BlogNmap

Nmap táctico para el reconocimiento de redes para principiantes

Cuando se trata de atacar dispositivos en una red, no puede atacar lo que no puede ver. Nmap le brinda la capacidad de explorar cualquier dispositivo conectado a una red, encontrando información como el sistema operativo que está ejecutando un dispositivo y qué aplicaciones están escuchando en puertos abiertos. Esta información permite a un pirata informático diseñar un ataque que se adapte perfectamente al entorno objetivo.

Reconocimiento de redes para principiantes

Después de obtener acceso a una red Wi-Fi, Ethernet o remota, el primer paso para la mayoría de los piratas informáticos es realizar un reconocimiento para explorar la red y obtener más información sobre los objetivos disponibles. Es posible que esté familiarizado con algunos dispositivos que se anuncian a sí mismos en una red, como otras computadoras que anuncian el uso compartido de archivos. Si bien esta es una forma útil de descubrir dispositivos en la misma red que usted, la mayoría de los dispositivos no anuncian su presencia en la red de una manera tan obvia.

La solución al problema de explorar una red es el escaneo en red, que es posible gracias a programas como Nmap y arp-scan. Aquí solo nos interesa el primero, que permite una exploración y un mapeo altamente detallados de redes locales y remotas, aunque podemos usar Nmap para realizar un escaneo ARP como verá más adelante. Con Nmap, puede ver quién está en la red, qué aplicaciones o sistema operativo está ejecutando un objetivo y cuál es la superficie de ataque disponible.

Uso de Nmap para redes locales

Ejecutar un escaneo de Nmap es a menudo la mejor manera de descubrir el tamaño de la red y la cantidad de dispositivos que están conectados a ella. Ejecutando un escaneo Nmap “rápido” (-F) en un rango de red puede producir una lista de todas las direcciones IP que pertenecen a hosts activos en la red, además de información adicional.

sudo nmap -F 192.168.0.0/24

Starting Nmap 7.70 ( https://nmap.org ) at 2018-11-10 22:55 PST
Nmap scan report for 192.168.0.1
Host is up (0.048s latency).
Not shown: 96 closed ports
PORT     STATE    SERVICE
80/tcp   open     http
443/tcp  open     https
5000/tcp open     upnp
8081/tcp filtered blackice-icecap
MAC Address: AC:EC:80:00:EA:17 (Arris Group)

Nmap scan report for 192.168.0.35
Host is up (0.065s latency).
Not shown: 93 closed ports
PORT     STATE SERVICE
21/tcp   open  ftp
23/tcp   open  telnet
80/tcp   open  http
443/tcp  open  https
515/tcp  open  printer
631/tcp  open  ipp
9100/tcp open  jetdirect
MAC Address: C4:8E:8F:38:61:93 (Hon Hai Precision Ind.)

Nmap scan report for 192.168.0.232
Host is up (0.032s latency).
All 100 scanned ports on 192.168.0.232 are closed
MAC Address: 60:A3:7D:30:24:60 (Apple)

Los datos proporcionados, combinados con información básica sobre los servicios que está ejecutando un dispositivo, se pueden usar por sí mismos como una lista de objetivos para otras herramientas de piratería, pero las capacidades de Nmap van mucho más allá del simple descubrimiento de hosts.

La cantidad de información en una red local que puede recopilar un escaneo de Nmap es impresionante, incluida la dirección MAC y el fabricante de los dispositivos conectados, el sistema operativo que usa un dispositivo y la versión de los servicios que se ejecutan en el dispositivo. Una vez que sepa cuántos dispositivos hay en la red y aproximadamente cuáles son, el siguiente paso es escanear y examinar los dispositivos de interés en la red.

