Hacking comandos NMAP

 

www.onlinetis.com

Aquí tienes varios ejemplos de comandos de Nmap, desde los más básicos hasta algunos más avanzados, junto con una explicación de lo que hace cada uno.

Nmap (Network Mapper) es una herramienta de código abierto increíblemente versátil para el descubrimiento de redes y la auditoría de seguridad. Los administradores de red la utilizan para tareas como el inventario de la red, la gestión de las actualizaciones de servicios y la supervisión del tiempo de actividad de los hosts o servicios.


## Escaneos Básicos

Estos son los comandos más comunes para empezar a explorar una red.

1. Escanear una única dirección IP o un nombre de host

Este es el escaneo más fundamental. Nmap buscará los 1000 puertos TCP más comunes.

Bash
nmap 192.168.1.1

o

Bash
nmap scanme.nmap.org
  • scanme.nmap.org es un dominio proporcionado por los creadores de Nmap para realizar escaneos de forma segura y legal.

2. Escanear múltiples objetivos

Puedes especificar varias direcciones IP o nombres de host en un solo comando.

Bash
nmap 192.168.1.1 192.168.1.2 192.168.1.3

3. Escanear un rango de direcciones IP

Usa el guion (-) para definir un rango de hosts en el último octeto de la dirección IP.

Bash
nmap 192.168.1.1-50
  • Este comando escaneará todas las direcciones IP desde 192.168.1.1 hasta 192.168.1.50.

4. Escanear una subred completa

Puedes escanear una subred entera utilizando la notación CIDR.

Bash
nmap 192.168.1.0/24
  • Esto escaneará los 256 hosts de la subred 192.168.1.0.

5. Escanear desde un archivo de texto

Si tienes una lista de objetivos en un archivo, puedes usar la opción -iL.

Bash
nmap -iL lista_de_ips.txt
  • El archivo lista_de_ips.txt debe contener una dirección IP o nombre de host por línea.


## Técnicas de Escaneo de Puertos

Nmap ofrece diferentes métodos para comprobar el estado de los puertos.

1. Escaneo TCP SYN (Semiabierto o Sigiloso)

Es el tipo de escaneo por defecto cuando se ejecuta como superusuario (root o sudo). Es rápido y sigiloso porque no completa la conexión TCP.

Bash
sudo nmap -sS 192.168.1.1
  • -sS: Realiza un escaneo SYN.

2. Escaneo de Conexión TCP

Este escaneo completa la conexión TCP. Es más ruidoso y fácil de detectar, pero no requiere privilegios de superusuario.

Bash
nmap -sT 192.168.1.1
  • -sT: Realiza un escaneo de conexión completa.

3. Escaneo UDP

Este escaneo busca puertos UDP abiertos. Suele ser más lento que los escaneos TCP.

Bash
sudo nmap -sU 192.168.1.1
  • -sU: Realiza un escaneo de puertos UDP.


## Detección de Versiones y Sistemas Operativos

Saber qué software se está ejecutando en los puertos abiertos es crucial para la seguridad.

1. Detección de Sistema Operativo

Nmap analiza la respuesta de la pila TCP/IP para intentar adivinar el sistema operativo del host. Requiere privilegios de superusuario.

Bash
sudo nmap -O 192.168.1.1
  • -O: Habilita la detección del sistema operativo.

2. Detección de Versión de Servicios

Intenta determinar la versión del software o servicio que se ejecuta en un puerto abierto.

Bash
nmap -sV 192.168.1.1
  • -sV: Habilita la detección de versiones de servicios.

3. Escaneo Agresivo

La opción -A es un atajo que activa la detección de sistema operativo (-O), la detección de versiones (-sV), el escaneo con scripts por defecto (-sC) y el traceroute (--traceroute). Es muy potente pero también muy ruidoso.

Bash
nmap -A 192.168.1.1

## Especificación de Puertos y Velocidad

Puedes personalizar qué puertos escanear y a qué velocidad.

1. Escanear un puerto específico

Usa la opción -p para especificar un puerto.

Bash
nmap -p 80 192.168.1.1

2. Escanear un rango de puertos

Bash
nmap -p 1-100 192.168.1.1

3. Escanear los puertos más comunes

La opción --top-ports escanea el número indicado de los puertos más frecuentes.

Bash
nmap --top-ports 10 192.168.1.1

4. Controlar la velocidad del escaneo

Los perfiles de tiempo (-T) van de 0 (paranoico, muy lento) a 5 (insano, muy rápido). El perfil por defecto es T3 (normal).

Bash
nmap -T4 192.168.1.1
  • -T4: Acelera el escaneo, pero puede ser menos preciso y más detectable.


## Nmap Scripting Engine (NSE)

NSE permite a los usuarios escribir (y compartir) scripts para automatizar una amplia variedad de tareas de red.

1. Ejecutar los scripts por defecto

La opción -sC ejecuta un conjunto de scripts considerados seguros y útiles.

Bash
nmap -sC 192.168.1.1

2. Ejecutar un script específico

Puedes ejecutar un script por su nombre.

Bash
nmap --script http-title 192.168.1.1
  • Este script intenta obtener el título de la página principal de los servidores web.

3. Ejecutar scripts de una categoría específica

Los scripts están agrupados en categorías. Por ejemplo, para buscar vulnerabilidades conocidas:

Bash
nmap --script vuln 192.168.1.1
  • ¡Atención! Los scripts de la categoría vuln pueden ser intrusivos y causar problemas en los sistemas de destino. Úsalos con precaución y siempre con permiso.


## Formatos de Salida

Guardar los resultados es fundamental para su posterior análisis.

1. Guardar en formato normal

Bash
nmap -oN resultado.txt 192.168.1.1

2. Guardar en formato XML

Ideal para procesar los resultados con otras herramientas.

Bash
nmap -oX resultado.xml 192.168.1.1

3. Guardar en formato "Grepable"

Útil para buscar información específica con herramientas como grep.

Bash
nmap -oG resultado.grep 192.168.1.1

4. Guardar en todos los formatos principales

La opción -oA guarda el resultado en los tres formatos (normal, XML y grepable) a la vez, usando el mismo nombre de base.

Bash
nmap -oA resultado 192.168.1.1
  • Esto creará resultado.nmap, resultado.xml y resultado.gnmap.

Estos ejemplos cubren los usos más habituales de Nmap. La herramienta es extremadamente potente, y combinar estas opciones te permite realizar escaneos muy específicos y detallados.

Entradas populares de este blog

Ciberseguridad y hacking con Whatweb

Como robar contraseñas haciendo un phishing web

Arsenal software hacking NFC