Nmap es una de las herramientas imprescindibles a la hora de realizar pentesting.
Sus principales características (según wikipedia) son:
- Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping.
- Identifica puertos abiertos en una computadora objetivo.
- Determina qué servicios está ejecutando la misma.
- Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es también conocida como fingerprinting).
- Obtiene algunas características del hardware de red de la máquina objeto de la prueba.
Bien, comencemos. Lo primero es abrir nmap. Para ello podemos ir a "applications -> "backtrack" -> "information gathering" -> "network analysis" -> "network scanners" -> "nmap", y rápidamente se nos abre una consola.
*Si queréis ver los modificadores os dejo un link al blog de Kino.
Podemos empezar por ver que sistema operativo esta corriendo en el equipo, tendríamos que poner el modificador -O (ojo a las mayúsculas y minúsculas).
nmap -O 192.168.1.14
Para saber que equipos se encuentran activos en la red, podríamos hacerlo mediante el modificador -sP.
namp -sP 192.168.1.1/17
Si quisiéramos saber que puertos están abiertos en los equipos usaríamos el modificador -sT.
nmap -sT 192.168.1.1/24
Para ver un rango de puertos en un equipo podemos verlo con el modificador -sU -p nº de puertos:
nmap -sU -p 1-200 192.168.1.14
Como vemos en la imagen anterior nos esta diciendo que tenemos el puerto 68 del protocolo UPD abierto, usado por DHCP y por BOOTP.
Si queremos saber si un puerto en concreto está abierto, basta con poner el modificador -p y el número de puerto, seguido de la IP.
nmap -p 21 192.168.1.1/24
De igual manera podemos ver los equipos que tienen el puerto 80 (http) abierto.
nmap -p 80 192.168.1.1/24
O si esta abierto el del DNS (puerto 53).
nmap -p 53 192.168.1.1/24
Roberto García (@1GbDeInfo)