Вы находитесь на странице: 1из 10

Nmap

Es una herramienta de cdigo abierto que nos brinda la posibilidad de realizar auditorias de seguridad y explorar la red mediante el rastreo de puertos. Nos puede ofrecer informacin de los equipos que se encuentran disponibles en la red, qu servicios ofrecen, qu sistemas operativos usan, qu tipo de filtros de paquetes o cortafuegos presentan, y otras caractersticas. Lo primero que haremos ser descargarlo de la web oficial nmap.org. Tendremos que ir a la seccin de descargas (1) y buscar el paquete correspondiente a nuestro sistema operativo. En mi caso, Windows 7. Adems, escojo la versin ejecutable de Windows (2):

Cuando se haya descargado, lo ejecutamos y lo primero que nos aparecer es el contrato de licencia. Lo aceptamos (1):

A continuacin tendremos que indicar qu componentes queremos que se instalen (1). Os explico la funcin de cada uno de ellos: Nmap Core Files: Instala Nmap, los NSE y los componentes runtime de Visual C++ 2010. Register Nmap Path: Aade el ejecutable nmap al PATH del sistema para poderlo ejecutar desde cualquier directorio. WinPcap 4.1.2: Instalamos una herramienta que ser necesaria para la mayora de los escaneos. Dicha herramienta permite a las aplicaciones capturar y transmitir los paquetes de red puenteando la pila de protocolos. Adems nos permite filtrar paquetes a nivel de ncleo, generar estadsticas de red y soporte para captura de paquetes remotos. Network Performance Improvements: Modifica los valores del registro de Windows de manera que mejora el rendimiento del escaneo de la conexin TCP. Zenmap (GUI Frontend): Instala la interfaz grfica de nmap y los componentes runtime de Visual C++ 2008 Ncat (Modern Netcat reincarnation): es un herramienta que lee y escribe datos a travs de las redes desde la lnea de comando. Es una mejora del conocido Netcat. Ndiff (Scan comparison tool): es una herramienta que nos permite comparar distintos escaneos realizados por nmap. Toma dos XML de salida de nmap e imprime las diferencias entre ambos: usuarios conectados y desconectados, puertos siendo cerrados y abiertos... Nping (Packet generator): es una herramienta que nos permite generar paquetes para una gran cantidad de protocolos, permitiendo un control total sobre los headers de los protocolos. Entre otras funciones, puede ser usado para testear el estrs de la pila de red, envenenamiento por ARP, DoS (Denegacin de Servicio), rastreo de rutas... nmap-update (update for architecture-independent files): nos permite mantener al da el NSE mediante cambios y nuevos scripts.

Cuando hayamos seleccionado los deseados, le damos a next (2). Tened en cuenta que, aunque yo he seleccionado todos, tan solo os explicar el uso de nmap por consola, y no por medio de la GUI:

Ahora tendremos que indicar el directorio de instalacin (1). Tras ello, le damos a Install (2):

Durante la instalacin nos pedir que aceptemos el contrato de licencia de WinPcap. Lo aceptamos (1):

Cuando termine, le damos a next y nos aparecer una nueva ventana donde tendremos que indicar si queremos que el servicio de WinPcap se inicie ahora (1) y si queremos que se inicie junto con otros servicios al inicio(2). Tras ello le damos a next (3) y en la prxima pantalla a finish:

Por ltimo, tendremos que decidir si queremos un acceso directo en el men de inicio (1) y en el escritorio (2). Tras ello, le damos a next (3) y finish:

Ahora empezaremos a usar nmap. Para ello iremos a inicio y en el recuadro donde pone Buscar programas y archivos (del men desplegado, abajo de todo, a la izquierda) escribimos cmd y le damos a enter para abrir la consola (1):

Para conocer las opciones que ofrece nmap ser suficiente con escribir nmap -h en la consola (1) y nos mostrar la ayuda. En la imagen que hay a continuacin se muestra SOLAMENTE una parte de las opciones que ofrece:

Para hacer un escaneo rpido, usaremos nmap -T4 -F 192.168.1.11 (1). La opcin -T4 acelera el proceso y -F para realizar un escaneo rpido. Indicar si el host est activo, adems de mostrar una lista de los puertos, sus estados y sus servicios (2):

En el siguiente ejemplo, usamos el comando nmap -O 192.168.1.11 (1). La opcin, adems de los puertos y la MAC del PC cuya IP hemos indicado, y que ya se muestran sin dicha opcin (2), nos mostrar el tipo de SO en ejecucin y algunos detalles sobre el mismo (3):

Con el comando nmap -sP 192.168.1.1-30 (1) podremos conocer qu hosts, de entre los que se encuentran dentro del rango de Ips indicado, estn activos (2):

Con el comando nmap -sT -p 443 -v 192.168.1.15 (1), si la mquina cuya IP es 192.168.1.15 est activa (2), escaneamos su puerto 443 (3). Adems nos devolver ms informacin de lo habitual:

Todo aquello que hayis visto pixelado es por motivos de propia seguridad. Estos son solo algunos de los muchos usos que se le pueden dar al comando nmap. Para saber ms, podis consultar la pgina http://nmap.org/man/es/, donde encontraris una gua de referencia.

Вам также может понравиться