Otra función clave de Nmap es permitir el escaneo de puertos de dispositivos individuales o rangos de direcciones IP, incluidos muchos dispositivos. Esto permite a un atacante conocer los detalles minuciosos de un dispositivo que ha descubierto en una red, incluida la información sobre los puertos abiertos y los servicios en ejecución. Los puertos son puertas de enlace a través de las cuales otro dispositivo puede conectarse, por lo que encontrar un montón de servicios que se ejecutan en puertos abiertos puede ser un gran beneficio para un pirata informático, especialmente si uno de ellos tiene una versión obsoleta y vulnerable.

Uso de Nmap para redes remotas

Además de escanear redes locales, Nmap también puede mostrar información sobre redes remotas. De hecho, puede ejecutar Nmap en un sitio web que desee examinar, y lo analizará y recuperará la dirección IP asociada con ese dominio web.

nmap -F wonderhowto.com

Starting Nmap 7.60 ( https://nmap.org ) at 2018-11-11 23:20 PST
Nmap scan report for wonderhowto.com (104.193.19.59)
Host is up (0.14s latency).
Not shown: 95 closed ports
PORT    STATE    SERVICE
53/tcp  filtered domain
80/tcp  open     http
139/tcp filtered netbios-ssn
443/tcp open     https
445/tcp filtered microsoft-ds

Nmap done: 1 IP address (1 host up) scanned in 3.21 seconds

Después de tomar la dirección IP y tomar nota de los números de puerto que están abiertos, más escaneos de Nmap pueden revelar el sistema operativo (-O) que se utiliza para alojar un sitio web remoto.

sudo nmap -O 104.193.19.59

Starting Nmap 7.70 ( https://nmap.org ) at 2018-11-10 23:00 PST
Nmap scan report for wonderhowto.com (104.193.19.59)
Host is up (0.036s latency).
Not shown: 998 closed ports
PORT    STATE SERVICE
80/tcp  open  http
443/tcp open  https
Device type: load balancer
Running (JUST GUESSING): Citrix embedded (95%)
Aggressive OS guesses: Citrix NetScaler load balancer (95%), Citrix NetScaler VPX load balancer (88%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 17 hops

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.69 seconds

Finalmente, incluso podemos conocer las versiones de software que se ejecutan en los puertos que encontramos abiertos. Si vemos uno que es vulnerable a un ataque conocido, esto podría facilitar mucho nuestro trabajo en la red. Usando la dirección IP que descubrimos anteriormente, podemos ejecutar otro escaneo con -sV que revela que se está utilizando httpd 2.0 en la máquina de destino.

sudo nmap -sV 104.193.19.59

Starting Nmap 7.70 ( https://nmap.org ) at 2018-11-10 23:02 PST
Nmap scan report for wonderhowto.com (104.193.19.59)
Host is up (0.053s latency).
Not shown: 998 closed ports
PORT    STATE SERVICE  VERSION
80/tcp  open  http     Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
443/tcp open  ssl/http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 29.27 seconds

Estos detalles combinados (la dirección IP de un sitio web o servidor remoto, el sistema operativo que se ejecuta en el dispositivo y la versión de cualquier aplicación que se ejecute en puertos abiertos que descubramos) es todo lo que un pirata informático necesita para comenzar a atacar dispositivos en una red.

Lo que necesitarás

Para usar Nmap, necesitará un sistema que lo admita. Afortunadamente, Nmap es multiplataforma y funciona en Windows, Linux y macOS, y viene preinstalado en muchos sistemas. Si no lo tienes, es fácil de instalar.

También necesitará una red a la que conectarse y escanear para probar estas técnicas, pero tenga en cuenta que el escaneo a menudo se considera un preludio de un ataque y puede ser objeto de un mayor escrutinio. Lo que esto significa es que si tiene un trabajo que monitorea comportamientos sospechosos, escanear toda su red es una excelente manera de llamar la atención.

