Escáner de red Nmap y sus capacidades. Cómo ejecutar un escaneo Nmap simple Nmap. Empezando

¿Le preocupa la seguridad de su red o de cualquier otra? Proteger su enrutador de conexiones no deseadas es clave para mantener segura su red. Uno de métodos simples es Nmap o Network Mapper. Este es un programa de escaneo que verifica qué puertos están abiertos y cuáles cerrados, así como otros detalles. Los profesionales de la seguridad utilizan este programa para probar la seguridad de la red. Para aprender a utilizar este programa, consulte el Paso 1.

Pasos

Usando Zenmap

    Descargue el instalador de Nmap. Puede encontrar el instalador en el sitio web de los desarrolladores y descargarlo de forma gratuita. Se recomienda descargar desde el sitio web de los desarrolladores para evitar el riesgo de descargar virus o archivos falsificados. Al descargar Nmap, también obtienes Zenmap, una interfaz gráfica para Nmap que hace que el programa sea fácil de usar para principiantes cuando realizan escaneos sin conocer los comandos.

    • Software Zenmap disponible para quirófanos sistemas windows, Linux y Mac OS X. Puede encontrar instaladores en el sitio web oficial de Nmap.
  1. Inicie el programa GUI “Nmap – Zenmap”. Si durante la instalación dejó todos los elementos intactos, entonces el icono del programa debería aparecer en su escritorio. De lo contrario, busque en el menú de inicio e inicie Zenmap.

    Ingrese el propósito de su escaneo. Zenmap hace que el escaneo de red sea un proceso muy simple. En primer lugar, seleccione el objetivo de escaneo. Puede ingresar el dominio (ejemplo.com), la dirección IP (127.0.0.1), la red (192.168.1.0/24) o una combinación de estos.

    • Dependiendo de su descarga y del propósito de su escaneo, el uso de Nmap puede violar las políticas de usuario de su ISP. Siempre verifique las reglas de usuario locales cuando utilice Nmap cuando escanee fuera de su propia red.
  2. Selecciona tu perfil. Los perfiles son un grupo de modificaciones que cambian la estructura de escaneo. Los perfiles le permiten seleccionar rápidamente diferentes tipos escanea sin la necesidad de un conjunto de modificaciones en línea de comando. Elige el mejor perfil para tus necesidades:

    • exploración intensa- escaneo extenso. Incluye sistema operativo, versión, reconocimiento de scripts, seguimiento y tiene un tiempo de escaneo agresivo.
    • escaneo de ping- Este análisis determina el estado en línea del objetivo de su análisis y no analiza puertos.
    • Análisis rápido- escanea más rápido que un escaneo normal con un tiempo de escaneo agresivo y muestreo de puertos.
    • Escaneo regular- Este es un escaneo Nmap estándar sin modificaciones. El resultado incluye ping y puertos abiertos.
  3. Haga clic en Escanear para comenzar a escanear. Los resultados del escaneo activo se mostrarán en la pestaña Salida de Nmap. El tiempo de escaneo dependerá del perfil seleccionado, la distancia física al objetivo y la configuración de la red.

    Vea sus resultados. Una vez completado el escaneo, verá el mensaje "Nmap está listo" en la parte inferior de la pestaña Salida de Nmap. Ahora puede verificar sus resultados, según el tipo de escaneo que seleccionó. Todos los resultados se recopilan en la pestaña Salida, pero al seleccionar otras pestañas, puede estudiar el resultado resultante con más detalle.

    • Puertos/Hosts- Esta pestaña mostrará escaneos de puertos, incluidos los servicios que se ejecutan en esos puertos.
    • Topología- Muestra el seguimiento del escaneo realizado. Puede ver cuántos "saltos" se necesitan para que sus datos alcancen el objetivo deseado.
    • Detalles del anfitrión- Muestra información completa sobre el objetivo, número de puertos, direcciones IP, nombres de host, sistemas operativos y más.
    • Escaneos- esta pestaña registra el historial de sus escaneos anteriores. De esta manera, puede reiniciar rápidamente un análisis realizado en el pasado con un conjunto específico de parámetros.

Usando la línea de comando

  1. Instale Nmap. Nmap no es grande y programa gratuito. Puede descargar el programa en el sitio web del desarrollador. Siga las instrucciones según su sistema operativo:

    Abra su símbolo del sistema. Los comandos de Nmap funcionan desde la línea de comandos y muestran los resultados justo debajo del comando. Puede utilizar las opciones para cambiar la estructura de escaneo. Puede ejecutar análisis desde cualquier lugar especificado en su línea de comando.

  2. Escanea los puertos que necesitas. Para iniciar un escaneo simple, escriba nmap . Esto comenzará a hacer ping al objetivo seleccionado y a escanear los puertos. Este escaneo es muy fácil de reconocer. Los resultados serán visibles en su pantalla. Es posible que tengas que desplazarte hasta la parte superior para ver los resultados completos.

    • Dependiendo de la descarga y el propósito de su escaneo, el uso de Nmap puede ir en contra de las reglas de su ISP. Siempre verifique las reglas de usuario locales cuando utilice Nmap cuando escanee fuera de su propia red.
  3. Realice un escaneo modificado. Puede utilizar variables de comando para cambiar los parámetros de escaneo, lo que resulta en un escaneo más o menos extenso. Puedes agregar múltiples variables dejando un espacio entre cada una. Las variables se colocan antes del objetivo: nmap

    • -SS- Este es un escaneo SYN encubierto. Este análisis es más difícil de detectar que un análisis normal, pero puede tardar más en completarse. La mayoría de los firewalls más nuevos pueden detectar el escaneo –sS.
    • -sn- Este es un escaneo de ping. Este escaneo no utiliza la detección de puertos y solo verifica el estado en línea del objetivo.
    • -O- Este análisis determina el tipo de sistema operativo del objetivo.
    • -A- Esta variable incluye la detección de información más extensa: sistema operativo, versión, scripts y seguimiento.
    • -F- permite un escaneo rápido y reduce la cantidad de puertos escaneados.
    • -v- esta variable muestra más resultados de su escaneo, haciéndolos más legibles.
  4. Envíe los resultados de su escaneo a un archivo XML. Puede configurar la salida de los resultados de su análisis en un archivo XML y, posteriormente, abrirlos fácilmente en cualquier navegador web. Para hacer esto use una variable. -buey con el nombre del archivo para generar datos. El comando completo se ve así: nmap –oX ScanResults.xml .

