Introducción a Nmap

Nmap (‘Network Mapper’), es una herramienta open source, diseñada para explorar y para realizar auditorias de seguridad en una red de computadoras.

A continuación se presentan ejemplos de
utilización de esta poderosa herramienta.

*Nota: esta herramienta puede
ser utilizada para realizar auditorias de seguridad en una red, pero también
puede ser utilizada para fines delictivos, ya que esta herramienta pone al descubierto,
puertos abiertos en las computadoras de una red, así como también es posible
conocer como se encuentra organizada, y de cuantas computadoras consta una red.

Alguien dijo una vez, que la mejor forma de comprobar la seguridad de nuestra
red, es tratar de romper por nosotros mismos dicha
seguridad.

Solo de esta forma podremos conocer y quitarnos falsas creencias de que nuestra
red es lo suficiente segura.

Además, si Ud. cree que su red es insegura, no se preocupe, que si existe una
forma fácil y rápida de protegerse: por favor desconecte el cable de red.

Pero esta vez conoceremos formas básicas y no tan básicas de realizar auditorias
en nuestra red de computadoras, para que no tenga que desconectar su cable de
red ;) .

Nmap puede bajarse del sitio oficial en de esta dirección:

href="http://www.insecure.org/nmap/">http://www.insecure.org/nmap/

Manos a la obra.

La sintaxis básica de nmap es:

nmap [tipo de scan] [opciones] 

Por ejemplo si tenemos un host en nuestra
red, con dirección ip 192.168.0.1 y deseamos conocer que puertos tiene
abiertos, ejecutamos:

# nmap 192.168.0.1

Nmap nos mostrara en
pantalla algo como esto:

Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ 
)
Interesting ports on localhost (192.168.0.1):
(The 1545 ports scanned but not shown below are in state: closed)
Port State Service
22/tcp open ssh
25/tcp open smtp
111/tcp open sunrpc
6000/tcp open X11 

Nmap run completed -- 1 IP address (1 host up) scanned in 0 seconds

Este resultado puede variar, dependiendo
de las opciones que se le pasen a nmap o de la cantidad de puertos, que se encuentren
abiertos en el host, que esta siendo "scaneado".

Si queremos, conocer que tipo de sistema operativo, esta corriendo el host al
que le realizamos el scaneo, sólo basta agregar el parámetro -O a el comando
nmap.

# nmap -O 192.168.0.1

nos mostrara un resultado como este:

Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ 
)
Interesting ports on localhost (192.168.0.1):
(The 1545 ports scanned but not shown below are in state: closed)

      Port State Service
      22/tcp open ssh
      25/tcp open smtp
      111/tcp open sunrpc
      6000/tcp open X11 

No exact OS matches for host (If you know what OS is running on it, see http://www.insecure.org/cgi-bin/nmap-submit.cgi).

TCP/IP fingerprint:
SInfo(V=2.54BETA30%P=i386-suse-linux%D=7/20%Time=3D39A479%O=22%C=1)
TSeq(Class=RI%gcd=1%SI=1B445E%IPID=Z%TS=100HZ)
TSeq(Class=RI%gcd=1%SI=2E12CD%IPID=Z)
T1(Resp=Y%DF=Y%W=7FFF%ACK=S++%Flags=AS%Ops=MNNTNW)
T1(Resp=Y%DF=Y%W=7FFF%ACK=O%Flags=AS%Ops=MNNTNW)
T2(Resp=N)
T3(Resp=Y%DF=Y%W=7FFF%ACK=S++%Flags=AS%Ops=MNNTNW)
T3(Resp=Y%DF=Y%W=7FFF%ACK=O%Flags=AS%Ops=MNNTNW)
T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
PU(Resp=Y%DF=N%TOS=C0%IPLEN=164%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E) Nmap run completed -- 1 IP address (1 host up) scanned in 12 seconds

Este es el resultado que mostró el comando,
al realizar un scaneo a una pc con Linux, distribución SuSE Linux.

Pero que significan esas cadenas de caracteres en la salida de nmap ?