Paso 1: configurar Nmap para escanear un solo objetivo

Para ejecutar un escaneo básico, podemos identificar una dirección IP de interés para ejecutar el escaneo. Uno de los análisis más básicos pero informativos es ejecutar Nmap, especificar una dirección IP de destino y luego escribir -A para habilitar la detección de SO, detección de versiones, escaneo de scripts y traceroute.

sudo nmap 104.193.19.59 -A

Starting Nmap 7.70 ( https://nmap.org ) at 2018-11-10 23:12 PST
Nmap scan report for wonderhowto.com (104.193.19.59)
Host is up (0.038s latency).
Not shown: 998 closed ports
PORT    STATE SERVICE  VERSION
80/tcp  open  http     Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: WonderHowTo
|_http-title: Did not follow redirect to https://wonderhowto.com/
443/tcp open  ssl/http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: WonderHowTo
|_http-title: Did not follow redirect to https://www.wonderhowto.com/
| ssl-cert: Subject: commonName=wonderhowto.com
| Subject Alternative Name: DNS:wonderhowto.com, DNS:*.driverless.id, DNS:*.gadgethacks.com, DNS:*.invisiverse.com, DNS:*.null-byte.com, DNS:*.reality.news, DNS:*.wonderhowto.com, DNS:driverless.id, DNS:gadgethacks.com, DNS:invisiverse.com, DNS:null-byte.com, DNS:reality.news
| Not valid before: 2017-01-25T00:00:00
|_Not valid after:  2019-01-25T23:59:59
|_ssl-date: 2018-11-11T07:12:53+00:00; 0s from scanner time.
Device type: load balancer
Running (JUST GUESSING): Citrix embedded (90%)
Aggressive OS guesses: Citrix NetScaler load balancer (90%), Citrix NetScaler VPX load balancer (88%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 17 hops
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

TRACEROUTE (using port 995/tcp)
HOP RTT      ADDRESS
1   31.75 ms 192.168.0.1
2   26.02 ms 142.254.236.193
3   35.17 ms agg60.lsaicaev01h.socal.rr.com (24.30.168.25)
4   30.78 ms agg11.lsaicaev01r.socal.rr.com (72.129.18.192)
5   26.19 ms agg26.lsancarc01r.socal.rr.com (72.129.17.0)
6   34.58 ms bu-ether16.atlngamq46w-bcr00.tbone.rr.com (66.109.6.92)
7   30.20 ms ae2.lsancarc0yw-bpr01.tbone.rr.com (66.109.1.41)
8   35.04 ms ix-ae-24-0.tcore1.lvw-los-angeles.as6453.net (66.110.59.81)
9   35.01 ms if-ae-8-2.tcore1.sv1-santa-clara.as6453.net (66.110.59.9)
10  35.11 ms if-ae-0-2.tcore2.sv1-santa-clara.as6453.net (63.243.251.2)
11  38.80 ms if-ae-18-2.tcore1.sqn-san-jose.as6453.net (63.243.205.12)
12  34.39 ms if-ae-1-2.tcore2.sqn-san-jose.as6453.net (63.243.205.2)
13  34.05 ms 64.86.21.62
14  31.16 ms xe-0-0-3.cr6-lax2.ip4.gtt.net (89.149.180.253)
15  63.54 ms 72.37.158.50
16  ...
17  34.34 ms wonderhowto.com (104.193.19.59)

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 38.60 seconds

Incluso contra un solo objetivo, un escaneo básico puede arrojar mucha información. Aquí, simplemente ejecutamos el escaneo en la dirección IP de WonderHowTo.com. Esto se puede ejecutar en un dispositivo en su red local, como un enrutador, o un servidor remoto, como el que aloja WonderHowTo.com.

Paso 2: Calcule la subred y escanee un rango para descubrir dispositivos

Para identificar otros dispositivos en una red local, es útil calcular el rango de la subred. Este es el rango de posibles direcciones IP entregadas a los dispositivos en una red, y saberlo le permite escanear todas las posibles direcciones IP que un dispositivo en la red podría tener.

