3 min read

Capítulo II de Nmap.- Descubriendo sistemas

Capítulo II de Nmap.- Descubriendo sistemas
Photo by FlyD / Unsplash
Advertencia: Este contenido está destinado exclusivamente a fines educativos y éticos. El uso indebido de las herramientas y técnicas aquí presentadas puede ser ilegal y perjudicial. Se recomienda encarecidamente actuar con responsabilidad y respetar todas las leyes y regulaciones aplicables.

El mayor problema que suele tener inspeccionar las redes, es que la mayoría de los sistemas no nos interesarán (routers, switchs, IoT)

Sondeo de lista

Tan solo lista cada equipo de la/s red/es especificada/s, sin enviar paquetes de ningún tipo a los objetivos

-sL (Sondeo de lista)

Sondeo ping

Esta opción le indica a Nmap que únicamente realice descubrimiento de sistemas mediante un sondeo ping, y que luego emita un listado de los equipos que respondieron al mismo.

Sondeo sin ping

No se realiza la etapa de descubrimiento

-P0 (No realizar ping)

Lista de puertos SYN: Inicia la conexión entre hosts.

Escanea el número de puerto indicado y envía algunos paquetes TCP enviado un flag SYN

-PS [lista de puertos]

Comprobación de que llegan los paquetes

Manera de comprobar que existe la máquina y que esos puertos dan respuesta de paquetería TCP

-PA [lista de puertos] (Ping TCP ACK)

ping a UDP

Hace un ping enviando paquetes UDP con 3 respuestas posibles:

  • Puerto cerrado
  • Sin respuesta
  • Puerto abierto

Como ventaja, este método permite atravesar cortafuegos

-PU [lista de puertos] (Ping UDP)

Tipos de ping (ICMP)

Envía solicitudes de eco esperando recibir respuestas, suele ser bastante vulnerable a cortafuegos no muy confiable (-PE)

Aparte de eco puede traer alguna otra información interesante

  • Huella de tiempo para obtener la hora del sistema (-PP)
  • Máscara de red Obtienes la máscara de red de un sistema (-PM)

Si nos facilita una respuesta significa que el sistema está disponible

-PE; -PP; -PM

Ping ARP (Address Resolution Protocol) 🟡 (Importante)

El más útil para auditar las redes locales Ethernet

  • Exploración de redes locales: Nmap necesita saber la MAC objetivo y esto se hace con ARP
  • Nmap mejora la eficiencia de búsqueda

Permite saber a Nmap rápidamente qué dispositivos están activos

No realizar resolución de nombres

Nmap no debe realizar la resolución. Aumenta a velocidad

-n

realizar resolución de nombres

Nmap debe realizar la resolución. Disminuye la velocidad (en redes pequeñas no se percibe)

-R

Utilizar resolución DNS del sistema 🔴 (No usar)

Consulta a los resolutores DNS sobre cada IP, es poco útil y lento

--system-dns

Selección de servidores DNS

  • Por defecto se utiliza resolv.conf en UNIX o en el registro de Windows (es decir, las del sistema)
  • si utilizamos --dns-servers puedes seleccionar los que prefieras
  • Con comprobar que servidores DNS son más rápidos podemos hacer búsquedas más eficientes
  • Es incompatible con system-dns

❗No lo uséis para una red local ha aumentado en 20 segundos en relación con los resolvedores del sistema 😀

¿Quieres estar al día sobre el software libre, redes descentralizadas y el movimiento open source? ¡Suscríbete a mi newsletter! No te pierdas los próximos artículos, recomendaciones de herramientas, y mucho más contenido para un internet más justo y autogestionado.