TCP/IP fingerprint:
SInfo(V=2.54BETA30%P=i386-suse-linux%D=7/20%Time=3D39A479%O=22%C=1)
TSeq(Class=RI%gcd=1%SI=1B445E%IPID=Z%TS=100HZ)
TSeq(Class=RI%gcd=1%SI=2E12CD%IPID=Z)
T1(Resp=Y%DF=Y%W=7FFF%ACK=S++%Flags=AS%Ops=MNNTNW)
T1(Resp=Y%DF=Y%W=7FFF%ACK=O%Flags=AS%Ops=MNNTNW)
T2(Resp=N)
...

Pues, todo esto es la "huella" TCP/IP
(TCP/IP fingerprint) que posee cada Sistema Operativo en particular.

Nmap nos muestra esto cada vez que no logra identificar con exactitud que Sistema
Operativo se esta corriendo en el Host destino.

Y como hace nmap, para reconocer el sistema operativo, que se esta ejecutando
en el host destino?.

Básicamente, cada sistema operativo, responde diferente, cuando se le envían
paquetes tcp específicos (en realidad no tan específicos, mas bien incoherentes)
, así se logra determinar con una buena exactitud, que sistema operativo se
esta ejecutando.

Al ejecutar nmap, contra un host con sistema operativo Windows XP, se produjo
este resultado:

# nmap -O 192.168.0.1 

Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ )
Interesting ports on (192.168.0.2):
(The 1544 ports scanned but not shown below are in state: closed)
Port State Service
135/tcp open loc-srv
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open listen
5000/tcp open fics

Remote OS guesses: Windows Me or Windows 2000 RC1 through final
release, Windows Millenium Edition v4.90.3000

Nmap run completed -- 1 IP address (1 host up) scanned in 3 seconds 

Ahora bien si realmente es necesario
conocer que sistema operativo se esta corriendo en el host remoto, es mejor
utilizar otra herramienta, junto con nmap, como por ejemplo : QueSO.

QueSO, es un detector de sistema
operativo remoto, QueSO, realiza
una mejor verificación de Sistema Operativo.

Por algo Queso es utilizado en el proyecto Contador de Sistema Operativo en
Internet, The Internet Operating System Counter.

Ahora, veremos un par de opciones más interesantes que posee nmap.

Identificando los hosts activos, en nuestra red.

Supongamos, que tenemos una red, 192.168.0.x, y deseamos conocer que hosts se
encuentran activos, fácilmente, lo podemos saber con nmap, esto lo podemos conocer
al realizar un ping scan.

#nmap -sP 192.168.0.1-255

Realizando Stealth
Scans.

Con este tipo de scan, se pretende no ser detectado por software de detección
de scaneos, se envían paquetes a los hosts con ciertos "flags" TCP activados
o desactivados para evitar ser detectados.

sN: Stealth, Null Scan, este tipo de scan pone en off todos los flags.

sF: Stealth FIN Scan, este tipo de scan usa paquetes con el flag FIN activado
para las pruebas.

sX: Stealth Xmas Tree Scan, este tipo de scan envía paquetes con los
flag FIN, URG, y PUSH activados.

sp: Ping Scan, realiza un scan dentro de un rango especifico de hosts. Útil
para conocer que hosts se encuentran en linea sin ser detectados.

Si deseamos hacer un stealth scan del tipo Xmas Tree, y ademas deseamos conocer
que sistema operativo esta corriendo el host de destino, ejecutamos:

#nmap -sX -O 192.168.1.2

Despistalo con
un Decoy Scan:

-D: Esta opción se utiliza para tratar de engañar al host, al cual se esta "scaneando",
que los scans se están generando desde otros hosts, que se especifican
en la opción -D.

En el siguiente ejemplo, realizamos un Stealth Xmas Tree scan (-sX) hacia el
host 192.168.0.1, en los puertos 25(SMTP), 53(DNS), le indicamos a nmap que
no genere pings hacia el host, y tratamos de engañar al host (-D, Decoy), haciéndole
creer que los scans se están generando desde los hosts 1.2.3.4 y 5.6.7.8.

#nmap -p 25,53 -sX -P0 -D 1.2.3.4,5.6.7.8 
      192.168.0.1

Guardando los
resultados de tus scans.