Una herramienta útil para hacer esto por usted es IPcalc. Esta herramienta tomará su dirección IP (que es fácil de encontrar escribiendo ifconfig o ip a en una ventana de terminal) y calcule el rango de subred basándose en él. Si lo hace, obtendrá un número como “192.168.0.0/24”, que especifica un rango de direcciones IP. En el siguiente ejemplo, la subred se calcula como 127.0.0.0/24.

ipcalc 127.0.0.1

Address:    127.0.0.1           01111111.00000000.00000000. 00000001
Netmark:    255.255.255.0 = 24  11111111.11111111.11111111. 00000000
Wildcard:   0.0.0.255           00000000.00000000.00000000. 11111111
=>
Network:    127.0.0.0/24        01111111.00000000.00000000. 00000000
HostMin:    127.0.0.1           01111111.00000000.00000000. 00000001
HostMax:    127.0.0.254         01111111.00000000.00000000. 11111110
Broadcast:  127.0.0.255         01111111.00000000.00000000. 11111111
Hosts/Net:  254                  Class A, Loopback

Para ejecutar un escaneo que incluya información sobre los servicios que se ejecutan en los dispositivos que encontramos, podemos abrir una ventana de terminal y escribir el siguiente comando, agregando en su rango de red donde uso “172.16.42.0/24” como ejemplo. El escaneo es un poco lento, por lo que también puede usar un -F bandera en lugar de la -A para hacer un escaneo más rápido de los puertos más comunes.

nmap 172.16.42.0/24 -A

Starting Nmap 7.60 ( https://nmap.org ) at 2018-11-11 23:26 PST
Nmap scan report for 172.16.42.1
Host is up (0.0029s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE VERSION
53/tcp open  domain?

Nmap scan report for 172.16.42.20
Host is up (0.0053s latency).
Not shown: 999 closed ports
PORT      STATE SERVICE    VERSION
62078/tcp open  tcpwrapped

Nmap scan report for 172.16.42.32
Host is up (0.0057s latency).
Not shown: 999 closed ports
PORT      STATE SERVICE    VERSION
62078/tcp open  tcpwrapped

Nmap scan report for 172.16.42.36
Host is up (0.011s latency).
Not shown: 999 closed ports
PORT      STATE SERVICE    VERSION
62078/tcp open  tcpwrapped

Nmap scan report for 172.16.42.49
Host is up (0.0063s latency).
All 1000 scanned ports on 172.16.42.49 are closed

Nmap scan report for 172.16.42.53
Host is up (0.0059s latency).
Not shown: 999 closed ports
PORT      STATE SERVICE      VERSION
62078/tcp open  iphone-sync?

Nmap scan report for 172.16.42.57
Host is up (0.013s latency).
All 1000 scanned ports on 172.16.42.57 are closed

Nmap scan report for 172.16.42.63
Host is up (0.00020s latency).
All 1000 scanned ports on 172.16.42.63 are closed

Nmap scan report for 172.16.42.65
Host is up (0.0077s latency).
Not shown: 999 closed ports
PORT    STATE SERVICE VERSION
631/tcp open  ipp     CUPS 2.2
| http-methods:
|_  Potentially risky methods: PUT
|_http-server-header: CUPS/2.2 IPP/2.1
|_http-title: Home - CUPS 2.2.0

Nmap scan report for 172.16.42.119
Host is up (0.012s latency).
Not shown: 996 closed ports
PORT      STATE    SERVICE           VERSION
898/tcp   filtered sun-manageconsole
1862/tcp  filtered mysql-cm-agent
1971/tcp  filtered netop-school
62078/tcp open     tcpwrapped

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 256 IP addresses (10 hosts up) scanned in 219.68 seconds

Básicamente, estamos ejecutando Nmap sin argumentos excepto el -A bandera. Deberíamos esperar ver un resultado como el anterior, que muestra los dispositivos descubiertos y los servicios que se ejecutan en ellos.