    • Su archivo XML se guardará en el directorio actual de su línea de comando.
  • ¿Se pregunta cómo va el escaneo? Presione la barra espaciadora o cualquier botón mientras se ejecuta el escaneo para ver el progreso de Nmap.
  • ¿El objetivo no responde? Intente agregar la variable "-P0" a su escaneo. Como resultado, el escaneo de Nmap comenzará a funcionar incluso si el programa "piensa" que el objetivo no existe. Esto puede resultar útil cuando la computadora está protegida por un firewall.
  • Si su escaneo lleva mucho tiempo (más de 20 minutos), intente agregar la variable "-F" para que el escaneo de Nmap solo afecte a los puertos utilizados recientemente.

Uno de los mas famosos funcionalidad Nmap es una detección remota del sistema operativo basada en el análisis de la pila TCP/IP. Nmap envía una serie de paquetes TCP y UDP al host remoto y examina prácticamente cada bit de las respuestas. Después de ejecutar una docena de pruebas, como muestreo TCP ISN, compatibilidad con opciones TCP, muestreo de ID de IP y análisis del tiempo de inicialización, Nmap compara los resultados con su base de datos nmap-os-db, que consta de más de mil conjuntos conocidos de resultados típicos para varios sistemas operativos y, cuando se encuentra una coincidencia, muestra información sobre el sistema operativo. Cada conjunto contiene una descripción de texto libre del sistema operativo y una clasificación que incluye el nombre del fabricante (por ejemplo, Sun), el nombre del sistema operativo (por ejemplo, Solaris), la generación del sistema operativo (por ejemplo, 10) y el tipo de dispositivo (). SO y una clasificación que proporciona el nombre del proveedor (por ejemplo, Sun), el sistema operativo subyacente (por ejemplo, Solaris), la generación del sistema operativo (por ejemplo, 10) y el tipo de dispositivo (para fines generales, enrutador, conmutador, consola de juegos, etc.).

Si Nmap no puede detectar el sistema operativo, pero hay buenas razones para hacerlo (por ejemplo, se encontró al menos un puerto abierto y otro cerrado), entonces Nmap proporcionará una URL donde, si sabe exactamente qué sistema operativo se está utilizando , puede proporcionar un conjunto de sus características. Al hacer esto, contribuirá a la base de datos de sistemas operativos conocidos de Nmap, haciéndola más útil para todos los demás.

La opción de detección del sistema operativo también activa algunas otras pruebas que le permiten aprovechar la información recopilada durante la operación. Uno de ellos es la Clasificación de Previsibilidad de Secuencia TCP. Esto le permite determinar aproximadamente qué tan difícil es establecer una conexión TCP falsa con un host remoto. Esto puede resultar útil para piratear y explotar programas basados ​​en la confianza (rlogin, filtros de firewall, etc.) o para ocultar el origen de un ataque. Este tipo de suplantación de identidad ya casi no se utiliza, pero muchas máquinas siguen siendo vulnerables a este tipo de ataque. El número de dificultad se basa en un muestreo estadístico y puede fluctuar. Generalmente es mejor clasificar usando frases en inglés como « digno desafío» o « broma trivial» . Esta información solo se mostrará cuando el modo verbal esté habilitado (-v). Cuando se activa el modo verbal con la opción -O, también se genera información sobre la generación de la secuencia de ID de IP. La mayoría de los autos están en clase. « incremental» , lo que significa que incrementan el campo ID en el encabezado IP para cada paquete enviado. Esto los hace vulnerables a ataques de suplantación de identidad y ataques avanzados de recopilación de información.

Además, durante la detección del sistema operativo, se intenta averiguar el tiempo de funcionamiento de la máquina de destino. Utilizando marcas de tiempo TCP (RFC 1323), Nmap intenta adivinar cuándo se reinició la máquina por última vez. Es posible que la información no sea precisa porque... El contador de marca de tiempo no se restableció, se desbordó o se ocultó de alguna manera. La información se muestra sólo verbalmente.

La documentación en papel sobre el funcionamiento, uso y configuración de la opción de detección del sistema operativo se encuentra en.

La función de detección del sistema operativo se habilita y controla mediante las siguientes opciones:

O (Habilitar la detección del sistema operativo)

Habilita la función de detección del sistema operativo, cuyo funcionamiento se describe anteriormente. También puede utilizar la opción -A, que habilita la detección del sistema operativo, entre otras funciones.

--osscan-limit (Utilice la función de detección del sistema operativo sólo para hosts "prometedores")

La función de detección del sistema operativo es mucho más efectiva si se detecta al menos un puerto TCP abierto y otro cerrado. Configure esta opción y Nmap ni siquiera intentará detectar el sistema operativo de los hosts que no cumplan con este criterio. Esto puede ahorrar mucho tiempo, especialmente cuando -PN escanea muchos hosts. Esta opción solo tendrá efecto si habilita la función del sistema operativo especificando las opciones -O o -A.

