Introducción a NMAP en Kali Linux

Introducción a NMAP en Kali Linux

Introducción

NMAP es una herramienta poderosa para descubrir información sobre máquinas en una red o Internet. Le permite sondear una máquina con paquetes para detectar todo, desde los servicios en ejecución y los puertos abiertos hasta el sistema operativo y las versiones de software.

Al igual que otras herramientas de seguridad, NMAP no debe usarse mal. Solo escanee redes y máquinas que posee o tenga permiso para investigar. Probar otras máquinas podría verse como un ataque y ser ilegal.

Dicho esto, NMAP puede ayudar mucho a asegurar su propia red. También puede ayudarlo a asegurarse de que sus servidores estén configurados correctamente y no tengan puertos abiertos y no garantizados. También informará si su firewall está filtrando correctamente puertos que no deben ser accesibles externamente.

NMAP se instala de forma predeterminada en Kali Linux, por lo que puede abrirlo y comenzar.



Escaneos básicos

NMAP tiene un conjunto de valores predeterminados bastante inteligentes, por lo que puede abrir NMAP y ejecutar un escaneo sin especificar nada más que el objetivo. Entonces, ¿por qué no probarlo en una computadora en su red?. Escanear la computadora que ejecuta kali no te dará mucho de nada, por lo que es mejor elegir otra computadora que posees. Si ya conoces la IP de uno, impresionante. Si no, NMAP tiene una herramienta para obtener las direcciones IP de las computadoras en su red.

Abra un terminal, si aún no lo ha hecho, y ejecute el siguiente comando Linux.

# nmap -sn 192.168.1.24/04

Si su red doméstica no usa el 192.168.1.X Estructura ip, sustituto en la tuya. La secuencia termina con 24/04 para decirle a NMAP que escanee toda la subred.

Lo que verá cuando NMAP termine es una lista de todos los dispositivos que se podían acceder. Cada dispositivo tendrá un nombre (si corresponde), dirección IP y dirección MAC con un fabricante. Al usar los nombres y los fabricantes de hardware, debería poder saber cuál es cada dispositivo en su red. Elija una computadora que tenga y escanea.

# nmap 192.168.1.15

Puedes escribir en la IP de esa computadora. NMAP tardará unos segundos en sondear la computadora con paquetes e informar.

El informe será ordenado, pero contendrá una lista de puertos con su estado y a qué servicio corresponden a los que corresponden. También mostrará que la información de la dirección MAC y su IP nuevamente.

Banderas útiles

Aunque los valores predeterminados dan información útil, y puede saber qué puertos están abiertos, aún sería bueno obtener más datos. Nmap tiene toneladas de banderas que puede configurar para especificar cómo le gustaría que se ejecute. Hay demasiados para cubrir en esta guía básica, pero siempre puede consultar la página de mano detallada de NMAP para obtener más.

-ss

El -ss La bandera es el indicador de escaneo predeterminado para NMAP. Simplemente especifica la forma en que NMAP escaneará. Aunque es el valor predeterminado, probablemente sea una buena idea especificarlo de todos modos.

-T

El tiempo puede ser importante. El momento del escaneo no solo determina cuánto tiempo llevará el escaneo, sino que también puede ser fundamental para activar o no activar firewalls y otras salvaguardas en un sistema objetivo.

Si bien NMAP ofrece más control de sincronización de grano fino, también proporciona un conjunto de seis esquemas de sincronización previos a la construcción del -T bandera. Estos tiempos varían de 0 a 5, siendo 0 el más lento y menos invasivo y 5 es el más rápido y manifiesto. -T3 es el indicador de tiempo predeterminado, pero muchos usuarios prefieren -T4 Para acelerar el escaneo.



-Illinois

Puede usar NMAP para escanear múltiples objetivos a la vez. Hacerlo se puede hacer fácilmente en línea cuando ejecuta nmap.

# nmap -ss -t4 192.168.1.4 192.168.1.35 192.168.1.102

Para un pequeño número de objetivos, esto funciona, pero puede volverse engorroso rápidamente y no es tan fácilmente repetible. El -Illinois FLAG importe una lista de objetivos para que use NMAP. De esta manera, puede guardar objetivos y repetir escaneos en una fecha posterior.

Antes de ejecutar NMAP, abra su editor de texto de elección e ingrese un par de IP en su red.

$ vim ~/documentos/objetivos.txt 192.168.1.4 192.168.1.10 192.168.1.35 192.168.1.102 192.168.1.128 

Guarde ese archivo y ejecute nmap con el -Illinois bandera.

# nmap -ss -t4 -il/home/user/documents/objetivos.TXT

NMAP leerá la lista y preformará un escaneo en cada entrada.