Otra herramienta útil para el descubrimiento de redes es arp-scan, que a veces puede mostrar dispositivos que Nmap no detecta. Podemos usar Nmap para realizar un escaneo ARP con el -PR request, que es bastante rápido y agresivo a la hora de recuperar hosts en línea.

nmap -PR 192.168.0.0/24

Starting Nmap 7.60 ( https://nmap.org ) at 2018-11-12 06:10 PST
Nmap scan report for 192.168.0.1
Host is up (0.019s latency).
Not shown: 994 closed ports
PORT     STATE    SERVICE
53/tcp   filtered domain
80/tcp   open     http
443/tcp  open     https
5000/tcp open     upnp
8081/tcp filtered blackice-icecap
8082/tcp filtered blackice-alerts

Paso 3: crear una lista de destino de hosts activos

Ahora podemos calcular todas las direcciones IP posibles en la red local y descubrirlas con un -F (rápido) escaneo, ejecutando Nmap sin argumentos más que el -A marca para un escaneo más lento con más información, o con una -PR escaneo capaz de barrer rápidamente una red local en busca de hosts activos.

Finalmente, si desea crear un archivo TXT de los hosts que descubrió, puede usar el comando que se ve a continuación para crear una lista y evitar la necesidad de escanear toda la red cada vez que ejecutamos un escaneo posterior. Por ejemplo, para buscar dispositivos con un puerto 80 abierto y guardarlos en una lista, podemos usar algunas herramientas de Linux y el -oG Indicador de “salida greppable” para ayudarnos a eliminar la salida que proporciona Nmap.

Mediante la ejecución nmap -p 80 -oG – 192.168.0.0/24 – con el rango de red sustituido por el suyo – puede agregar | awk ‘/ 80 / open / {print $ 2}’ >> port80.txt para enviar las direcciones IP que pertenecen a los dispositivos descubiertos a un archivo TXT llamado “port80.txt”.

nmap -p 80 -oG - 192.168.0.1 | awk '/80/open/ {print $2}' >> port80.txt
cat port80.txt

Aquí el awk El comando busca líneas que contengan el número de puerto y el resultado “abierto”, con la segunda cadena en cada línea (en este caso, la dirección IP) guardada por el gato comando a un nuevo archivo llamado port80.txt

Paso 4: identificar el sistema operativo en los dispositivos descubiertos

Una de las cosas más útiles que debe saber sobre un dispositivo que descubrimos en una red es el sistema operativo que está ejecutando. Aquí, podemos tomar la lista de objetivos TXT que completamos en el paso anterior y ejecutar un escaneo del sistema operativo, que requiere privilegios de root. Podemos usar el -O para ejecutar un análisis del sistema operativo, y el -Illinois bandera para decirle a Nmap que queremos leer de un archivo TXT de los hosts de destino.

sudo nmap -O -iL port80.txt

Password:

Starting Nmap 7.60 ( https://nmap.org ) at 2018-11-12 07:07 PST
Nmap scan report for 192.168.0.1
Host is up (0.033s latency).
Not shown: 994 closed ports
PORT     STATE    SERVICE
53/tcp   filtered domain
80/tcp   open     http
443/tcp  open     https
5000/tcp open     upnp
8081/tcp filtered blackice-icecap
8082/tcp filtered blackice-alerts
No exact OS matches for host (If you know what OS is running on it, see https://nmap.org/submit/ ).
TCP/IP fingerprint:
OS:SCAN(V=7.60%E=4%D=11/12%OT=80%CT=1%CU=33278%PV=Y%DS=1%DC=D%G=Y%M=407009%
OS:TM=5BE99771%P=x86_64-apple-darwin17.3.0)SEQ(SP=CB%GCD=1%ISR=CD%TI=Z%CI=Z
OS:%II=I%TS=7)SEQ(SP=CE%GCD=1%ISR=CE%TI=Z%CI=Z%TS=7)OPS(O1=M5B4ST11NW2%O2=M
OS:5B4ST11NW2%O3=M5B4NNT11NW2%O4=M5B4ST11NW2%O5=M5B4ST11NW2%O6=M5B4ST11)WIN
OS:(W1=3890%W2=3890%W3=3890%W4=3890%W5=3890%W6=3890)ECN(R=Y%DF=Y%T=40%W=390
OS:8%O=M5B4NNSNW2%CC=N%Q=)T1(R=Y%DF=Y%T=40%S=O%A=S+%F=AS%RD=0%Q=)T2(R=N)T3(
OS:R=Y%DF=Y%T=40%W=3890%S=O%A=S+%F=AS%O=M5B4ST11NW2%RD=0%Q=)T4(R=Y%DF=Y%T=4
OS:0%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%
OS:Q=)T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%
OS:A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%
OS:RUCK=G%RUD=G)IE(R=Y%DFI=N%T=40%CD=S)

