Nmap
Explorar xarxes i descobrir dispositius, ports oberts i serveis executant anàlisis de seguretat.
Buscar vulnerabilitats sense ser descobert:
Nmap normalment llança un descobriment de xarxa amb cada ordre, encara que especifiquem un port específic (per exemple: nmap -p 80 exemple.com).
nmap -PN 192.168.100.100
Buscar dispositius per tota la xarxa
nmap 192.168.1.0/24
Escaneig bàsic de ports TCP
L’opció -v significa “verbose”, per tant ens indica de manera detallada tot el que s’està realitzant a l’anàlisi.
nmap -v 192.168.100.100
Escaneig d’un rang d’IP’s
nmap 192.168.1.1**-115**
Escaneig port en concret o rang de ports
nmap **-p** **80** 192.168.1.200
nmap -p 80-995 192.168.1.200
Escaneig de tots els ports
nmap **-p-** 192.168.100.100
Escaneig TCP SYN
Aquesta ordre determina si el port objectiu està escoltant. Mitjançant aquesta ordre es pot dur a terme una tècnica coneguda com a escaneig half-opening . Se’l coneix així perquè comença com una connexió normal, però no arriba a establir-se un handshake per ambdues parts, sinó que enviem un únic paquet SYN i esperem la resposta.
Si l’intèrpret rebi una resposta SYN/ACK o RST (reset), sabrà marcar que el port està escoltant.
nmap **-sS** 192.168.100.100
Escaneig per detectar sistema i serveis
- Escaneig per a detectar sistemes operatius
nmap **-O** 192.168.100.100
- Escaneig del sistema operatiu i serveis
nmap **-A** 192.168.100.100
- Escaneig de serveis estàndard
nmap **-sV** 192.168.100.100
- Escaneig de serveis agressiu
nmap -sV --version-intensity 5 192.168.43.1
- Escaneig de serveis de banner lleuger
nmap -sV --version-intensity 0 192.168.43.1
Escaneig d’una subxarxa completa
Bàsicament, per realitzar un escaneig de xarxa completa amb nmap haurem d’indicar el valor de la xarxa com a argument a través del nombre de bytes de la seva màscara de xarxa .
nmap 192.168.100.0/24
Si necessitem descobrir equips vius (és a dir, que ens diguin «escolta, aquí soc») a tota la xarxa, però no volem saber gaire sobre ells, podem llançar un escaneig com el que segueix:
nmap -sP 192.168.100.0/24
Escaneig ràpid de xarxa amb Nmap i ports
F : l’opció -F indica que l’escaneig sigui Fast (ràpid). És a dir, no s’analitzaran tants ports com amb una anàlisi corrent. Aquí s’hi analitzen els 100 ports més comuns.
nmap -F 192.168.100.0/24
Escaneig de xarxa completa sigil·lós amb detecció de SO
Detalls
- Ss —> SYNtècnica d’escaneig (altres opcions inclouen sT/sA/sW/sM)
- O —> Detecció de sistema operatiu
nmap -sS -O 192.168.100.0/24
Escaneig establint un mimim de paquets/s.
L’opció **--min-rate
**a l’ordre **nmap
**s’utilitza per establir la velocitat mínima d’exploració de paquets. En aquest cas, quan s’especifica --min-rate=9999
, vol dir que s’està establint la velocitat mínima d’enviament de paquets a 9999 paquets per segon.
nmap --min-rate=9999
Escaneig amb una adreça MAC falsa ocultar.
L’opció --spoof-mac
a l’ordre nmap
ens permet especificar una adreça MAC falsificada o “spoofed” per als paquets enviats durant l’escaneig de la xarxa. L’adreça MAC (Media Access Control) és un identificador únic assignat a cada interfície de xarxa de maquinari.
Quan utilitzem --spoof-mac
, podem especificar una adreça MAC personalitzada per als paquets enviats durant l’escaneig. Això pot ser útil per evitar sistemes de seguretat que poden confiar en l’adreça MAC per a la identificació i el filtratge de dispositius. També pot ser útil per a la investigació de seguretat o proves de penetració, on es vol amagar la veritable identitat de l’escàner de xarxa.
Per exemple, si volem escanejar una xarxa i volem que els paquets semblin provenir d’una adreça MAC específica, podem utilitzar l’opció **--spoof-mac
**seguida de l’adreça MAC que volem utilitzar a l’escaneig. Per exemple:
nmap --spoof-mac [mac]