CyberLab Teach
Manual d'ús d'Nmap

Manual d'ús d'Nmap

Nmap

Explorar xarxes i descobrir dispositius, ports oberts i serveis executant anàlisis de seguretat.

Buscar vulnerabilitats sense ser descobert:

Nmap normalment llança un descobriment de xarxa amb cada ordre, encara que especifiquem un port específic (per exemple: nmap -p 80 exemple.com).

nmap -PN 192.168.100.100

Buscar dispositius per tota la xarxa

nmap 192.168.1.0/24

Escaneig bàsic de ports TCP

L’opció -v significa “verbose”, per tant ens indica de manera detallada tot el que s’està realitzant a l’anàlisi.

nmap -v 192.168.100.100

Escaneig d’un rang d’IP’s

nmap 192.168.1.1**-115**

Escaneig port en concret o rang de ports

nmap **-p** **80** 192.168.1.200

nmap -p 80-995 192.168.1.200

Escaneig de tots els ports

nmap **-p-** 192.168.100.100

Escaneig TCP SYN

Aquesta ordre determina si el port objectiu està escoltant. Mitjançant aquesta ordre es pot dur a terme una tècnica coneguda com a escaneig half-opening . Se’l coneix així perquè comença com una connexió normal, però no arriba a establir-se un handshake per ambdues parts, sinó que enviem un únic paquet SYN i esperem la resposta.

Si l’intèrpret rebi una resposta SYN/ACK   o RST (reset), sabrà marcar que el port està escoltant.

nmap **-sS** 192.168.100.100

Escaneig per detectar sistema i serveis

  1. Escaneig per a detectar sistemes operatius
nmap **-O** 192.168.100.100
  1. Escaneig del sistema operatiu i serveis
nmap **-A** 192.168.100.100
  1. Escaneig de serveis estàndard
nmap **-sV** 192.168.100.100
  1. Escaneig de serveis agressiu
nmap -sV --version-intensity 5 192.168.43.1
  1. Escaneig de serveis de banner lleuger
nmap -sV --version-intensity 0 192.168.43.1

Escaneig d’una subxarxa completa

Bàsicament, per realitzar un escaneig de xarxa completa amb nmap haurem d’indicar el valor de la xarxa com a argument a través del nombre de bytes de la seva màscara de xarxa .

nmap 192.168.100.0/24

Si necessitem descobrir equips vius (és a dir, que ens diguin «escolta, aquí soc») a tota la xarxa, però no volem saber gaire sobre ells, podem llançar un escaneig com el que segueix:

nmap -sP 192.168.100.0/24

Escaneig ràpid de xarxa amb Nmap i ports

F : l’opció -F indica que l’escaneig sigui Fast (ràpid). És a dir, no s’analitzaran tants ports com amb una anàlisi corrent. Aquí s’hi analitzen els 100 ports més comuns.

nmap -F 192.168.100.0/24

Escaneig de xarxa completa sigil·lós amb detecció de SO

Detalls

  • Ss —> SYNtècnica d’escaneig (altres opcions inclouen sT/sA/sW/sM)
  • O —> Detecció de sistema operatiu
nmap -sS -O 192.168.100.0/24

Escaneig establint un mimim de paquets/s.

L’opció **--min-rate**a l’ordre **nmap**s’utilitza per establir la velocitat mínima d’exploració de paquets. En aquest cas, quan s’especifica --min-rate=9999, vol dir que s’està establint la velocitat mínima d’enviament de paquets a 9999 paquets per segon.

nmap --min-rate=9999

Escaneig amb una adreça MAC falsa ocultar.

L’opció --spoof-maca l’ordre nmap ens permet especificar una adreça MAC falsificada o “spoofed” per als paquets enviats durant l’escaneig de la xarxa. L’adreça MAC (Media Access Control) és un identificador únic assignat a cada interfície de xarxa de maquinari.

Quan utilitzem --spoof-mac, podem especificar una adreça MAC personalitzada per als paquets enviats durant l’escaneig. Això pot ser útil per evitar sistemes de seguretat que poden confiar en l’adreça MAC per a la identificació i el filtratge de dispositius. També pot ser útil per a la investigació de seguretat o proves de penetració, on es vol amagar la veritable identitat de l’escàner de xarxa.

Per exemple, si volem escanejar una xarxa i volem que els paquets semblin provenir d’una adreça MAC específica, podem utilitzar l’opció **--spoof-mac**seguida de l’adreça MAC que volem utilitzar a l’escaneig. Per exemple:

nmap --spoof-mac [mac]