Nmap permite guardar los resultados de un scan, en varios tipos de formato de
archivo: Normal, XML, Grepable, All, y en formato "S" (s|<ipT kiDd|3 f0rM
iNto THe fiL3 U sPecfy 4s an arGuMEnT!, o mejor conocido como formato Script
Kiddie!).

Si deseamos hacer un stealth scan del tipo Xmas Tree, también deseamos conocer
que sistema operativo esta corriendo el host de destino, y además deseamos
guardar el resultado de este scan en un archivo llamado "scanresult.txt", ejecutamos:

#nmap -sX -O 192.168.1.2 -oN scanresult.txt 
    

Ahora si lo que deseamos es realizar
el scan anterior pero dentro de un rango de hosts específicos, digamos del host
192.168.1.1 hasta la ip 192.168.1.255 , y deseamos guardar el resultado del
scan en un archivo de texto normal entonces ejecutamos:

#nmap -sX -O 192.168.1.1-255 -oN scanresult.txt

Interfaces Gráficas para Nmap.

Si no desean, utilizar la interfaz de comandos de nmap, fácilmente pueden
utilizar 2 de las interfaces gráficas mas conocidas, que existen para nmap.

href="http://download.insecure.org/nmap/dist/nmap-frontend-3.00-1.i386.rpm">*nmapFE

href="http://pages.infinit.net/rewind/">*KMAP

Espero que este articulo les resulte útil en sus auditorias de seguridad, ya
que solo conociendo las vulnerabilidades que existen en nuestras redes, sabremos
que medidas tomar para protegernos mejor.

Camilo Ernesto Murcia.
Encargado del sitio Plaza Linux
raac
19/08/2003

Que tal:

Sugiero que hagan sus pruebas con la versión más actual de nmap, con ello lograrán exploraciones más rápidas, ‘adivinar’ el sistema operativo remoto con mayor precisión y muchas opciones más.

Saludos,

redbaron
20/08/2003

felicitaciones por el excelente material!

carlos
20/08/2003

mucho nombre y codigos

Alfon
25/08/2003

Además, si Ud. cree que su red es insegura, no se preocupe, que si existe una forma fácil y rápida de protegerse: por favor desconecte el cable de red.

Pues creo que no. cualquiera puede entrar en cualquier PC físicamente, esté en red o no. Una vez vuelva a conectarse al la red la inseguridad está garantizada.

nmap -O 192.168.0.1

En tu propia red vale. Para evitar realizar un ping previo y que el servidor DNS no te registre, yo usariía además las opciones -P0 y -n t el tipo de scan -sS.

Lo del tema de evitar el ping si aparece en otro ejemplo más abajo.

Por lo demás y para ser una introducción a Nmap está bastate bien, con la salvedad del uso de una versión ya algo anticuada, aunque muy usada en los manuales y tutoriales que existen dispersos por la red.

Marcelo
5/09/2003

bueno

jerman
20/11/2003

no es lo que espearaba

nahualmatch
8/01/2004

excelente articulo ojala sigan sacando mas de esta calidad

Mickel
8/01/2004

hay algo como ese articulo pero para newbies?

vicente
8/02/2004

Cool

waltero
13/04/2004

buen articulo, publiquen uno acerca de antivirus para linux

zeonhack
7/11/2004

este nmap fué utilizado en una version para linux solomente????

o

también sirve bajo un windows

fueguino_69
16/08/2005

Estimados:

necesito conseguirme el test del ccna en español “gratis “, favor darme una direccion para poder bajar esto, ya que tengo que dar el test o cafés.

también necesito la ruta para bajar la version 3.0 en español, ya que es mucha paja estar bajando y leido en inglés , alguien sería amable para ayudarme!!”"##

la verdad muy interesante

VitonX
30/05/2006

Excelente Informacion Compadre

bueno bueno

edulinux
30/05/2006

es genial

transit
5/06/2006

Buen manual pero se puede decir mucho mas sobre esta excelente herramienta

Alan S. Azabache Marroqui
11/06/2006

Compañero muy buen material :D estaba echo todo un loco tratando de instalar el nmap y gracias a todo este archivo lo logre con eixto LOS AMO !!! :D byes

