Nmap la herramienta de análisis de host

Si muchas veces nos encontramos en la necesidad de analizar un determinado
host o una rango de host para saber que servicios nos está proporcionando Nmap es la solución.
He redactado este pequeño tutorial del manejo de esta poderosa herramienta de auditoría de redes.
La sintaxis de Nmap es la siguientes:

$nmap [tipo scan] [opciones] [objetivo] [especificaciones]

Bueno ya sabemos cual es la sintaxis básica de Nmap, manos a la obra.

$ nmap 192.168.0.4

Starting Nmap 4.20 ( http://insecure.org ) at 2008-01-09 18:42 CST
Interesting ports on 192.168.0.4:
Not shown: 1693 closed ports
PORT STATE SERVICE
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
2049/tcp open nfs

Nmap finished: 1 IP address (1 host up) scanned in 0.481 seconds

Esto nos dice que puerto tenemos, si está abierto o no y también nos dice el tipo de servicio que está en dicho puerto.
Nuestro resultado puede variar dependiendo nuestro tipo de Scan que realizemos.
Por ejemplo conozcamos el Sistema Operativo en dicho host.

$ nmap -O 192.168.0.4

Starting Nmap 4.20 ( http://insecure.org ) at 2008-01-09 18:55 CST
Interesting ports on 192.168.0.4:
Not shown: 1693 closed ports
PORT STATE SERVICE
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
2049/tcp open nfs
No exact OS matches for host (If you know what OS is running on it, see http://insecure.org/nmap/submit/ ).
TCP/IP fingerprint:
OS:SCAN(V=4.20%D=1/9%OT=111%CT=1%CU=39464%PV=Y%DS=0%G=Y%TM=47856CFD%P=i686-
OS:pc-linux-gnu)SEQ(SP=D1%GCD=1%ISR=EF%TI=Z%II=I%TS=8)OPS(O1=M400CST11NW6%O
OS:2=M400CST11NW6%O3=M400CNNT11NW6%O4=M400CST11NW6%O5=M400CST11NW6%O6=M400C
OS:ST11)WIN(W1=8000%W2=8000%W3=8000%W4=8000%W5=8000%W6=8000)ECN(R=Y%DF=Y%T=
OS:40%W=8018%O=M400CNNSNW6%CC=N%Q=)T1(R=Y%DF=Y%T=40%S=O%A=S+%F=AS%RD=0%Q=)T
OS:2(R=N)T3(R=Y%DF=Y%T=40%W=8000%S=O%A=S+%F=AS%O=M400CST11NW6%RD=0%Q=)T4(R=
OS:Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=A
2OS:R%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=4
OS:0%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=40%TOS=C0%IPL=164%UN=0%RIPL
OS:=G%RID=G%RIPCK=G%RUCK=G%RUL=G%RUD=G)IE(R=Y%DFI=N%T=40%TOSI=S%CD=S%SI=S%D
OS:LI=S)


Uptime: 0.223 days (since Wed Jan 9 13:34:35 2008)
Network Distance: 0 hops

OS detection performed. Please report any incorrect results at http://insecure.org/nmap/submit/ .
Nmap finished: 1 IP address (1 host up) scanned in 11.525 seconds

Aqui nos damos cuenta que tenemos un Sistema Operativo Linux y una huella TCP/IP que tiene cada Sistema Operativo en particular.
Esto se debe a que Nmap no detecto exactamente que Sistema Operativo esta corriendo dicho host.
Pero analizemos un host en Windows:

$ nmap -O 192.168.0.3

Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ )
Interesting ports on (192.168.0.2):
(The 1544 ports scanned but not shown below are in state: closed)
Port State Service
135/tcp open loc-srv
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open listen
5000/tcp open fics

Remote OS guesses: Windows Me or Windows 2000 RC1 through final
release, Windows Millenium Edition v4.90.3000

Nmap run completed — 1 IP address (1 host up) scanned in 3 seconds

Ahora ya sabemos que OS tiene nuestro host, veamos que tenemos en nuestra red.

$nmap -sP 192.168.0.1-255

Starting Nmap 4.20 ( http://insecure.org ) at 2008-01-09 19:27 CST
Host 192.168.0.1 appears to be up.
MAC Address: 00:1C:11:AE:66:EB (Unknown)
Host 192.168.0.2 appears to be up.
MAC Address: 00:17:FA:B4:6D:6B (Microsoft)
Host 192.168.0.4 appears to be up.
Nmap finished: 255 IP addresses (3 hosts up) scanned in 5.873 seconds

Lo anterior nos enseña que host tenemos en nuestro rango 1-255, esto realizó un ping scan
Ahora veamos un análisis mas chingon.

sN: Stealth, Null Scan, este tipo de scan pone en off todos los flags.

sF: Stealth FIN Scan, este tipo de scan usa paquetes con el flag FIN activado

para las pruebas.

sX: Stealth Xmas Tree Scan, este tipo de scan envía paquetes con los

flag FIN, URG, y PUSH activados.

sp: Ping Scan, realiza un scan dentro de un rango especifico de hosts. Útil

para conocer que hosts se encuentran en linea sin ser detectados.

Si deseamos hacer un stealth scan del tipo Xmas Tree, y además queremos saber el Sistema Operativo del destino

$nmap -sX -O 192.168.0.4

Starting Nmap 4.20 ( http://insecure.org ) at 2008-01-09 19:44 CST
Warning: OS detection for 192.168.0.4 will be MUCH less reliable because we did not find at least
1 open and 1 closed TCP port
Warning: OS detection will be MUCH less reliable because we did not find at least 1 open
and 1 closed TCP port
Interesting ports on 192.168.0.4:
Not shown: 1693 closed ports
PORT STATE SERVICE
111/tcp open|filtered rpcbind
139/tcp open|filtered netbios-ssn
445/tcp open|filtered microsoft-ds
2049/tcp open|filtered nfs
Too many fingerprints match this host to give specific OS details
Network Distance: 0 hops

OS detection performed. Please report any incorrect results at http://insecure.org/nmap/submit/ .
Nmap finished: 1 IP address (1 host up) scanned in 6.939 seconds

Ahora veamos una chida nmapeada.

$nmap -p 25,22,23 -sX -P0 192.168.0.4

Starting Nmap 4.20 ( http://insecure.org ) at 2008-01-09 20:10 CST
Interesting ports on 192.168.0.4:
PORT STATE SERVICE
22/tcp closed ssh
23/tcp closed telnet
25/tcp closed smtp

Nmap finished: 1 IP address (1 host up) scanned in 0.071 seconds

Con esto hicimos Stealth Xmas Tree scan analizamos los puertos 25,22,23, que no genere ping al host.

$nmap -sX -O 192.168.0.4 -oX scan_nmap.xml

Lo anterior nos da el mismo resultado que el anterior pero con una diferencia de que este nos genera un xml de log.
Bueno creo que es todo por el momento, cabe aclarar que el tutorial no incluye todas las opciones de nmap, para más
información no duden en consultar su

$man nmap

Espero poder haberles dado el gusanito de usar Nmap en sus auditorías.

Leave a Reply

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.