Comandos Principales de Nmap para escanear hosts remotos

Nmap es uno de los mapeadores de redes más populares del mundo de la seguridad de la información. Tanto los profesionales de la ciberseguridad como los novatos lo utilizan para auditar y descubrir puertos abiertos locales y remotos, así como hosts e información de red. Algunas de las mejores características de esta herramienta son que es de código abierto, gratuito, multiplataforma y recibe actualizaciones constantes cada año. También tiene una gran ventaja: es uno de los escáneres de red y de host más completos disponibles. Incluye un amplio conjunto de opciones para mejorar sus tareas de escaneo y mapeo, y trae consigo una comunidad increíble y documentación completa para ayudarlo a comprender esta herramienta desde el principio. Nmap se puede utilizar para: Cree un mapa completo de la red informática. Encuentre direcciones IP remotas de cualquier host. Obtenga el sistema operativo y los detalles del software. Detecta puertos abiertos en sistemas locales y remotos. Auditar los estándares de seguridad del servidor. Encuentre vulnerabilidades en hosts remotos y locales. 15 ejemplos de comandos de Nmap Conozcamos algunos análisis útiles basados ​​en la línea de comandos que se pueden realizar con Nmap. 1. Escaneo básico de Nmap contra IP o host Ahora, si desea escanear un nombre de host, simplemente reemplace la IP del host, como puede ver a continuación: Este tipo de escaneos básicos son perfectos para sus primeros pasos al comenzar con Nmap. 2. Escanee puertos específicos o escanee rangos de puertos completos en un servidor local o remoto En este ejemplo, escaneamos todos los puertos 65535 para nuestra computadora localhost. Nmap puede escanear todos los puertos posibles, pero también puede escanear puertos específicos, que reportarán resultados más rápidos. Vea abajo: 3. Escanee varias direcciones IP Intentemos escanear varias direcciones IP. Para ello, necesita utilizar esta sintaxis: También puede escanear direcciones IP consecutivas: Esto va a escanear 1.1.1.1, 1.1.1.2, 1.1.1.3 y 1.1.1.4. 4. Escanear rangos de IP También puede usar Nmap para escanear rangos de IP CIDR completos, por ejemplo: Esto escaneará 14 rangos de IP consecutivos, desde 8.8.8.1 hasta 8.8.8.14. Una alternativa es simplemente usar este tipo de rango: Incluso puede usar comodines para escanear todo el rango de IP de clase C, por ejemplo: Esto escaneará 256 direcciones IP desde 8.8.8.1 hasta 8.8.8.256. Si alguna vez necesita excluir ciertas IP del escaneo de rango de IP, puede usar la opción «–exclude», como puede ver a continuación: 5. Escanee los puertos más populares El uso del parámetro «–top-ports» junto con un número específico le permite escanear los X puertos más comunes para ese host, como podemos ver: Reemplace «20» con el número deseado. Ejemplo de salida: 6. Escanee los hosts y las direcciones IP que se leen desde un archivo de texto En este caso, Nmap también es útil para leer archivos que contienen hosts e IP en su interior. Supongamos que crea un archivo lista.txt que contiene estas líneas dentro: El parámetro «-iL» le permite leer de ese archivo y escanear todos esos hosts por usted: 7. Guarde los resultados del escaneo de Nmap en un archivo Por otro lado, en el siguiente ejemplo no estaremos leyendo de un archivo, sino exportando / guardando nuestros resultados en un archivo de texto: Nmap también tiene la capacidad de exportar archivos en formato XML, vea el siguiente ejemplo: 8. Desactivación de la resolución de nombres DNS Si necesita acelerar un poco sus escaneos, siempre puede optar por desactivar la resolución DNS inversa para todos sus escaneos. Simplemente agregue el parámetro «-n». Vea la diferencia con un escaneo normal habilitado con resolución DNS: 9. Scan + OS y detección de servicios con ejecución rápida El uso del parámetro «-A» le permite realizar la detección del sistema operativo y del servicio, y al mismo tiempo lo combinamos con «-T4» para una ejecución más rápida. Vea el ejemplo a continuación: Este es el resultado que obtuvimos para esta prueba: 10. Detectar versiones de servicio / demonio Esto se puede hacer usando los parámetros -sV Como puede ver aquí: 11. Escanee usando protocolos TCP o UDP Una de las cosas que más nos gustan de Nmap es el hecho de que funciona con los protocolos TCP y UDP. Y aunque la mayoría de los servicios se ejecutan en TCP, también puede obtener una gran ventaja al escanear servicios basados ​​en UDP. Veamos algunos ejemplos. Salida de escaneo TCP estándar: Resultados de la exploración UDP mediante el parámetro «-sU»: 12. Detección de CVE usando Nmap Una de las características más importantes de Nmap que no todos los administradores de redes y sistemas conocen es algo llamado “Nmap Scripting Engine” (conocido como NSE ). Este motor de secuencias de comandos permite a los usuarios utilizar un conjunto predefinido de secuencias de comandos o escribir las suyas propias utilizando el lenguaje de programación Lua. El uso de NSE es fundamental para automatizar los análisis de vulnerabilidades y del sistema. Por ejemplo, si desea ejecutar una prueba de vulnerabilidad completa contra su objetivo, puede usar estos parámetros: Ejemplo de salida: Como puede ver, en esta prueba de vulnerabilidad pudimos detectar un CVE (ataque DOS Slowloris). 13. Lanzamiento de DOS con Nmap Las características de Nmap nunca parecen terminar, y gracias al NSE, eso incluso nos permite lanzar ataques DOS contra nuestras pruebas de red. En nuestro ejemplo anterior (# 12) encontramos que el host era vulnerable al ataque de Slowloris, y ahora intentaremos explotar esa vulnerabilidad lanzando un ataque de DOS en un ciclo indefinido: 14. Lanzar ataques de fuerza bruta NSE es realmente fascinante: contiene secuencias de comandos para todo lo que puedas imaginar. Vea los siguientes tres ejemplos de BFA contra WordPress, MSSQL y servidor FTP: Ataque de fuerza bruta de WordPress: Ataque de fuerza bruta contra MS-SQL: Ataque de fuerza bruta FTP: 15. Detectar infecciones de malware en hosts remotos Nmap puede detectar malware y puertas traseras mediante la ejecución de pruebas exhaustivas en algunos servicios de sistemas operativos populares, como Identd, Proftpd, Vsftpd, IRC, SMB y SMTP. También tiene un módulo para buscar señales de malware populares dentro de servidores remotos y también integra las bases de datos de Navegación Segura y VirusTotal de Google. Se puede realizar un escaneo de