Hacking comandos NMAP
www.onlinetis.com
Aquí tienes varios ejemplos de comandos de Nmap, desde los más básicos hasta algunos más avanzados, junto con una explicación de lo que hace cada uno.
Nmap (Network Mapper) es una herramienta de código abierto increíblemente versátil para el descubrimiento de redes y la auditoría de seguridad. Los administradores de red la utilizan para tareas como el inventario de la red, la gestión de las actualizaciones de servicios y la supervisión del tiempo de actividad de los hosts o servicios.
## Escaneos Básicos
Estos son los comandos más comunes para empezar a explorar una red.
1. Escanear una única dirección IP o un nombre de host
Este es el escaneo más fundamental. Nmap buscará los 1000 puertos TCP más comunes.
nmap 192.168.1.1
o
nmap scanme.nmap.org
scanme.nmap.org
es un dominio proporcionado por los creadores de Nmap para realizar escaneos de forma segura y legal.
2. Escanear múltiples objetivos
Puedes especificar varias direcciones IP o nombres de host en un solo comando.
nmap 192.168.1.1 192.168.1.2 192.168.1.3
3. Escanear un rango de direcciones IP
Usa el guion (-) para definir un rango de hosts en el último octeto de la dirección IP.
nmap 192.168.1.1-50
Este comando escaneará todas las direcciones IP desde
192.168.1.1
hasta192.168.1.50
.
4. Escanear una subred completa
Puedes escanear una subred entera utilizando la notación CIDR.
nmap 192.168.1.0/24
Esto escaneará los 256 hosts de la subred
192.168.1.0
.
5. Escanear desde un archivo de texto
Si tienes una lista de objetivos en un archivo, puedes usar la opción -iL
.
nmap -iL lista_de_ips.txt
El archivo
lista_de_ips.txt
debe contener una dirección IP o nombre de host por línea.
## Técnicas de Escaneo de Puertos
Nmap ofrece diferentes métodos para comprobar el estado de los puertos.
1. Escaneo TCP SYN (Semiabierto o Sigiloso)
Es el tipo de escaneo por defecto cuando se ejecuta como superusuario (root o sudo). Es rápido y sigiloso porque no completa la conexión TCP.
sudo nmap -sS 192.168.1.1
-sS
: Realiza un escaneo SYN.
2. Escaneo de Conexión TCP
Este escaneo completa la conexión TCP. Es más ruidoso y fácil de detectar, pero no requiere privilegios de superusuario.
nmap -sT 192.168.1.1
-sT
: Realiza un escaneo de conexión completa.
3. Escaneo UDP
Este escaneo busca puertos UDP abiertos. Suele ser más lento que los escaneos TCP.
sudo nmap -sU 192.168.1.1
-sU
: Realiza un escaneo de puertos UDP.
## Detección de Versiones y Sistemas Operativos
Saber qué software se está ejecutando en los puertos abiertos es crucial para la seguridad.
1. Detección de Sistema Operativo
Nmap analiza la respuesta de la pila TCP/IP para intentar adivinar el sistema operativo del host. Requiere privilegios de superusuario.
sudo nmap -O 192.168.1.1
-O
: Habilita la detección del sistema operativo.
2. Detección de Versión de Servicios
Intenta determinar la versión del software o servicio que se ejecuta en un puerto abierto.
nmap -sV 192.168.1.1
-sV
: Habilita la detección de versiones de servicios.
3. Escaneo Agresivo
La opción -A
es un atajo que activa la detección de sistema operativo (-O
), la detección de versiones (-sV
), el escaneo con scripts por defecto (-sC
) y el traceroute (--traceroute
). Es muy potente pero también muy ruidoso.
nmap -A 192.168.1.1
## Especificación de Puertos y Velocidad
Puedes personalizar qué puertos escanear y a qué velocidad.
1. Escanear un puerto específico
Usa la opción -p
para especificar un puerto.
nmap -p 80 192.168.1.1
2. Escanear un rango de puertos
nmap -p 1-100 192.168.1.1
3. Escanear los puertos más comunes
La opción --top-ports
escanea el número indicado de los puertos más frecuentes.
nmap --top-ports 10 192.168.1.1
4. Controlar la velocidad del escaneo
Los perfiles de tiempo (-T
) van de 0 (paranoico, muy lento) a 5 (insano, muy rápido). El perfil por defecto es T3 (normal).
nmap -T4 192.168.1.1
-T4
: Acelera el escaneo, pero puede ser menos preciso y más detectable.
## Nmap Scripting Engine (NSE)
NSE permite a los usuarios escribir (y compartir) scripts para automatizar una amplia variedad de tareas de red.
1. Ejecutar los scripts por defecto
La opción -sC
ejecuta un conjunto de scripts considerados seguros y útiles.
nmap -sC 192.168.1.1
2. Ejecutar un script específico
Puedes ejecutar un script por su nombre.
nmap --script http-title 192.168.1.1
Este script intenta obtener el título de la página principal de los servidores web.
3. Ejecutar scripts de una categoría específica
Los scripts están agrupados en categorías. Por ejemplo, para buscar vulnerabilidades conocidas:
nmap --script vuln 192.168.1.1
¡Atención! Los scripts de la categoría
vuln
pueden ser intrusivos y causar problemas en los sistemas de destino. Úsalos con precaución y siempre con permiso.
## Formatos de Salida
Guardar los resultados es fundamental para su posterior análisis.
1. Guardar en formato normal
nmap -oN resultado.txt 192.168.1.1
2. Guardar en formato XML
Ideal para procesar los resultados con otras herramientas.
nmap -oX resultado.xml 192.168.1.1
3. Guardar en formato "Grepable"
Útil para buscar información específica con herramientas como grep
.
nmap -oG resultado.grep 192.168.1.1
4. Guardar en todos los formatos principales
La opción -oA
guarda el resultado en los tres formatos (normal, XML y grepable) a la vez, usando el mismo nombre de base.
nmap -oA resultado 192.168.1.1
Esto creará
resultado.nmap
,resultado.xml
yresultado.gnmap
.
Estos ejemplos cubren los usos más habituales de Nmap. La herramienta es extremadamente potente, y combinar estas opciones te permite realizar escaneos muy específicos y detallados.