nmap es un software que permite escanear los puertos de un equipo para encontrar el estado de los puertos (abiertos, cerrados) y qué software los está utilizando. Tiene usos en seguridad informática ya que permite anticiparse a ataques de puertos, comprobando el estado de ellos.
Para más info podemos recurrir al enlace del portal de documentación de nmap.
Tenemos una gran cantidad de tipos de escaneo con nmap dependiendo de lo que queramos obtener, y la forma en que queramos realizar los escaneos, que pueden ser más o menos “discretos“, y utilizar unos protocolos u otros. Vamos a verlos.
nmap 192.168.8.109
nmap mihost
nmap 192.168.8.190-200
nmap 192.168.8.0/24
nmap -iL lista.txt
nmap -p 22 192.168.8.109
nmap -p 1-30 192.168.8.109
nmap -F 192.168.8.109
Este tipo de escaneo utiliza los puertos definidos en el archivo /usr/share/nmap/nmap-services :
nmap -p 192.168.8.109
Tenemos varios tipos de escaneo diferentes con nmap. Vamos a ver cuales son y sus diferencias principales.
nmap -sT 192.168.8.109
nmap -sS 192.168.8.109
nmap -sU -p 53,67 192.168.8.109
Con la línea anterior escanearemos los puertos 53 y 67 UDP. El 53 es el puerto DNS y el 67 y 68 son los de DHCP.
nmap -Pn -F 192.168.8.109
Otras opciones de nmap para el descubrimiento de hosts, relacionadas con las opciones anteriores:
nmap -A 192.168.8.109
nmap -sV 192.168.8.109
nmap -sV --version-intensity 5 192.168.1.1
nmap -sV --version-intensity 0 192.168.1.1
Dentro del directorio /usr/share/nmap/scripts
podemos encontrar una gran cantidad de scripts predefinidos para escanear infinidad de servicios o posibles vulnerabilidades en un sistema.
Échale un vistazo al directorio y a todos los scripts disponibles porque seguro que alguno de ellos te llama la atención y te es útil.
Con la opción
--script-help=nombre_script
obtendremos la ayuda de cada uno de los scripts, y algo de info acerca de la utilidad que tiene el script:
Por ejemplo:
nmap --script-help=whois-domain.nse
En el directorio /usr/share/nmap/scripts de nmap podemos encontrar unos 129 scripts diferentes para escanear http. Vamos a ver algunos de los scripts más clásicos:
nmap --script=http-title 192.168.1.0/24
En este caso podemos ver lo que se obtiene al escanear un servidor CentOS con Apache funcionando:
nmap --script=http-headers 192.168.1.0/24
Vemos que aparece toda la info de la cabecera HTTP:
nmap --script = http-enum 192.168.8.114
Este script busca info de aplicaciones en rutas conocidas; vemos que en este caso ha detectado varios directorios potenciales:
Como puedes ver, nmap es una interesante y potente herramienta de Linux que nos puede ayudar a descubrir información de equipos en la red, por medio de los diferentes métodos de escaneo que ofrece y las diversas opciones.
Fuente: Nmap Cheat Sheet