--osscan-guess; --fuzzy (Adivina los resultados de la detección del sistema operativo)

Cuando Nmap no puede determinar una coincidencia exacta, a veces proporcionará coincidencias más cercanas a los resultados del análisis. Para que Nmap haga esto de forma predeterminada, las coincidencias deben ser muy cercanas. Cualquiera de estas opciones (iguales) hace que Nmap analice los resultados de manera más agresiva. Nmap seguirá informando cuando se encuentre una coincidencia no perfecta y también mostrará el porcentaje de coincidencia para cada conjunto de características.

--max-os-tries (Establece el número máximo de intentos para detectar el sistema operativo)

Cuando Nmap intenta determinar el sistema operativo en un host de destino y no puede encontrar una coincidencia perfecta, normalmente lo intentará de nuevo. De forma predeterminada, Nmap realiza cinco intentos si existen condiciones favorables para detectar el sistema operativo, y dos veces en caso contrario. Establecer --max-os-tries en un valor más bajo (por ejemplo, 1) acelera Nmap, pero se pierden algunas entradas que posiblemente podrían usarse para determinar el sistema operativo. Se puede establecer un valor grande para permitir más intentos en condiciones favorables. Esto rara vez se hace, excepto cuando es necesario generar un conjunto más detallado de características del sistema operativo para su inclusión en la base de datos de Nmap.

Nmap es un escáner de red de código abierto muy popular que se puede utilizar tanto en Windows como en Linux. Nmap o Network Mapper fue desarrollado por Gordon Luon y este momento utilizado por profesionales de la seguridad y administradores de sistemas de todo el mundo.

Este programa ayuda a los administradores de sistemas a comprender muy rápidamente qué computadoras están conectadas a la red, averiguar sus nombres y también ver qué software está instalado en ellas, qué sistema operativo y qué tipos de filtros se utilizan. La funcionalidad del programa se puede ampliar con su propio lenguaje de programación, lo que permite a los administradores automatizar muchas acciones.

Por ejemplo, los scripts pueden detectar automáticamente nuevas vulnerabilidades de seguridad en su red. Namp se puede utilizar con buenas y malas intenciones, tenga cuidado de no utilizar nmap en contra de la ley. En este tutorial veremos cómo usar namp para escanear puertos en el sistema operativo Linux. Pero primero debes intentar comprender cómo funciona esta utilidad.

En las redes informáticas, todos los dispositivos conectados tienen su propia dirección IP. Cada computadora admite el protocolo ping, que se puede utilizar para determinar si está conectada a la red. Simplemente enviamos una solicitud de ping a la computadora y, si responde, asumimos que está conectada. Nmap adopta un enfoque ligeramente diferente. Las computadoras también reaccionan de cierta manera a ciertos paquetes de red; la utilidad simplemente envía los paquetes necesarios y mira qué hosts enviaron la respuesta.

Pero probablemente ya sepas sobre esto. Lo que es más interesante es cómo Nmap descubre qué servicios se están ejecutando en una máquina. La esencia de todos los programas de red se basa en los puertos. Para recibir un mensaje de la red, el programa debe abrir un puerto en su computadora y esperar conexiones entrantes. Y para enviar un mensaje a través de la red, debe conectarse a un puerto de programa (destino) diferente. Luego, el programa deberá abrir el puerto en el que esperará una respuesta.

La utilidad nmap, mientras escanea la red, recorre el rango de puertos disponibles e intenta conectarse a cada uno de ellos. Si la conexión se realiza correctamente, en la mayoría de los casos, al transmitir varios paquetes, el programa puede incluso descubrir la versión del software que está escuchando las conexiones a este puerto. Ahora que hemos cubierto los conceptos básicos, veamos cómo usar nmap para escanear puertos y redes.

Sintaxis de Nmap

El comando de inicio de Nmap es muy simple; todo lo que necesita hacer es pasarle la dirección IP o red de destino en los parámetros y también especificar opciones si es necesario:

dirección de opciones de $ nmap

Ahora veamos las opciones principales que necesitaremos en este artículo.

  • -sL- simplemente cree una lista de hosts en ejecución, pero no escanee los puertos nmap;
  • -sp- comprobar únicamente si se puede acceder al host mediante ping;
  • -PN- considerar accesibles todos los hosts, incluso si no responden al ping;
  • -sS/st/sA/sW/sM- Escaneo TCP;
  • -su- Nmap de escaneo UDP;
  • -sN/sF/sX- Escaneo TCP NULL y FIN;
  • -Carolina del Sur- ejecutar el script de forma predeterminada;
  • -si- escaneo inactivo lento;
  • -pag- especificar el rango de puertos a verificar;
  • -sV- examen detallado de los puertos para determinar las versiones del servicio;
  • -O- determinar el sistema operativo;
  • -T- velocidad de escaneo, cuanto mayor, más rápido;
  • -D- enmascarar el escaneo utilizando IP ficticias;
  • -S- cambiar su dirección IP a la especificada;
  • -mi- utilizar una interfaz específica;
  • --spoof-mac- configure su dirección MAC;
  • -A- determinación del sistema operativo mediante scripts.

Ahora que hemos cubierto todas las opciones básicas, hablemos de cómo funciona el escaneo de puertos nmap.

Cómo utilizar Nmap para escanear puertos en Linux

A continuación, veamos ejemplos de nmap. Primero, veamos cómo encontrar todos los dispositivos conectados a la red, para ello basta con utilizar la opción -sL y especificar la máscara de nuestra red. en mi caso es 192.168.1.1/24. Puede encontrar su máscara de red local ejecutando el comando:

Desde el resultado de la interfaz que está utilizando, tome el número después de la barra y antes de la barra, indique la IP de su enrutador. El comando para escanear la red nmap se verá así:

nmap-sL 192.168.1.1/24

A veces, es posible que este análisis no produzca ningún resultado porque algunos sistemas operativos tienen protección contra el análisis de puertos. Pero esto se puede evitar simplemente usando ping para escanear todas las direcciones IP en la red; para esto existe la opción -sn:

nmap-sn 192.168.1.1/24

Como puede ver, el programa ahora ha detectado dispositivos activos en la red. A continuación, podemos escanear los puertos nmap en busca del host deseado ejecutando la utilidad sin opciones:

sudonmap 192.168.1.1

Ahora podemos ver que tenemos varios puertos abiertos, todos los cuales son utilizados por algún servicio en la máquina de destino. Cada uno de ellos puede ser potencialmente vulnerable, por lo que no es seguro tener muchos puertos abiertos en una máquina. Pero eso no es todo lo que puedes hacer; a continuación aprenderás a usar nmap.

Para descubrir mas información detallada sobre la máquina y los servicios que se ejecutan en ella, puede usar la opción -sV. La utilidad se conectará a cada puerto y determinará toda la información disponible:

sudo nmap -sV 192.168.1.1

Nuestra máquina ejecuta ftp, por lo que podemos intentar observar más de cerca este servicio utilizando scripts nmap estándar. Los scripts le permiten verificar el puerto con más detalle y encontrar posibles vulnerabilidades. Para hacer esto, use la opción -sC y -p para configurar el puerto:

sudo nmap -sC 192.168.56.102 -p 21

Ejecutamos el script predeterminado, pero también hay otros scripts, por ejemplo, puedes encontrar todos los scripts para ftp con el comando:

sudo buscar /usr/share/nmap/scripts/ -name "*.nse" | grep ftp

Luego intentaremos usar uno de ellos, para ello solo necesitamos especificarlo usando la opción --script. Pero primero puedes mirar la información sobre el script:

sudo nmap --script-help ftp-brute.nse

Este script intentará determinar el inicio de sesión y la contraseña de FTP en el host remoto. Luego ejecute el script:

sudo nmap --script ftp-brute.nse 192.168.1.1 -p 21

Como resultado, el script obtuvo el nombre de usuario y la contraseña, admin/admin. Es por eso que no es necesario utilizar las opciones de inicio de sesión predeterminadas.

También puedes ejecutar la utilidad con la opción -A; activa un modo de funcionamiento más agresivo de la utilidad, con el que obtendrás la mayor parte de la información con un solo comando:

sudo nmap -A 192.168.1.1

Tenga en cuenta que casi toda la información que hemos visto antes está aquí. Se puede utilizar para aumentar la protección de esta máquina.

Una de las primeras tareas al explorar cualquier red es reducir el conjunto (a veces bastante grande) de rangos de IP a una lista de hosts activos o interesantes. Escanear cada puerto de cada dirección IP es lento e innecesario. Por supuesto, lo que hace que un host sea interesante para la investigación está determinado en gran medida por el propósito del escaneo. Es posible que los administradores de red solo estén interesados ​​en los hosts que ejecutan un servicio en particular, mientras que aquellos interesados ​​en la seguridad estarán interesados ​​en todos los dispositivos con direcciones IP. Los objetivos de los administradores de descubrir hosts en ejecución en una red pueden satisfacerse con un simple ping ICMP, pero las personas que prueban la capacidad de una red para resistir ataques externos necesitan usar una variedad de conjuntos de consultas para evitar el firewall.

Debido a que las tareas que requieren descubrimiento de host son tan variadas, Nmap proporciona una amplia variedad de opciones para diferentes métodos. La tarea de descubrir hosts a veces se denomina escaneo de ping, pero es muy superior a las solicitudes ICMP habituales asociadas con las omnipresentes utilidades de ping. Los usuarios pueden omitir el paso de escaneo de ping por completo usando la opción de escaneo a lista (-sL) o simplemente deshabilitarlo (-PN), o escanear la red usando combinaciones arbitrarias de solicitudes TCP SYN/ACK, UDP e ICMP multipuerto. El propósito de todas estas solicitudes es obtener respuestas que indiquen que la dirección IP está actualmente activa (en uso por el host o dispositivo de red). En la mayoría de las redes, sólo un pequeño porcentaje de direcciones IP están activas en todo momento. Esto es especialmente cierto para espacios de direcciones como 10.0.0.0/8. Estas redes tienen 16 millones de direcciones IP, pero he visto que las utilizan empresas con no más de mil máquinas. El descubrimiento de hosts puede encontrar estas máquinas en este vasto mar de direcciones IP.

Si no se especifican opciones de descubrimiento de host, Nmap envía un paquete TCP ACK en el puerto 80 y una solicitud de respuesta de eco ICMP a cada máquina de destino. La excepción es el escaneo ARP de todos los objetivos de la red. Para usuarios de shell Unix sin privilegios, se envía un SYN en lugar de un paquete ACK mediante la llamada al sistema de conexión. Estos valores predeterminados son equivalentes a las opciones -PA -PE. Este escaneo es suficiente para redes locales, pero para investigaciones de seguridad es necesario utilizar conjuntos de consultas más complejos.

Las opciones -P* (que determinan el tipo de escaneo de ping) se pueden combinar. Puede aumentar sus posibilidades de eludir un firewall estricto enviando múltiples solicitudes de diferentes tipos, utilizando diferentes puertos/indicadores TCP y códigos ICMP. También tenga en cuenta que incluso si especifica varias opciones -P*, de forma predeterminada el escaneo ARP (-PR) también se realizará para los destinos LAN, porque casi siempre es más rápido y más eficiente.

