NMAP (Mapeador de redes)

nmap


Nmap es una de las herramientas más utilizadas por los auditores de seguridad en la fase de escaneo, fue desarrollada por Gordon Lyon (Fyodor Vaskovich) en el año 1997 originalmente creada para Linux  siendo multiplataforma poco tiempo después.

Nmap  (mapeador de redes) es una utilidad eficaz y potente de código abierto utilizada para detectar redes, rastrear puertos abiertos y conocer sus servicios para determinar los puntos de acceso de un sistema determinado. Funciona a través de  la terminal con lineas de comandos pero también ofrece una versión con interfaz grafica llamada ZENMAP. Ofrece otra utilidad de red que lee y escribe datos a través de línea de comandos llamada (Ncat), y una herramienta para ayudar en la comparación de exploraciones de Nmap llamada (Ndiff), como tambien una herramienta de análisis de generación de paquetes y su respuesta (Nping).

La evolución y versatilidad de esta herramienta ha permitido ampliar su velocidad con el motor su capacidad de escaneo agregando scripts en su ejecución desarrollados en pyton para también escanear vulnerabilidades.


Como utilizar NMAP

Es importante saber determinar que tecnicas se van a utilizar en la auditoria, cada escaneo de NMAP tiene diferentes propositos, mostramos los mas comunes:

TCP SYN Scan -sS

Utiliza TCP 3 de vías de handshake, pero no completa el handshake RST lo cual lo hace menos detectable. También es popularmente conocido como “Escaneo silencioso”

tcp-syn-scan

TCP Connect -sT

Este escaneo, completa las 3 vías de TCP handshake lo que significa que es un escaneo muy ruidoso donde la victima tiene fácil acceso a los datos del atacante como la IP, Etc.  Es un tipo de escáner fiable, pero debe hacerse bajo consentimiento de la organización auditada, previo aviso ya que generaría mucho ruido.

tcp-connect-scan

Ping Scan -sP

Envía una solicitud de eco ICMP y espera una respuesta de eco ICMP. Muchos sistemas tienen ICMP bloqueado en sus firewalls, por lo que esto podria no funcionar.

tcp-ping-scan

UDP Scan -sU

Esto envía un paquete UDP a la víctima y espera una respuesta UDP. UDP es un protocolo sin conexión. Recuerde que un puerto TCP 80, es totalmente diferente a un puerto UDP 80. Si ambos están abiertos, entonces usted tiene 2 plataformas de ataque.

udp-scan


Caracteristicas de NMAP version 7.30:

  • Nuevas características y mejoras para el protocolo IPv6
  • Nuevos scripts NSE
  • Solución de errores
  • Cambios en el funcionamiento del nucleo
  • Cambio de interfaz grafica ZENMAP, Etc.

En la sección “practicas” tenemos unos ejemplos de su utilización.

Comentarios