Network Distance: 1 hop

Nmap scan report for 192.168.0.2
Host is up (0.019s latency).
Not shown: 997 closed ports
PORT     STATE    SERVICE
53/tcp   filtered domain
80/tcp   open     http
8888/tcp open     sun-answerbook
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6
OS details: Linux 2.6.17 - 2.6.36
Network Distance: 1 hop

Nmap scan report for 192.168.0.5
Host is up (0.064s latency).
Not shown: 993 filtered ports
PORT     STATE SERVICE
80/tcp   open  http
8080/tcp open  http-proxy
8085/tcp open  unknown
8086/tcp open  d-s-n
8087/tcp open  simplifymedia
8088/tcp open  radan-http
8089/tcp open  unknown
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 3.X
OS CPE: cpe:/o:linux:linux_kernel:3
OS details: Linux 3.2 - 3.8
Network Distance: 1 hop

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 3 IP addresses (3 hosts up) scanned in 67.32 seconds

Esta táctica nos permite obtener la mayor cantidad de información posible sobre el sistema operativo de cualquier lista de objetivos contra los que queramos ejecutarlo, ya sean objetivos de red internos o una lista de direcciones IP de sitios web.

El siguiente paso es descubrir las versiones de las aplicaciones que se ejecutan en puertos abiertos. Esto puede mostrarnos un puerto que está ejecutando software que está desactualizado y tiene una vulnerabilidad conocida. Para ejecutar este escaneo, puede usar el -sV bandera contra un objetivo.

sudo nmap -sV 192.168.0.2 -D 192.168.0.1,192.168.0.2,192.168.0.3

Starting Nmap 7.60 ( https://nmap.org ) at 2018-11-12 07:29 PST
Nmap scan report for 192.168.0.2
Host is up (0.030s latency).
Not shown: 997 closed ports
PORT     STATE    SERVICE VERSION
53/tcp   filtered domain
80/tcp   open     http?
8888/tcp open     upnp    MiniUPnP 1.6 (Linksys/Belkin WiFi range extender; SDK 4.1.2.0; UPnP 1.0; MTK 2.001)
MAC Address: 83:23:98:43:23:3D (Dobus International)

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 26.24 seconds

Aquí, hemos encontrado información muy específica sobre nuestro host, lo que nos permite identificar potencialmente un ataque contra el software que escucha detrás del puerto.

Paso 5: análisis avanzados y soluciones alternativas

Puede haber algunas circunstancias en las que tenga dificultades para escanear una red porque el ping enviado por Nmap es eliminado por un firewall en el enrutador. Esto puede hacer que parezca que no hay ningún dispositivo activo, cuando sabes que lo están. Para evitar esto, puede incluir el -Pn flag, que eliminará el ping y, a veces, le permitirá conectarse directamente a los dispositivos y obtener una respuesta.