De forma predeterminada, después de detectar hosts, Nmap comienza a escanear los puertos de cada máquina activa. Este será el caso incluso si especifica el uso de métodos de descubrimiento de host no estándar, como el uso de solicitudes UDP (-PU). Lea acerca de la opción -sP para aprender cómo realizar el descubrimiento de host únicamente, o use la opción -PN para omitir el descubrimiento de host y realizar una exploración de puertos en todas las máquinas de destino. Puede configurar el descubrimiento de host utilizando las siguientes opciones:

SL (Escaneo a lista)

Este tipo de escaneo es una versión "ligera" del descubrimiento de hosts, que simplemente creará una lista de hosts en una red determinada sin enviar ningún paquete a las máquinas de destino. De forma predeterminada, Nmap seguirá realizando una resolución DNS inversa para buscar nombres de host. A menudo sorprende la cantidad de información útil que pueden contener los nombres de host comunes. Por ejemplo, fw.chi es el nombre del firewall de una empresa de Chicago. Al final, Nmap también informa el número total de direcciones IP. Este tipo de escaneo también es una buena manera de verificar que realmente conoce las direcciones IP de los objetivos que necesita. Si los nombres de host contienen cosas que no sabes nombres de dominio, entonces vale la pena investigar más para evitar escanear la red de la empresa equivocada.

Porque Dado que el objetivo es simplemente compilar una lista de hosts de destino, las opciones con un mayor nivel de funcionalidad, como el escaneo de puertos, la detección del sistema operativo o el escaneo de ping, no se pueden combinar con la opción en cuestión. Si desea deshabilitar el escaneo de ping pero desea utilizar opciones con un nivel tan alto de funcionalidad, lea sobre la opción -PN.

-sP (escaneo de ping)

Esta opción le dice a Nmap que realice un escaneo de ping (determinar los hosts) y luego enumerar los hosts disponibles, es decir. quienes respondieron a las solicitudes. Si es necesario, también se utilizan la detección de rutas y los scripts NSE; sin embargo, no se realizan pruebas adicionales (como escaneo de puertos o detección del sistema operativo). De forma predeterminada, esta opción se considera un paso más exhaustivo que buscar una lista simple de hosts y puede usarse para los mismos propósitos. Le permite explorar la red objetivo sin llamar la atención. Saber qué hosts de la red se están ejecutando actualmente es más valioso para los atacantes que simplemente la lista de direcciones IP y nombres de red proporcionada por la opción -sL.

Esta opción también es útil para los administradores del sistema. Se puede utilizar para contar la cantidad de máquinas que se ejecutan en una red o monitorear la disponibilidad del servidor. Esto a menudo se denomina "barrido de ping" y los resultados que proporciona esta opción son más confiables que el ping normal de direcciones de transmisión porque la mayoría de los servidores no responden a dichas solicitudes.

De forma predeterminada, la opción -sP envía una solicitud ICMP, esta respuesta y un paquete TCP ACK al puerto 80. Cuando la usa un usuario sin privilegios, envía solo un paquete SYN (usando la llamada al sistema de conexión) al puerto 80 de la máquina de destino. Cuando un usuario root busca objetivos de red local, se utilizan solicitudes ARP hasta que se especifica --send-ip. Para mayor flexibilidad, la opción -sP se puede combinar con cualquiera de las opciones -P* (excepto -PN). Si se utiliza alguno de estos tipos de solicitud y opciones para especificar números de puerto, se omiten las solicitudes predeterminadas (ACK y estas son respuestas). Cuando existe un firewall estricto entre la máquina Nmap y la red de destino, se recomienda el uso de métodos de escaneo avanzados. De lo contrario, es posible que algunos de los hosts no estén definidos, porque El firewall bloqueó la solicitud o respuesta.

-PN (No utilice escaneo de ping)

Le dice a Nmap que omita por completo el paso de descubrimiento del host. Normalmente, Nmap utiliza este paso para descubrir máquinas activas que pueden estar sujetas a un análisis más profundo. De forma predeterminada, Nmap realiza escaneos en profundidad, como escaneo de puertos, detección de versiones o detección de sistema operativo solo de los hosts en ejecución detectados. Después de deshabilitar la etapa de detección de host con la opción -PN, Nmap escaneará todos dirección IP de destino especificada. Por lo tanto, si se define una red con un espacio de direcciones Clase B (/16) para escanear, se escanearán las 65.536 direcciones IP. Porque Al omitir el paso de descubrir hosts y compilar una lista de objetivos de escaneo, Nmap realizará las funciones solicitadas como si cada dirección IP estuviera activa. Para las máquinas en la red local, se realizará el escaneo ARP (hasta que especifique --send-ip), porque Nmap necesita direcciones MAC para escanear aún más los hosts de destino. Esta opción se especificaba anteriormente mediante el indicador P0 (se usa cero), pero se le ha cambiado el nombre para evitar confusión con el ping de IP de PO (se usa la letra O).

-PD <список_портов> (ping de sincronización TCP)

Esta opción envía un paquete TCP vacío con el indicador SYN configurado. El puerto predeterminado es 80 (se puede configurar en tiempo de compilación cambiando DEFAULT_TCP_PROBE_PORT_SPEC en nmap.h). Los puertos alternativos se especifican como parámetros. La sintaxis es la misma que para la opción -p, excepto que los especificadores de tipo T: no están permitidos. Ejemplos: -PS22 y -PS22-25,80,113,1050,35000. Tenga en cuenta que no debe haber un espacio entre la lista de puertos y -PS. Si se dan varias solicitudes, se enviarán en paralelo.

Cuando se establece el indicador SYN, le indica al sistema remoto que está intentando establecer una conexión. Si el puerto de destino está cerrado, se envía un paquete RST (reinicio) en respuesta. Si el puerto está abierto, entonces sistema remoto dará el segundo paso en la secuencia de 3 pasos para establecer una conexión TCP respondiendo con un paquete TCP SYN/ACK. El sistema que ejecuta Nmap interrumpe una conexión casi establecida respondiendo con un paquete RST en lugar de un ACK, lo que daría como resultado que se establezca una conexión completa. El paquete RST lo envía el núcleo del sistema que ejecuta Nmap en respuesta a un paquete SYN/ACK inesperado, no el propio Nmap.

A Nmap no le importa si el puerto está abierto o cerrado. Las respuestas con paquetes RST o SYN/ACK como se describe arriba indican a Nmap que el host está disponible y puede responder a las solicitudes.

En máquinas Unix, normalmente sólo el usuario root puede enviar y recibir paquetes TCP sin formato. Para un usuario sin privilegios, se inicia una llamada al sistema de conexión para cada puerto de destino. Por lo tanto, al intentar establecer una conexión, se envía un paquete SYN al host de destino. Si la llamada de conexión recibe una respuesta rápida o una falla ECONNREFUSED, entonces la pila TCP recibió un paquete SYN/ACK o RST y el host está marcado como disponible. Si la conexión no se establece debido al tiempo de espera, el host se marca como inactivo. Este mecanismo también se utiliza para conexiones que utilizan el protocolo IPv6, porque La construcción de paquetes IPv6 sin procesar aún no está implementada en Nmap.

-PENSILVANIA <список_портов> (ping de confirmación de TCP)

Este tipo de ping es muy similar al descrito anteriormente. La diferencia es, como habrás adivinado, que en lugar de configurar el indicador SYN, se establece el indicador TCP ACK. Un paquete ACK de este tipo tiene como objetivo reconocer datos durante una conexión TCP establecida, pero dicha conexión no existe, por lo que los hosts remotos siempre responderán a dicha solicitud con un paquete RST, revelando así su existencia.

La opción -PA utiliza el mismo puerto predeterminado que las solicitudes SYN (80) y también puede aceptar una lista de puertos en el mismo formato como parámetro. Si un usuario sin privilegios intenta utilizar esta opción o el destino está en formato IPv6, entonces se utiliza el mecanismo que utiliza la llamada de conexión descrito anteriormente. Este mecanismo es imperfecto porque cuando se utiliza la llamada de conexión, se envía un SYN en lugar de un paquete ACK.

La razón por la que Nmap proporciona ambos tipos de pings (SYN y ACK) es para mejorar las posibilidades de eludir los firewalls. Muchos administradores configuran enrutadores u otros cortafuegos simples para bloquear los paquetes SYN entrantes, excepto aquellos destinados a servicios públicos como un sitio web o servidor de correo. Esto evita todas las demás conexiones y, al mismo tiempo, permite a los usuarios acceder a Internet sin obstáculos. Este enfoque no requiere muchos recursos de firewalls/enrutadores y está ampliamente respaldado por varios filtros de hardware y software. Para implementar este enfoque, tiene la opción --syn. Cuando un firewall utiliza estas reglas, es probable que se bloqueen las solicitudes con el indicador SYN (-PS) configurado que se envían a puertos cerrados. En tales casos, es más rentable utilizar solicitudes con el indicador ACK, porque no están sujetos a estas reglas.

Otro tipo popular de firewall es un firewall que bloquea todos los paquetes inesperados. Inicialmente, esta característica sólo era compatible con los firewalls más avanzados, aunque se ha vuelto cada vez más popular con el paso de los años. Utilizado en Linux cortafuegos Netfilter/iptables implementa este mecanismo usando la opción --state, que clasifica los paquetes según el estado de la conexión. Es mejor usar paquetes SYN contra tales sistemas, porque Es probable que los paquetes ACK inesperados se detecten como falsos y se bloqueen. La solución a esta situación es enviar solicitudes SYN y ACK especificando las opciones -PS y -PA.

-PU <список_портов> (ping UDP)

Otra función utilizada para descubrir hosts es el ping UDP, que envía un paquete UDP vacío (hasta que se especifique la opción --data-length) a puertos determinados. La lista de puertos se especifica en el mismo formato que para las opciones -PS y -PA descritas anteriormente. Si no se especifican los puertos, el valor predeterminado es 31338. El puerto predeterminado se puede configurar en el momento de la compilación cambiando DEFAULT_UDP_PROBE_PORT_SPEC en nmap.h. De forma predeterminada, se selecciona un puerto no generalizado, porque Enviar solicitudes para abrir puertos no es deseable para este tipo de escaneo.

El propósito de una solicitud UDP es recibir un paquete ICMP con un error de "puerto inalcanzable" como respuesta. Esto indica a Nmap que la máquina está funcionando y es accesible. Otros tipos de errores ICMP, como host/red inalcanzable o TTL excedido, indican que la máquina está inactiva o inaccesible. La falta de respuesta se interpreta de la misma manera. Si dicha solicitud se envía a un puerto abierto, la mayoría de los servicios simplemente ignorarán el paquete vacío y no enviarán respuesta. Por lo tanto, el puerto predeterminado es 31338, porque... es poco probable que sea utilizado por algún servicio. Sólo algunos servicios, como el protocolo Generador de caracteres (chargen), responderán a un paquete UDP vacío, y esto también indicará a Nmap que la máquina está disponible.

La principal ventaja de este tipo de escaneo es que le permite eludir los firewalls que filtran solo las solicitudes TCP. Por ejemplo, una vez tuve un enrutador de banda ancha inalámbrico Linksys BEFW11S4. La interfaz interna del dispositivo filtraba todos los puertos TCP de forma predeterminada, mientras respondía a las solicitudes UDP con un mensaje de error de "puerto inalcanzable", inutilizando su funcionamiento.

-EDUCACIÓN FÍSICA ; -PP ; -PM (tipos de paquetes de ping ICMP)

Además de los métodos de descubrimiento de host no estándar que utilizan solicitudes TCP y UDP, Nmap también puede enviar paquetes estándar utilizados por el omnipresente programa ping. Nmap envía un paquete ICMP de tipo 8 (solicitud de eco) a la dirección IP de destino, esperando un paquete de tipo 0 (respuesta de eco) del host disponible como respuesta. Desafortunadamente para los investigadores de redes, muchos hosts y firewalls ahora bloquean dichos paquetes en lugar de responder a ellos como lo requiere RFC 1122. Por este motivo, los escáneres que utilizan únicamente solicitudes ICMP rara vez resultan útiles cuando se analizan objetivos desconocidos en Internet. Pero pueden resultar útiles para los administradores de sistemas que supervisan la red interna. Utilice la opción -PE para habilitar este tipo de escaneo.