-F

Por defecto, NMAP escaneará los 1000 puertos más utilizados en una máquina de destino. Esto, por supuesto, lleva tiempo. Si sabe que solo necesita o solo desea escanear los puertos más comunes para reducir el tiempo de ejecución de NMAP, puede usar el -F bandera. El -F Flag le dice a NMAP que solo escanee los 100 puertos más utilizados en lugar de los 1000 habituales.

# nmap -ss -t4 -f 192.168.1.105

-O

Si desea que se ejecute la información sobre el sistema operativo en la máquina de destino, puede agregar el -O indicador para decirle a NMAP que investigue también para la información del sistema operativo. NMAP no es súper preciso cuando se trata de información del sistema operativo, pero generalmente se acerca mucho.

# NMAP -SS -T4 -O 192.168.1.105

-abierto

Si solo está buscando qué puertos están abiertos en una máquina específica, puede decirle a NMAP que solo busque puertos abiertos con el --abierto bandera.

# nmap -ss -t4 -open 192.168.1.105

-SV

A veces, es útil saber qué software y qué versiones de ese software se ejecuta una máquina. Esto es especialmente bueno para investigar sus propios servidores. También le da una idea de la información del servidor que otros pueden ver. Nmap -SV le permite obtener información lo más detallada posible sobre los servicios que se ejecutan en una máquina.

# nmap -ss -sv -t4 192.168.1.105


-pag

Ocasionalmente, es posible que solo desee escanear puertos seleccionados con NMAP. El -pag El indicador le permite especificar puertos específicos para que NMAP escanee. NMAP solo escaneará los puertos especificados en la máquina de destino.

# nmap -ss -t4 -p 25,80,443 192.168.1.105

NMAP solo escaneará los puertos 25, 80 y 443 en la computadora en 192.168.1.105.

Si no conoce el número de puerto de un servicio común, puede usar el nombre del servicio, y NMAP sabrá mirar el puerto correcto.

# nmap -ss -t4 -p http, https, imap 192.168.1.105

-pag-

Hay muchos más puertos en una computadora que el 1000 que escanea NMAP de forma predeterminada. Como resultado, algunos se perderán en un escaneo básico. Si está absolutamente preocupado por la seguridad de su sistema, vale la pena realizar un escaneo completo de cada puerto. Para hacer esto, use el -pag- bandera.

# nmap -ss -p- 192.168.1.105

Esto tomará un largo tiempo, por lo que no debe hacerse a la ligera.

-A

A estas alturas, has adquirido muchas banderas para usar. Usarlos todos juntos puede ser muy incómodo. Nmap tiene el -A Por esta razón. Es una especie de bandera de "fregadero de cocina" que le dice a NMAP que recopile agresivamente tanta información como pueda.

# nmap -a 192.168.1.105

Salida de registro

Seguro que podría almacenar los resultados de NMAP. Bien tu puedes. NMAP tiene otra bandera que le permite almacenar la salida en una variedad de formatos diferentes. Esto es excelente para escaneos largos como los que -pag- bandera. Para usar las capacidades de registro de NMAP, pase el -en o -buey junto con el nombre del archivo. -en registra la salida normal. -buey registra la salida como XML. Por defecto, NMAP sobrescribirá los registros existentes con otros nuevos, así que tenga cuidado de no sobrescribir nada que no desee.

# nmap -ss -p- -on ​​documentos/escaneo completo.txt 192.168.7.105

Puede encontrar el registro completo en el archivo de texto cuando NMAP se complete.

Si quieres algo ridículo, prueba el -sistema operativo en su lugar.

Pensamientos de cierre

Finalmente, eso es todo. En realidad, eso ni siquiera está cerca, pero ciertamente es suficiente para un curso rápido. Puedes jugar con diferentes banderas y diferentes combinaciones de banderas para ajustar NMAP para obtener la salida exacta que deseas. Solo asegúrese de hacer esto solo en sus propias máquinas y redes, y tendrá una experiencia interesante que puede guardar sus datos.

Tutoriales de Linux relacionados:

  • Cómo arrancar dual Kali Linux y Windows 10
  • Lista de las mejores herramientas de Kali Linux para pruebas de penetración y ..
  • Una introducción a la automatización, herramientas y técnicas de Linux
  • Cómo instalar Kali Linux en VMware
  • Cosas para instalar en Ubuntu 20.04
  • Use WPSCan para escanear WordPress para vulnerabilidades en Kali
  • Configuración del servidor Kali HTTP
  • Mastering Bash Script Loops
  • Endurecimiento de Kali Linux
  • Cosas que hacer después de instalar Ubuntu 20.04 fossa focal Linux