nmap-regalo-comunidad
nmap-regalo-comunidad
nmap-regalo-comunidad
También podemos enumerar los 500, 100 o el número que queramos del
top de los puertos más comunes, por tanto lo haríamos de esta
forma:
ESCANEOS DE NMAP POR UDP (Cuando por TCP no nos encuentra lo que
queremos)
PARÁMETROS DE NMAP
OPCIÓN sP (Sondeo de Ping)
Esto sirve para detectar equipos conectados a mi red utilizando un
ping:
OPCIÓN -sn
Este parámetro sirve para detectar equipos encendidos dentro de
nuestra web, es algo similar al arp-scan:
SONDEO UDP
Para hacer escaneos por UDP utilizamos la opción -sU:
Otro script interesante es para hacer fuerza bruta FTP con nmap de
esta forma:
Se hace el reporte:
Donde:
PARÁMETRO -f
Con el parámetro -f podemos fragmentar los paquetes a la hora de
hacer el escaneo, por lo que de esta forma es posible que los
puertos que se encuentren filtrados podamos llegar a verlos:
PARÁMETRO --script-mpu
El parámetro mpu sirve para ajustar el tamaño máximo de paquete
sin fragmentar (MPU) para los paquetes enviados durante las
pruebas de detección de firewall. De esta forma podemos evadir
firewalls que tengan algún tipo de tope para la detección de este
tipo de paquetes. Es importante recalcar que se debe poner siempre
un número que sea múltiplo de 8, por ejemplo el 8, 16, etc...
PARÁMETRO -D (decoy)
Esto sirve para confundir el firewall. Es decir, sirve para
indicar otra dirección IP y hacerle creer al firewall que ademas
de lanzar nosotros los paquetes, también lo haga otra dirección
IP; y por eso en las instrucciones nos pone que esto sirve para
disimular el análisis con señuelos:
Si guardamos esto en un fichero .cap para analizarlo con
wireshark, veremos que en este escaneo además de nuestra IP
también se habrá enviado otros paquetes desde la IP 192.168.0.232
que hemos proporcionado como señuelo:
SCRIPTS DE NMAP
Nmap cuenta con scripts para automatizar ciertas partes del
reconocimiento; y para ello podemos utilizar el parámetro -sC para
lanzar ciertos scripts de nmap. Por lo que si además lo juntamos
con el parámetro -sV obtendremos la versión de los servicios del
puerto:
También podemos lanzar un script en concreto, por ejemplo el
script vuln para detectar vulnerabilidades de un puerto en
concreto:
nmap -p- --open -sS -sC -sV --min-rate 5000 -vvv -n -Pn 10.10.11.191 -oN
escaneo