Pero Nmap utiliza algo más que la solicitud de eco estándar. El estándar ICMP (RFC 792) también define solicitudes de marca de tiempo, solicitudes de información y solicitudes de máscara de dirección con los códigos 13, 15 y 17, respectivamente. Aunque sirven para conocer cierta información como una máscara de dirección o la hora actual, se pueden aplicar fácilmente para detectar objetivos. El sistema que les responde está funcionando y disponible. Actualmente Nmap no utiliza consultas de información porque... no son muy utilizados. RFC 1122 especifica que « el anfitrión NO DEBE enviar tales mensajes» . Las solicitudes de marca de tiempo o máscara de dirección se pueden enviar especificando las opciones -PP y -PM, respectivamente. Una respuesta a una solicitud de marca de tiempo (código ICMP 14) o una solicitud de máscara de dirección (código 18) indica que se puede acceder al host. Estas solicitudes pueden resultar útiles cuando los administradores bloquean paquetes de solicitudes de eco pero no saben que se pueden utilizar otros tipos de solicitudes ICMP para los mismos fines.

-CORREOS <список_протоколов> (ping usando protocolo IP)

La opción más nueva para el descubrimiento de hosts es el ping de IP, que envía paquetes IP con un número de protocolo especificado en el encabezado del paquete. La lista de protocolos se especifica en el mismo formato que la lista de puertos en las opciones de descubrimiento de host TCP y UDP descritas anteriormente. Si no se especifica ningún protocolo, los paquetes IP predeterminados serán ICMP (protocolo 1), IGMP (protocolo 2) e IP-in-IP (protocolo 4). Los protocolos predeterminados se pueden configurar en tiempo de compilación cambiando DEFAULT_PROTO_PROBE_PORT_SPEC en nmap.h. Tenga en cuenta que para ICMP, IGMP, TCP (Protocolo 6) y UDP (Protocolo 17), los paquetes se envían con los encabezados de protocolo "correctos", mientras que para otros protocolos los paquetes se envían sin información adicional después del encabezado IP (aún no especificado). ).opción --longitud-datos).

Este método espera respuestas basadas en el protocolo de la solicitud original, o un mensaje ICMP inalcanzable, que indica que el protocolo no es compatible con el host remoto. Ambas opciones de respuesta indican que se puede acceder al host de destino.

-PR (ping ARP)

Uno de los usos más populares de Nmap es el escaneo de redes de área local (LAN). En la mayoría de las redes de área local, especialmente aquellas que utilizan los rangos de direcciones privadas definidos en RFC 1918, una gran cantidad de direcciones IP no están en uso en un momento dado. Cuando Nmap intenta enviar un paquete IP sin formato, como una solicitud de eco ICMP, el sistema operativo debe determinar la dirección MAC (ARP) correspondiente a la IP de destino para poder direccionar correctamente la trama. Esto suele ser lento y problemático porque... Los sistemas operativos no se escribieron con la expectativa de tener que enviar millones de solicitudes ARP a hosts inalcanzables en un corto período de tiempo.

El escaneo ARP permite a Nmap utilizar sus propios algoritmos optimizados en lugar de solicitudes ARP. Y si Nmap obtiene una respuesta, entonces ni siquiera necesita preocuparse por otros tipos de descubrimiento de hosts basados ​​en paquetes IP. Esto hace que el escaneo ARP sea más rápido y confiable. Por lo tanto, se utiliza de forma predeterminada para escanear redes locales. Incluso si se especifican otros tipos de escaneo (como -PE o -PS), Nmap todavía usa escaneo ARP para máquinas en la red local. Si no desea utilizar este tipo de escaneo en absoluto, especifique la opción --send-ip.

--traceroute (rastrea la ruta hasta el host)

El seguimiento se produce después de un análisis y utiliza los resultados de ese análisis para determinar el puerto y el protocolo que se pueden utilizar para alcanzar el objetivo. El procedimiento funciona con todos los tipos de escaneo, excepto el escaneo mediante la llamada al sistema de conexión (-sT) y el escaneo diferido (-sI). Todo el seguimiento utiliza el modelo de sincronización dinámica de Nmap y se lleva a cabo en paralelo.

El procedimiento de rastreo de rutas funciona enviando paquetes TTL (tiempo de vida) bajo en un intento de recibir un mensaje de tiempo excedido ICMP en respuesta desde nodos intermedios entre el escáner y el host de destino. Las implementaciones estándar del procedimiento de rastreo de rutas comienzan con el TTL igual a 1 y luego aumentarlo hasta alcanzar el host de destino. En la implementación de este procedimiento por parte de Nmap, el TTL primero se establece en alto y luego el TTL se reduce hasta llegar a 0. Esto permite a Nmap utilizar algoritmos de almacenamiento en caché "inteligentes". para aumentar la velocidad de seguimiento de rutas. En promedio, Nmap envía de 5 a 10 paquetes por host, dependiendo de las condiciones de la red. En el caso de escanear una sola subred (por ejemplo, 192.168.0.0/24), puede ser necesario enviar sólo un paquete por cada host.

--reason (Mostrar razones para los estados portuarios y anfitriones)

Muestra información sobre las razones por las que cada puerto está configurado en un estado determinado y por qué cada host se está ejecutando o no. Esta opción muestra el tipo de paquete a partir del cual se determinó el puerto o el estado del host. Por ejemplo, un paquete RST de un puerto cerrado o una respuesta de eco de un host en ejecución. La información que Nmap puede proporcionar está determinada por el tipo de escaneo o ping. El escaneo SYN y el ping SYN (-sS y -PS) se describen con gran detalle, y la información sobre el escaneo usando conexiones TCP (-sT) se limita a la implementación de la llamada al sistema de conexión. Esta característica se habilita automáticamente cuando se usa la opción de depuración (-d) y los resultados de su operación se almacenan en archivos XML, incluso si no se especificó esta opción.

-n (No resuelve nombres DNS)

Indica Nmap nunca no realice la resolución de nombres DNS inversa para cada dirección IP activa detectada. La resolución de DNS puede ser lenta incluso con el solucionador de direcciones IP paralelo integrado de Nmap, por lo que esta opción puede reducir el tiempo de escaneo.

-R (Resolver nombres DNS para todos los efectos)

Especificar Nmap Siempre Realice una resolución de nombres DNS inversa para cada dirección IP de destino. Normalmente, la resolución DNS se aplica sólo a los hosts accesibles.

--system-dns (Usa el solucionador de DNS del sistema)

De forma predeterminada, Nmap resuelve las direcciones IP enviando consultas directamente a los servidores de nombres especificados en su sistema y luego analizando las respuestas. Se ejecutan muchas consultas (a menudo docenas) en paralelo para aumentar el rendimiento. Configure esta opción para utilizar la resolución de direcciones IP de su sistema (una dirección IP por llamada al sistema getnameinfo). Esto es lento y rara vez es útil hasta que encuentre un error en el solucionador paralelo de Nmap (si lo encuentra, notifíquenos). El convertidor del sistema siempre se utiliza para escanear utilizando el protocolo IPv6.

--servidores-dns [, [,... ] ] (Servidores para resolución DNS inversa)

De forma predeterminada, Nmap determina el servidor DNS (para resolución rDNS) desde su archivo resolv.conf (Unix) o desde el registro (Win32). Puede utilizar esta opción para especificar servidores alternativos. Esta opción se ignora si utiliza --system-dns o escaneo IPv6. El uso de varios servidores DNS a menudo aumentará la velocidad de escaneo, especialmente si elige servidores oficiales para el espacio IP de su objetivo. Esta opción también puede aumentar el sigilo porque... sus consultas pueden ser reenviadas por cualquier servidor DNS recursivo en Internet.

Esta opción también es útil al escanear redes privadas. A veces, sólo unos pocos servidores de nombres proporcionan la información rDNS correcta y es posible que ni siquiera sepas dónde están. Puede escanear la red en busca de un puerto 53 abierto (posiblemente usando la función de detección de versión), luego intente enumerar (-sL) especificando todos los servidores de nombres por turno con la opción --dns-servers hasta que encuentre uno que funcione.

12/09/2016

SoftPerfect Network Scanner es un programa diseñado principalmente para administradores de sistemas. El programa le permite escanear su computadora para compartirla y también verificar si los puertos abiertos están escuchando. El programa muestra todos los recursos compartidos, incluidos los del sistema, lo que resulta muy útil para solucionar problemas de red. Además, el programa puede instalar uno o más recursos de este tipo, por ejemplo, un controlador de red. Hay una función para la detección automática de puertos, el escaneo en busca de vulnerabilidades y la determinación del rango de direcciones IP de los usuarios. Network Scanner puede utilizar varios protocolos para escanear. Y en...

24/12/2015

PortExpert es pequeño, pero muy programa útil, que le ayudará a rastrear todas las aplicaciones conectadas a Internet. La aplicación muestra información detallada sobre todos los procesos activos encontrados. Consultar con PortExpert ayudará a identificar todas las amenazas y elementos no deseados en el sistema que ralentizan su funcionamiento. El seguimiento de todas las aplicaciones activas se realiza mediante TCP/UDP. Con PortExpert podrás determinar rápidamente la ubicación servidores remotos y ver todos los procesos ocultos. El programa le permite buscar la información necesaria e identificar automáticamente todos los servicios relacionados.

30/10/2015

Nmap - programa de prueba varias redes para detectar puertos abiertos u otras amenazas a la seguridad de la red. Debo decir que este programa es uno de los más simples de su clase y tiene muchos métodos diferentes que ayudan a detectar puertos abiertos u otras amenazas. La interfaz principal del programa es una línea de comando normal y una ventana de notificación. Puede ingresar varios datos en la línea de comando, por ejemplo, puede especificar verificar solo ciertos puertos o direcciones. Tenga en cuenta que para trabajar con el programa, es recomendable tener conocimientos sobre el dispositivo...

26/03/2015

Advanced IP Scanner es una utilidad útil que realiza escaneos instantáneos y de alta calidad de redes de docenas de computadoras. Verifica y proporciona información precisa sobre direcciones IP y MAC, ayuda a obtener datos sobre los dispositivos conectados e incluso determina los nombres de las máquinas. La aplicación comprueba los puertos y encuentra carpetas accesibles; le ayudará a encontrar los fabricantes de enrutadores y tarjetas de red. El escáner funciona perfectamente con todas las máquinas que ejecutan el servidor Radmin. Para conectarse a estas máquinas, se recomienda instalar Radmin Viewer. Otra característica útil e importante es la capacidad de apagar la máquina de forma remota...

13/03/2015

Wireless Network Watcher es una utilidad útil que escanea todo red inalámbrica y mostrando todos los dispositivos y máquinas que estarán conectados en un momento dado. Para cada dispositivo o máquina encontrada, el programa proporciona direcciones IP, MAC y nombre. tarjeta de red, nombre del dispositivo o del ordenador. El usuario puede personalizar el formato de la dirección MAC mostrada. Puede escanear en segundo plano y también colocar un ícono en la barra de tareas de Windows para obtener acceso instantáneo. Puede configurar un sonido específico para detectar nuevos dispositivos conectados. Además, brinda a los usuarios la oportunidad de elegir el...




Arriba