Si está escaneando en una red en la que no desea ser detectado, puede realizar un escaneo de señuelo con el -D para que sea más difícil detectar quién está realizando el escaneo en la red. Un ejemplo se vería como el comando a continuación y requiere privilegios de root.

sudo nmap -sS 192.168.0.2 -D 192.168.0.1,192.168.0.2,192.168.0.3

Password:

Starting Nmap 7.60 ( https://nmap.org ) at 2018-11-12 07:26 PST
Nmap scan report for 192.168.0.2
Host is up (0.036s latency).
Not shown: 997 closed ports
PORT     STATE    SERVICE
53/tcp   filtered domain
80/tcp   open     http
8888/tcp open     sun-answerbook
MAC Address: 83:23:98:43:23:3D (Dobus International)

Nmap done: 1 IP address (1 host up) scanned in 5.16 seconds

Si necesita más información sobre lo que está sucediendo, puede presionar una tecla mientras avanza el escaneo para obtener información sobre cómo está avanzando o agregar un -v para aumentar la verbosidad (cuánta información proporciona el script). Generalmente, puede seguir agregando más ves para el -v de acuerdo con lo frustrado o enojado que se sienta para obtener más información sobre lo que está sucediendo.

Initiating ARP Ping Scan at 07:18
Scanning 192.168.0.1 [1 port]
Completed ARP Ping Scan at 07:18, 0.12s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 07:18
Completed Parallel DNS resolution of 1 host. at 07:18, 0.09s elapsed
DNS resolution of 1 IPs took 0.10s. Mode: Async [#: 1, OK: 0, NX: 1, DR: 0, SF: 0, TR: 1, CN: 0]
Initiating SYN Stealth Scan at 07:18
Scanning 192.168.0.1 [1 port]
Discovered open port 80/tcp on 192.168.0.1
Completed SYN Stealth Scan at 07:18, 0.04s elapsed (1 total ports)
Nmap scan report for 192.168.0.1
Host is up, received arp-response (0.11s latency).
Scanned at 2018-11-12 07:18:34 PST for 0s

PORT   STATE SERVICE REASON
80/tcp open  http    syn-ack ttl 64
MAC Address: 23:78:32:76:34:90 (Dobis Group)

Read data files from: /usr/local/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 0.33 seconds
           Raw packets sent: 2 (72B) | Rcvd: 2 (72B)

Aquí, podemos ver la razón informada por la que el puerto 80 está activo, lo que nos permite profundizar en las partes de un escaneo a las que un dispositivo puede estar respondiendo o ignorando. Tenga cuidado, verá todo lo que está haciendo el escaneo, y esto puede producir una gran cantidad de resultados en un escaneo complicado.

Nmap ilumina la oscuridad

Encontrar su camino en una red por primera vez puede ser una experiencia desgarradora para un principiante, ya sea que esté aprendiendo sobre la explotación de la red por primera vez o simplemente tratando de encontrar su enrutador.

Tenga en cuenta que, si bien los escaneos de redes están bien (y una gran idea) para ejecutarlos en su propia red para ver qué está conectado, este tipo de escaneo puede no ser bienvenido en su red de trabajo u otra red que no sea de su propiedad. Si su empleador busca un comportamiento sospechoso en sus redes, el escaneo extensivo puede interpretarse fácilmente como un comportamiento amenazante si no tiene una buena razón para realizar el escaneo.

Una de las cosas más poderosas de Nmap es que se puede programar con opciones como -oG y se puede usar para alimentar otras herramientas, por lo que si alguna vez imaginó la construcción de una herramienta que necesita estar al tanto de otros dispositivos en la misma red, Nmap podría ser justo lo que está buscando.

Espero que haya disfrutado de esta guía sobre el uso de Nmap para mapear y explorar dispositivos en una red. Si tiene alguna pregunta sobre este tutorial sobre escaneo en red o si tiene un comentario, no dude en comunicarse conmigo en Twitter. @KodyKinzie.

Imagen de portada de Kody / Null Byte

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar