Día 5 - Limpiamos y aceitamos Nmap I



Hoy toca preparar nuestro equipo para la batalla, una de nuestras herramientas a la hora de luchar con una red o maquina que nos da problemas es Nmap. Un arma que bien usada puede ser muy útil. The  Network Mapper sirve esencialmente para escanear equipos dentro de una red informática, para poder descubrir servicios, servidores, puertos, sistemas operativos y algunas caracteristicas de hardware. Esto a simple vista parece algo trivial pero cuando se comienza a usar nmap, se vuelve en una poderosa herramienta. Si bien originalmente fue programado para Linux, hoy nmap es multiplataforma.

Escaneo Simple


Básicamente lo que hace nmap es revisar puerto por puerto en una maquina y tratar de revisar que es lo que hay en ella. La forma mas simple de nmap es el analisis simple de un host.


nmap 192.168.1.35
Starting Nmap 6.47 ( http://nmap.org )
Nmap scan report for localhost (192.168.1.35)
Host is up (0.00012s latency).
Not shown: 990 closed ports
PORT     STATE SERVICE
80/tcp   open  http
443/tcp  open  https
5800/tcp open  vnc-http
5900/tcp open  vnc
Nmap done: 1 IP address (1 host up) scanned in 0.03 seconds



Si bien este análisis simple es bueno, no reviste mayor importancia dado que solo nos muestra los puertos abiertos, pero si estos estuvieran filtrados por algún Firewall no lo sabríamos.
Otra forma es escanear varias maquinas distintas dentro de nuestra red, en este caso desde la 192.168.1.10 a la 192.168.1.50.


nmap 192.168.1.10-50

Starting Nmap 6.47 ( http://nmap.org ) at 2019-06-12 10:33 -03
Nmap scan report for 192.168.1.11
Host is up (0.00034s latency).
Not shown: 999 filtered ports
PORT    STATE SERVICE
443/tcp open  https

Nmap scan report for 192.168.1.35
Host is up (0.00060s latency).
Not shown: 996 closed ports
PORT     STATE SERVICE
80/tcp   open  http
443/tcp  open  https
5800/tcp open  vnc-http
5900/tcp open  vnc

Nmap scan report for pc-nodo (192.168.1.42)
Host is up (0.000023s latency).
Not shown: 993 closed ports
PORT     STATE SERVICE
111/tcp  open  rpcbind
139/tcp  open  netbios-ssn
5222/tcp open  xmpp-client
5269/tcp open  xmpp-server

Nmap done: 41 IP addresses (3 hosts up) scanned in 8.82 seconds

Si queremos escanear una red completa podemos invocar la ip de red junto con la mascara de la siquiente manera. Si ven la salida es practicamente igual que la anterior.

nmap 192.168.1.0/26

Starting Nmap 6.47 ( http://nmap.org ) at 2019-06-12 10:33 -03
Nmap scan report for 192.168.1.11
Host is up (0.00034s latency).
Not shown: 999 filtered ports
PORT    STATE SERVICE
443/tcp open  https

Nmap scan report for 192.168.1.35
Host is up (0.00060s latency).
Not shown: 996 closed ports
PORT     STATE SERVICE
80/tcp   open  http
443/tcp  open  https
5800/tcp open  vnc-http
5900/tcp open  vnc

Nmap scan report for pc-nodo (192.168.1.42)
Host is up (0.000023s latency).
Not shown: 993 closed ports
PORT     STATE SERVICE
111/tcp  open  rpcbind
139/tcp  open  netbios-ssn
5222/tcp open  xmpp-client
5269/tcp open  xmpp-server

Nmap done: 41 IP addresses (3 hosts up) scanned in 8.82 seconds


Escaneando una red

Si bien no es la mejor forma de escanear una red si tenemos 50 equipos encendidos, escanear la red en busca de algun equipo especifico es engorroso, prefiero escanearlo por partes para poder ir monitoreando de manera más ordenada la red. Pero si lo que quiero es solo saber las ip de los equipos encendido en mi red, como para saber que ip tengo disponibles, lo mejor es disparar nmap con el parametro -sP.
El parametro -sP lo que hace es tirar el comando ping, sin escanear puertos para poder saber que maquinas responden

nmap -sP 192.168..0/26

Starting Nmap 6.47 ( http://nmap.org ) at 2019-06-12 10:46 -03
Nmap scan report for 192.168.1.11
Host is up (0.00043s latency).
Nmap scan report for 192.168.1.35
Host is up (0.0010s latency).
Nmap scan report for 172.22.72.42
Host is up (0.00016s latency).
Nmap done: 41 IP addresses (3 hosts up) scanned in 9.12 seconds

Una forma muy util de usar nmap es a travez de una lista de ip o redes a escanear. Muy útil si solo queremos escanear las ip de ciertos servidores para tanto tiempo o para revisar las redes especificas sin tener que recordarlas de memoria. para ello usaremos el parametro -iL.
Para ello crearemos una lista de ip que la guardaremos como "listaip", con una ip por linea, con las siguientes direcciones:
192.168.1.11
192.168.1.35
192.168.1.42

nmap -sP -iL listaip 

Starting Nmap 6.47 ( http://nmap.org ) at 2019-06-12 10:56 -03
Nmap scan report for 192.168.1.11
Host is up (0.00034s latency).
Nmap scan report for 192.168.1.35
Host is up (0.00063s latency).
Nmap scan report for 192.168.1.42
Host is up (0.000098s latency).
Nmap done: 3 IP addresses (3 hosts up) scanned in 5.58 seconds

Esto es todo por ahora, ya le sacaremos mejor el jugo a nmap en proximas publicaciones. Por hoy termina la limpieza.

Comentarios