El nmap es una herramienta de código abierto la cual su función es escanear cada sector de información de un servidor o ordenador, asiendo un mapeo de la información obtenida.
Esta herramienta es muy utilizada para las pruebas de seguridad de sistemas las cuales esta caracterizado como uno de los mejores hasta la fecha,sin duda a cualquiera pentesting o auditor le ayudaría mucho utilizar esta herramienta ya que es muy fácil de usar y muy exacta a la vez,ya que es el único escaner que puede identificar :
Sistemas Operativos del objetivo,nombres y versiones de los servicios de escucha, los tipos de dispositivos y la identificación de un corta fuegos o " Firewall"
Ejemplos de análisis :
nmap -sP 192.168.48.189/24
En este caso analizare mi ordenador con mi IP local ( 192.168.48.189 ), para encontrar mas sistemas conectados a mi red de mi ordenador , también se puede escanear nuestra IP de nuestro enlace pre terminado 192.168.1.1 para dar un escaneo de todos los ordenador conectados a la red.
Bueno en este caso el escaneo fue todo un éxito y podemos notar que precisamente capturo cada uno de ellos.
Luego de ello analizare otro sistema para encontrar que tipo de puertos " TCP " y "UDP" estan abiertos.
-sU - identificara los puertos "UDP" abiertos
-sT - indentificara los pueros "TCP" abiertos
ejemplo
nmap -sU -sT 192.168.10.105
Luego de ello haremos un análisis sigiloso la cual no enviara un ping, si no se utiliza una media conexion para obtener los datos del sistema "
ejemplo
-O - identificara el respectivo sistema operativo del objetivo
-sS- es el testeto sin hacer ping al objetivo y no dejar muchos rastros a la victima
nmap -O -sS 192.168.10.105
en este otro ejemplo utilizaremos un ataque un mas dirigido y un poco técnico ya que enviaremos respuestas a la victima tomando,no de nuestra ip si no de la ip del router para que la victima crea que es una conexión enviada y común
nmap -sS 192.168.10.105 -D 192.168.1.1
ejemplo
Bueno espero les agrade este post, lo hize algo formal para los que recién están empezando en este nuevo mundo!
Luego de ello analizare otro sistema para encontrar que tipo de puertos " TCP " y "UDP" estan abiertos.
-sU - identificara los puertos "UDP" abiertos
-sT - indentificara los pueros "TCP" abiertos
ejemplo
nmap -sU -sT 192.168.10.105
Luego de ello haremos un análisis sigiloso la cual no enviara un ping, si no se utiliza una media conexion para obtener los datos del sistema "
ejemplo
-O - identificara el respectivo sistema operativo del objetivo
-sS- es el testeto sin hacer ping al objetivo y no dejar muchos rastros a la victima
nmap -O -sS 192.168.10.105
en este otro ejemplo utilizaremos un ataque un mas dirigido y un poco técnico ya que enviaremos respuestas a la victima tomando,no de nuestra ip si no de la ip del router para que la victima crea que es una conexión enviada y común
nmap -sS 192.168.10.105 -D 192.168.1.1
ejemplo
Bueno espero les agrade este post, lo hize algo formal para los que recién están empezando en este nuevo mundo!
Saludos bro esta misma explicación aplica en kali linux?
ResponderEliminarSaludos bro, claro los comandos son los mismos, Saludos
EliminarGracias bro saludos
EliminarMuy buen post, kali linux es la continuacion pero independiente de eso es el mismo programa efrafer, si que se mantienen los comandos.
ResponderEliminar