Usos prácticos de nmap
Nmap es una de las herramientas más usadas para descubrir, analizar, mejorar la situación de seguridad de nuestros sistemas, aplicaciones, entre otros, Además de ser una herramienta poderosa, también puede ser usada para otros fines, en esta ocasión solo quiero mostrar algunos de sus usos para que la conozcan y surja en ustedes el interés y la curiosidad por aprender algo nuevo.
Empecemos con realizar un escaneo en una página, ojo "hay páginas y sistemas que detectan este tipo de escaneos y puede provocar problemas, les recomiendo responsabilidad al usar la herramienta".
Requerimientos para la prueba:
* Tener instalado nmap (omitiré su instalación, suponiendo que eso ya está hecho)
* Tener un target (objetivo)
* Curiosidad por ver que encontraremos :D
Empecemos con alguna página, sólo será con fines educativos ¬¬ entramos a zone-h para seleccionar una, aquí encontramos páginas reportadas en el mundo con algún deface, y pues podemos aprovechar esto para ayudar a mejorar la seguridad.
Bien, aquí ya nos dá algunos datos de la página, pero hagamos el escaneo con nmap:
[nefertiti@c4torc3 ~]$ nmap 192.163.226.125 //Solo es un escaneo simple
Starting Nmap 6.45 ( http://nmap.org ) at
Nmap scan report for www.pablus.net (192.163.226.125)
Host is up (0.082s latency). //El server está arriba, bueno encendido
Not shown: 721 filtered ports, 257 closed ports //cantidad de puertos abiertos y cerrados detectados por nmap
PORT STATE SERVICE
21/tcp open ftp
25/tcp open smtp
53/tcp open domain
80/tcp open http
110/tcp open pop3
143/tcp open imap
443/tcp open https
465/tcp open smtps
587/tcp open submission
843/tcp open unknown
993/tcp open imaps
995/tcp open pop3s
8001/tcp open vcom-tunnel
8002/tcp open teradataordbms
8083/tcp open us-srv
8084/tcp open unknown
8089/tcp open unknown
8090/tcp open unknown
8099/tcp open unknown
8100/tcp open xprint-server // :O
9998/tcp open distinct32
9999/tcp open abyss
Nmap done: 1 IP address (1 host up) scanned in 8.74 seconds
Ya lo conocemos pero si queremos saber el SO de nuestro objetivo
usamos -O, vemos que en un 97% de las pruebas de escaneo realizadas con nmap indican que es un linux.
[root@c4torc3 ~]# nmap -O 192.163.226.125 //Lo hice como root por los permisos en la ejecución de nmap
Device type: general purpose
Running (JUST GUESSING): Linux 2.6.X|3.X (97%)
OS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3
Aggressive OS guesses: Linux 2.6.32 - 2.6.39 (97%), Linux 2.6.32 - 3.0 (95%), Linux 3.2 - 3.6 (95%), Linux 3.4 (93%), Linux 2.6.32 (93%), Linux 2.6.32 - 2.6.35 (92%), Linux 2.6.39 (92%), Linux 3.1.9 (92%), Linux 2.6.38 (91%), Linux 3.5 (90%)
No exact OS matches for host (test conditions non-ideal).
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 10.11 seconds.
Si queremos ser indetectables para los ids usamos la opción
-S -e y -PO quedaría de la siguiente manera:
nmap -S ip // este falsifica la dirección de origen. Por ahora es todo debo trabajar :p
Saludos invernales.
No comments:
Post a Comment
Comenta!!