Ostirala, 2024(e)ko abenduak 27
MONOGRÁFICO: Zenmap - Nmap PDF fitxategia Inprimatu E-posta
SOFTWARE - General
Elvira Mifsud-k idatzia   
Osteguna, 2012(e)ko ekaina(r)en 14-(e)an 00:00etan
Artikuluen aurkibidea
MONOGRÁFICO: Zenmap
Nmap
Nmap. Tipos de exploración soportados
Ejemplos de utilización de nmap
Nmap. Entorno de pruebas
Zenmap
Utilización de Zenmap
Conclusión
Orri guztiak

Nmap

Introducción

Nmap, cuyo nombre significa mapeador de redes, es software libre y puede redistribuirse y/o modificarse bajo los términos de la Licencia Publica General GNU.

La web oficial es http://nmap.org de la que puede bajarse la herramienta. En concreto Ubuntu la incluye en su Centro de Software y en la web hay también versión disponible para Windows y otros sistemas operativos.

La versión actual es la 5.6. En http://nmap.org/man/es/ existe un manual oficial que detalla su funcionamiento.

Nmap ha sido diseñada para permitir a administradores de sistemas y a usuarios curiosos en general, explorar y realizar auditorías de seguridad de redes para determinar qué servidores se encuentran activos y qué servicios ofrecen.

Su funcionamiento se basa en el envío de paquetes IP en formato raw (crudo), es decir paquetes que no han sufrido ningún tipo de modificación, y por lo tanto son originales sea cual sea el protocolo utilizado.

¿Qué permite nmap?

  • Descubrir e identificar equipos en la red.
  • Identificar puertos abiertos en estos equipos.
  • Conocer los servicios concretos que están ofreciendo estos equipos.
  • El sistema operativo que tienen instalado, incluida la versión.
  • Conocer si se está utilizando cortafuegos.
  • Conocer algunas características del hardware de red de los equipos detectados.

Es compatible con un gran numero de técnicas de escaneo como: UDP, TCP connect(), TCP SYN (half open), ICMP (ping sweep), FIN, ACK sweep, Xmas Tree y Null scan.

De todas estás técnicas comentaremos aquellas de las cuales se incluyan ejemplos concretos de uso.

La salida que genera nmap es un listado de hosts/redes analizadas, con información específica para cada uno ellos dependiendo de las opciones utilizadas. De ellas la mas importante es la tabla que muestra el número de puertos, el nombre del servicio asociado y su estado.

El estado puede ser:

  • open (abierto): la máquina destino se encuentra esperando conexiones o paquetes en ese puerto.
  • filtered (filtrado): un cortafuegos, filtro o algún obstáculo en la red está bloqueando el acceso a ese puerto y nmap no puede saber si se está abierto o cerrado. closed (cerrado): son puertos que no tienen ninguna aplicación escuchando en ellos, aunque podrían abrirse en cualquier momento.
  • unfiltered (no filtrado): son puertos que responden a la exploración de nmap, pero para ellos nmap no puede determinar si se están abiertos o cerrados. Nmap, cuando no puede determinar en cual de dos estados está un puerto, informa indicando una combinación de estados, como open|filtered y closed|filtered.

La tabla de puertos también puede informar sobre la versión de la aplicación si se le pide. Y mucha mas información que dependerá de las opciones utilizadas.

Además de la tabla de puertos con nmap, se puede obtener información sobre los hosts/redes como son el nombre de DNS según la resolución inversa de la IP, un listado de sistemas operativos posibles, tipos de dispositivo y direcciones MAC.

A lo largo de la explicación de los ejemplos de uso se hace referencia a conceptos relacionados con la seguridad. Algunos de ellos se describen a continuación:

  • Decoy: significa señuelo y es utilizado para esconder la IP de la máquina origen que está realizando la exploración.
  • Fingerprinting: significa identificación por huella y se utiliza para detectar el sistema operativo de las máquinas que se están explorando.
  • Scan: se utiliza en el sentido de sondeo, análisis o exploración, no de escaneo de documentos.
  • Spoof: significa falsificar y va relacionado con algún tipo de servicio o protocolo que se quiere falsear.

Sintaxis de la herramienta

sintaxis

En general para obtener ayuda ejecutar:

$nmap -h

La red que se utilizará para algunos de los ejemplos será 192.168.0.0/24. En otros se utilizarán IPs de dominios públicos.



 

Revista INTEFP

Marcadores Sociales

Facebook MySpace Twitter Delicious Google Bookmarks 

Artículos relacionados