Tópicos Especiales 2023
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
CIBERSEGURIDAD OFENSIVA Y DEFENSIVA
LABORATORIO GRUPAL # 1
NMAP
Introducción Nmap:
Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos
escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor
Vaskovich1) y cuyo desarrollo se encuentra hoy a cargo de una comunidad. Fue
creado originalmente para Linux, aunque actualmente es multiplataforma. Se usa
para evaluar la seguridad de sistemas informáticos, así como para descubrir
servicios o servidores en una red informática, para ello Nmap envía unos paquetes
definidos a otros equipos y analiza sus respuestas.
Mgtr. Leandro Espinoza M. pág. 1
Tópicos Especiales 2023
Descargar los Softwares:
Metasploitable2
https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
Kali Linux versión 2022.4
https://cdimage.kali.org/kali-2022.4/kali-linux-2022.4-installer-amd64.iso
VirtualBox
https://www.virtualbox.org/wiki/Downloads
▪ Debe de instalar VirtualBox
▪ Descomprimir el zip de Matasploitable2
▪ Instalar Kali Linux 2022.4
Selección de destino de Nmap
Escanear una sola IP nmap 192.168.1.1
Escanear un host nmap www.testhostname.com
Escanea un rango de IPs nmap 192.168.1.1-20
Escanear una subred nmap 192.168.1.0/24
Escanear objetivos desde un archivo de texto nmap -iL list-of-ips.txt
Todos estos son escaneos predeterminados, que escanearán 1000 puertos
TCP. Se llevará a cabo el descubrimiento del host.
Mgtr. Leandro Espinoza M. pág. 2
Tópicos Especiales 2023
Selección de puerto Nmap
Escanear un solo puerto nmap -p 22 192.168.1.1
Escanear una variedad de puertos nmap -p 1-100 192.168.1.1
Escanea los 100 puertos más comunes
nmap -f 192.168.1.1
(Rápido)
Escanear todos los puertos 65535 nmap -p- 192.168.1.1
Tipos de escaneo de puertos de Nmap
Escanear usando conexión TCP Nmap -sT 192.168.1.1
Escanear usando el escaneo TCP SYN
Nmap -sS 192.168.1.1
(predeterminado)
nmap -sU -p 123,161,162
Escanear puertos UDP 192.168.1.1
Escanear puertos seleccionados - ignorar
nmap -Pn -F 192.168.1.1
descubrimiento
Mgtr. Leandro Espinoza M. pág. 3
Tópicos Especiales 2023
Detección de servicio y sistema operativo
Detectar SO y Servicios Nmap -A 192.168.1.1
nmap -O -sV 192.168.1.1
Detectar SO nmap -O 192.168.1.1
Detección de servicio estándar Nmap -sV 192.168.1.1
nmap -sV --version-intensity 5
Detección de servicio más agresiva 192.168.1.1
Detección de captura de pancartas más nmap -sV --version-intensity 0
ligeras 192.168.1.1
Formatos de salida de Nmap
nmap -oN outputfile.txt
Guardar la salida predeterminada en un archivo 192.168.1.1
nmap -oX outputfile.xml
Guardar resultados como XML 192.168.1.1
nmap -oG outputfile.txt
Guardar resultados en un formato para grep 192.168.1.1
nmap -oA outputfile
Guardar en todos los formatos 192.168.1.1
Mgtr. Leandro Espinoza M. pág. 4
Tópicos Especiales 2023
Profundizando más con NSE Scripts
Escanee usando scripts seguros
nmap -sV -sC 192.168.1.1
predeterminados
Obtener ayuda para un script nmap --script-help=ssl-heartbleed
Escanee usando un script NSE nmap -sV -p 443 –script=ssl-heartbleed.nse
específico 192.168.1.1
Escanea con un conjunto de
Nmap -sV --script=smb* 192.168.1.1
scripts
Según mi instalación de Nmap, actualmente hay 581 scripts NSE . Los scripts
pueden realizar una amplia gama de funciones de prueba y descubrimiento
relacionadas con la seguridad. Si se toma en serio el escaneo de su red, debería
tomarse el tiempo para familiarizarse con algunos de ellos.
La opción --script-help=$scriptname mostrará ayuda para los scripts
individuales. Para obtener una lista sencilla de los scripts instalados, intente locate
nse | grep script.
Notará que he usado el -sVparámetro de detección de servicio. En general, la
mayoría de los scripts NSE serán más efectivos y obtendrá una mejor cobertura al
incluir la detección de servicios.
Mgtr. Leandro Espinoza M. pág. 5
Tópicos Especiales 2023
Un escaneo para buscar servicios UDP de reflexión
DDOS
nmap –sU –A –PN –n –pU:19,53,123,161 –
Buscar reflectores UDP DDOS script=ntp-monlist,dns-recursion,snmp-
sysdescr 192.168.1.0/24
Los ataques de reflexión DDOS basados en UDP son un problema común al que se
enfrentan los defensores de la red. Este es un comando útil de Nmap que escaneará
una lista de objetivos en busca de sistemas con servicios UDP abiertos que permitan
que se produzcan estos ataques.
Información del servicio HTTP
Recopilar títulos de página de servicios nmap --script=http-title
HTTP 192.168.1.0/24
Obtener encabezados HTTP de servicios nmap --script=http-headers
web 192.168.1.0/24
Encuentre aplicaciones web desde rutas nmap --script=http-enum
conocidas 192.168.1.0/24
Hay muchos scripts de recopilación de información HTTP, aquí hay algunos que son
simples pero útiles al examinar redes más grandes. Ayuda a identificar rápidamente
cuál es el servicio HTTP que se ejecuta en el puerto abierto. Tenga en cuenta que
el http-enumscript es particularmente ruidoso. Es similar a Nikto en que intentará
enumerar rutas conocidas de aplicaciones web y scripts. Esto inevitablemente
generará cientos de 404 HTTP responseserrores en el servidor web y registros de
acceso.
Mgtr. Leandro Espinoza M. pág. 6
Tópicos Especiales 2023
Detectar la vulnerabilidad Heartbleed SSL
nmap -sV -p 443 --script=ssl-heartbleed
Pruebas Heartbleed 192.168.1.0/24
La detección de Heartbleed es uno de los scripts SSL disponibles. Detectará la
presencia de la conocida vulnerabilidad Heartbleed en los servicios
SSL. Especifique puertos alternativos para probar SSL en el correo y otros
protocolos (requiere Nmap 6.46).
Información de la dirección IP
Encuentre
información nmap --script=asn-query,whois,ip-geolocation-maxmind
sobre la 192.168.1.0/24
dirección IP
Recopile información relacionada con la dirección IP y el propietario del bloque de
red de la dirección IP. Utiliza búsquedas de ubicación ASN, whois y geoip. Consulte
las herramientas de IP para obtener más información y búsquedas similares de
direcciones IP y DNS.
Mgtr. Leandro Espinoza M. pág. 7