paquete TCP.

2. Reconocimiento del Sistema Operativo


Una de las características mejores conocidas de Nmap es la detección remota del Sistema
Operativo utilizando el reconocimiento de la huella correspondiente a la pila TCP/IP.

┌──(kali㉿kali)-[~]
└─$ sudo nmap -O 192.168.0.xx

La opción “-O” permite la detección del Sistema Operativo enviando una serie de paquetes TCP y
UDP al host remoto, para luego examinar prácticamente cualquier bit en las respuestas.

La opción “-A” para habilitar la detección del Sistema Operativo junto con otras cosas.

3. P0f
P0f es una herramienta la cual utiliza un arreglo sofisticado de mecanismos puramente pasivos de
tráfico, para identificar los implicados detrás de cualquier comunicación TCP/IP incidental
(frecuentemente algo tan pequeño como un SYN normal, sin interferir de ninguna manera.

┌──(kali㉿kali)-[~]
└─$ sudo p0f -h

┌──(kali㉿kali)-[~]
└─$ sudo p0f -i eth0 -d -o /tmp/resultado_p0f.txt
sud

La opción “-i” le indica a p0f3 atender en la interfaz de red especificada.


La opción “-d” genera una bifurcación en segundo plano, esto requiere usar la opción “-o” o “-s”.
La opción “-o” escribe la información capturada a un archivo de registro especifico

Para obtener resultados similares a los expuestos, se debe establecer una conexión hacia puerto
80 de Metasploitable2 utilizando el siguiente comando, o también utilizando un navegador web.

Edgar Contreras R.
Ing. Telecomunicaciones Conectividad y Redes
Instituto Profesional AIEP
Vicerrectoría Académica

┌──(kali㉿kali)-[~]
└─$echo -e "HEAD / HTTP/1.0\r\n" | nc.traditional -n 192.168.0.58 80

4. Escaneo de Puertos
.
Teniendo conocimiento del rango de la red y las máquinas activas en el objetivo de evaluación, es
momento de proceder con el escaneo de puertos para obtener un listado de los puertos TCP y
UDP en estado abierto o de atención. Existen diversas técnicas para realizar el escaneo de puertos,
entre las más comunes se enumeran las siguientes:

• Escaneo TCP SYN


• Escaneo TCP Connect
• Escaneo TCP ACK
• Escaneo UDP

┌──(kali㉿kali)-[~]
└─$ sudo nmap -n -Pn 192.168.0.xx

Para definir un conjunto de puertos a escanear contra un host, se debe utilizar la opción “-p” de
nmap, seguido de una lista de puertos o rango de puertos.

┌──(kali㉿kali)-[~]
└─$ sudo nmap -n -Pn -p1-65535 192.168.0.58

┌──(kali㉿kali)-[~]
└─$ nmap -p 80 192.168.0.0/24

┌──(kali㉿kali)-[~]
└─$ nmap -p 80 192.168.0.0/24 -oA /tmp/resultado_nmap_p80.txt

La opción “-oA” le indica a nmap guardar en los tres formatos los resultados del escaneo; el
formato normal, formato XML, y formato manejable con el comando “grep”. Estos serán
respectivamente almacenados en archivos con las extensiones nmap, xml, gnmap.

5. zenmap

Zenmap es un GUI (Interfaz Gráfica de Usuario) oficial para el escáner Nmap. Es una aplicación
libre multiplataforma (Linux, Windows, Mac OS X, BSD, etc) y open source, el cual facilita el uso de

Edgar Contreras R.
Ing. Telecomunicaciones Conectividad y Redes
Instituto Profesional AIEP
Vicerrectoría Académica

nmap a los principiantes, a la vez de proporcionar características avanzadas para los usuarios más
experimentados.

┌──(kali㉿kali)-[~]
└─$ sudo zenmap-kbx

6. Enumeración de Servicios
Nmap puede indicar cuales puertos TCP o UDP está abiertos. Utilizando la base de datos de Nmap
de casi 2,200 servicios bien conocidos, Nmap podría reportar aquellos puertos correspondientes a
servidores de correo (SMTP), servidores web (HTTP), y servidores de nombres (DNS).

┌──(kali㉿kali)-[~]
└─$ sudo nmap -n -Pn -sV -p- 192.168.0.xx

La opción “-sV” de nmap habilita la detección de versión.

7. Amap
Amap fue una herramienta de primera generación para el escaneo. Intenta identificar aplicaciones
incluso si se están ejecutando sobre un puerto diferente al normal. También identifica aplicaciones
basados en no ASCII.

┌──(kali㉿kali)-[~]
└─$ amap -h

┌──(kali㉿kali)-[~]
└─$ amap -b -q 192.168.0.58 1-1000

La opción “-b” de amap imprime los banners en ASCII, en caso alguna sea recibida.

La opción “-q” de amap implica que todos los puertos cerrados o con tiempo de espera alto NO
serán marcados como no identificados, y por lo tanto no serán reportados.

Edgar Contreras R.
Ing. Telecomunicaciones Conectividad y Redes

También podría gustarte