Pedro
16/06/2006

esta muy bueno el review…y claro que debe tener mucho nombre y codigos si es ucomo un tutorial…

antonio
21/06/2006

Una gestor de consola de redes muy bueno si alguien quieres saber algo sobre este programa o quiere el manual en pdf solo tiene que decirlo ok

saludo antonio

Gazooka
27/06/2006

Simplemente quiero felicitaros por lo útil y explicativo del material aquí planteado, nada y agradecer el sitio que es muy bueno. Como anécdota contaros que Trynity en Matrix Reloaded usa NMAP para verificar las vulnerabilidades de la red de la planta eléctrica… joer es notable!!!

desde colombia
27/06/2006

que bueno, apenas llevo poco tiempo en esto pero me parece buen material

Hack inside
6/07/2006

muy buen articulo buena educacion para nosotros los jovenes con aspiraciones en usmear otros sistemas *****

edulinux1
21/07/2006

very very good

Animux
25/07/2006

xevr he aprendido mas con esos comandos =)

AROPAIN
2/08/2006

Me parece excelente este articulo. Felicitaciones.

Yuderly
4/08/2006

Muchas gracias que buen articulo, me cayo de perlas porque estoy iniciando en el aprendizaje de seguridad de redes…

CAROLINA GONZALEZ RUIZ
11/08/2006

Es la primera vez que me rio y aprendo a la vez leyendo un tutorial de Linux. Ojala exista info. mas adelante complementando el articulo.

Volter
24/08/2006

Buena explicacion de Nmap me ayudo a utilizarlo

jonathan
26/08/2006

excelente articulo, da a entender a grandes rasgos lo que es esta gran herramienta.

Marto
12/09/2006

Si quieren algo gráfico, con muuchas opciones para jugar, y que da unos resultados espectaculares, recomiendo que intenten con nessus

The_Brother
27/09/2006

PUes.. es un material muy interesante.. ahora quiero descargarmelo!.. jeje pero no consigo como

mario v
17/10/2006

no entiendo nimadres!!!!!!

zerocool
20/10/2006

donde bajo la nuevas versiones del nmap?

problema
22/10/2006

no entiendo desde donde se ejecuta el programa

maesyro
30/10/2006

chevere el dato…espero que sigan dando a conocer algotros programillas como el netcat….etc

suerte panas

Ay nos vemos

zerokool
3/11/2006

exelente articulo esperemos pongan mas acerca de escaneo de redes son muy bueno y ayudan que uff apenas una semana atras me vi en la necesidad de pasarle el nmap a una red de poco mas de 1oo equipos mi sorpresa fue la cantidad que encontre en registros… bueno nos bites esperemos mas sobre nmap y por cierto por que o snort :)

Alex
4/11/2006

No entendí ni “J “.

ekizplayer
8/11/2006

exellent !!

marc
15/11/2006

perfecte

aturo
15/11/2006

saludos buen material

maxiblad
1/12/2006

hola me gustaria saber un poco mas de este programa ya que no lo se utilizar es unaherramient amuy mportante

don Baco
10/01/2007

Buen material, muy bien explicado
pero con gusto a poco.
Sería posible extender algo más el tema?
porque nmap tiene muchas utilidades.
felicitaciones por la iniciativa

Michael
11/01/2007

Me parece de lujo el articulo, pero como siempre aprendes algo y quieres más.

Michael
11/01/2007

Me parece de lujo el articulo, pero como siempre aprendes algo y quieres más.

Chileno
22/01/2007

muy buen manual, me sirvio harto.

El magaña
21/02/2007

me gusto!

el efras desde mi rancho
21/02/2007

esta muy bien pero no entendi

twister
7/03/2007

interesate, rs una buena erramienta

[...] Está blogdebian.net, también podemos consultar la guía en español que está en insecure.org, sino entendemos y queremos que esté más claro podemos ver la página de maestrosdelweb.com [...]

Nana
31/10/2007

Buen material… Para los que no entienden del tema deben basarse en algo más básico. Más explicado no puede haber… aunque sí extenderlo…

DaemonBSD
19/12/2007

Tengo Ubuntu 7.10 y el Nmap 4.20 cuando le pongo la opcion -D para que hacerme pasar por otro ip me sigue saliendo el ip
esto es lo que puse
nmap -D 10.3.9.125 10.3.9.111
Que es lo que esta pasando?

ChiloBomba
14/01/2008

Excelente artículo para principiantes, os felicito. Os recomiendo hacer un manual con la versión 4.20 o la más reciente. Y además explicar de otras opciones y combinaciones entre ellas para obtener resultados a la medida.

KaLo
15/01/2008

hola,descargue el Nmap pero no lo entiendo el que sabe puede agregarme para poder charlar ?.
la verdad estoy muy desesperado por aprender a manejar el Nmap no entendi lo que dice la paguina esta por eso quisiera saber si ustedes mismo me dan una mano agregenme !! se los agradesco ByE ! :D

linuxero
14/02/2008

joer mira q no saber instalar el puto nmap q conos xD

network packet not found. NMapWin needs the WinPcap packet library/driver.

Santiago Castillo
18/03/2008

Por favor si alguien me puede ayudar como hacer un nmap -6 2800:130:1:3::10 estoy queriendo hacer un Nmap a una direccion IPv6 pero me sale que no soporta, si alguien ha utilzado nmap -6 les agradezco su ayuda. Saludos a tod@s

alex
25/03/2008

Por lo que pude ver es una valiosa herramienta aunque no he podido descargarla

Julio
5/04/2008

Buen manual tio pero quisiera que pusieran mas opciones por que nos seria util saber un poco mas, para empezar esta de lujo pero pediria crear un pequeño manual con las opciones mas avanzadas. Por ejemplo como lei IPv6 y quisa dar una breve explicacion gracias.

assder
23/07/2008

buen tutorial! lo bueno que no tuve ke descargar
nmap.jijij por ke lo tiene incluido mi mi querido LINUX BACKTRACK 3

lola
13/08/2008

como escaneo los puertos UDP,, solo puertos UDP?

[...] Fuentes usadas: nmap.org y maestrosdelweb [...]

**C3CY**
27/10/2008

Hola solo agradcerles x el material detallado, qsiera q m muestren como graficar la infomacion, en caso d sacar otro ariculo avisarm
gracias y saluditos.

Claris
21/11/2008

Pues muy buena información…
pero…
Entonces NMAP funciona como una herramienta de exploración de la red?

Existen más herramientas de exploración como NMAP?

Por favor, conteste.

Muy interesante, gracias

Antonio Zavala Posadas
29/03/2009

Muy buena aplicacion e informacion ya lo avia medio usado pero desconocia mucho te agradesco en verdad por tu muy buena informacion.

Saludos a todos

Att Antonio ZP

marcela
1/05/2009

Es claro y consiso Gracias por la informacion

n0n4m3
13/05/2009

Buena explicacion, lo unico que no me quedo muy claro es el QueSO combinado con nmap,alguna alma caritativa?

no consigo ver la version del el s.o de un pc de mi red

Para los que no saben instalar nmap en ubuntu copiar y pegar esto en el terminal

sudo apt-get install nmap

le das a enter sigues los pasos y finalmente se hace todo a traves de terminal
un saludo a todos

Miguel Heredero NAranjo
9/06/2009

esta posi este manual pero quisiera publicaran mas ejemplos… gracias

belfo
15/08/2009

Hackers hijos de puta, me vais a comer la polla por tiempos, ya van 2 que me atacaron y les devolvi la moneda por hijos de puta, seguir estudiando perros

Fredd
26/10/2009

Gracias man!!! x!D me sirvio

DaGo
24/11/2009

hey muy buen post! me sirvio muchisismo! gracias!

quemerdadevida
24/11/2009

hasta que punto puede ser bueno, como mismo has dicho es utilizado para fines delictivos….no paro de recibir respuesta del antivirus que hubo un intento de ataque a mi equipo a cada 10 minutos….es que no tienen nada que hacer de que joder un usuario cualquier, en serio porque no atacar bancos, empresas y dejar los usuarios en paz….hay que joderse

Rafa
4/06/2010

Y probando y escaneando red :D

ronald_cantillo
5/11/2010

sirve par demasiadas cosa bacano

195