Nmap: Qu'est-ce que c'est et comment l'utiliser ? #nmap #Tutoriel #HowTo

Nmap: Qu'est-ce que c'est et comment l'utiliser ? #nmap #Tutoriel #HowTo

a estas alturas es muy probable que ya hayas escuchado hablar sobre the map y estoy casi seguro que también has leído algo sobre el tema pero hasta ahora nadie se ha dignado explicarlo de forma sencilla y comprensible y mucho menos profundizar con tres completos y sencillos tutoriales así que si quieres aprender de forma sencilla entonces acompáñame [Música] bienvenidos a mi canal ciberseguridad comprensible donde hablamos en forma clara y el lenguaje de humanos mi nombre es juan michel si eres nuevo en el canal por favor no ceder a suscribirte y activar las notificaciones para que seas avisado cada vez que suba un nuevo contenido este es el cuarto vídeo de las 10 mejores herramientas incluidas en caninos acá te dejo el playlist donde enseñó sobre x mes mantengo igual shark en esta ocasión vamos a demostrar en el mapa en tres entregas y este es el primer vídeo del conflicto turbio vamos a tratar temas como introducción al mapeo de recursos y enumeración de objetivos técnicas de descubrimiento de objetivos y manejo y almacenamiento de entradas y salidas este vídeo estará estructurado con una breve parte teórica seguido de una parte práctica donde haremos uso de la herramienta así que empecemos empecemos por definir obviamente que es n mã vamos a definirlo como una herramienta gratuita y de código abierto para la exploración de las redes y sus dispositivos tan simple como eso y quiero que piensen en él como un radar que es capaz de escanear todo un segmento buscando nodos servicios corriendo en esos nodos qué versión del sistema operativo topologías etcétera etcétera etcétera entre sus características a destacar podemos decir que es flexible ya que soporta docenas de técnicas avanzadas en mapeo de redes es poderoso ya que puede ser utilizado entre desde cualquier tamaño desde una red con 102 a una incluso con miles es portable ya que puede ser utilizado tanto en linux como en windows como en fríes y como en hop en vez de como en mac osx y prácticamente en cualquier sistema operativo que se te ocurra es fácil a pesar de que es una herramienta muy compleja su sintaxis es muy sencilla es gratis ya que uno de los pilares de enemas es que sea gratuito y de código abierto es muy bien documentado ya que cuenta con manuales whitepapers tutoriales así como este que estás viendo en este momento e incluso todo un libro escrito por su creador perdón en la descripción dejar el enlace por si te interesa comprarlo y con esto brindarle una cerveza a su creador y este es toda la teoría que necesitamos para este primer vídeo de enemas en el segundo y en el tercer vídeo está explicando conceptos avanzados sobre los que funcionan en mano asumiré para los fines que ya tienes instalada la herramienta si no sabes cómo instalarla o si aún no la tiene entrada no te preocupes aquí te dejaré un tutorial relámpago de cómo instalarlo tanto en windows como en link antes de pasar a la parte práctica quiero recordarte que si te gustan mis vídeos y si te gusta la forma en la que explico apóyame suscribe el canal y regalando me un like así como invitarlos a visitar registrarse en under code la comunidad de hacking de habla hispana más grande y la más grande y la mejor under code ahora sí a trabajar ah bien si ejecutamos en el maps sin opciones ni argumentos simplemente se mostrará la página de ayuda que es esta y en sus primeras doctrinas podemos ver primero la versión de enema que se está ejecutando y luego la sintaxis de su uso como podrán ver aquí tenemos que se usa el comando en el map el tipo de escaneo las opciones y el objetivo tanto el tipo de escaneo como las opciones pueden ejecutarse como no lo que sí es requisito es que le pasemos el objetivo ya sea una dirección ip un nombre de host o un segmento del red y como dije al principio del vídeo vamos a partir de la idea de que no sabemos nada del entorno de red con lo cual nos tocará averiguarlo y es que aunque suene obvio y muy básico antes de iniciar cualquier tipo de reconocimiento lo primero es que tenemos que saber en qué punto de la red estamos y al menos saber el segmento al que pertenecemos así que para lograrlo simplemente con el término abierto ejecutamos ip address esta es nuestra dirección ip y nuestra marca copiamos y ahora vamos a utilizar una herramienta que viene incluida en car linux y que realmente yo le encuentro muy práctica y es subnet calc y pegamos la selección y listo ahora tenemos la dirección de la red tenemos que es 2.04 vemos esto limpiamos pantalla nuevamente ya con esto en mano pasamos a la primera técnica de sondeo conocida como sondeo de lista esta técnica es un dedo como su nombre indica se encarga de listar todos los posibles objetivos de una red de forma pasiva y funciona por medio de una resolución inversa de dns que no es más que preguntarle al servidor dns local el nombre de un modo basándose en su dirección ip la sintaxis sería la siguiente en map jon s minúscula l de lista y donde esa es la dirección de red que acabamos de conseguir usando subnet calc como podemos observar el nosotros dado tenemos un registro para una dirección ip que tiene en house name firewall puntos y de seguridad comprensible punto local con la dirección 10.0 puntos 2.1 y así con nuestros pequeños pasos ya hemos conseguido cierta información de la red esta técnica es muy útil para iniciar el reconocimiento de una forma pasiva ya que solo estamos haciendo simples consultas dns su debilidad es que si dos dispositivos no tienen registros de nyse asignados no tendremos mucha información de vuelta lo que nos lleva a la segunda técnica conocida como sondeo de pin ahora vamos a limpiar la pantalla y vamos a repetir el escaneo solamente cambiando la l del list por una p de pin el target sigue siendo el mismo simplemente ejecutados este método como su nombre lo indica básicamente consiste en ir haciendo ping a todos los posibles nodos de la red algo así como ir tocando de puerta en puerta a ver quién responde a diferencia del sondeo de lista es es mucho más intrusivo ya que necesita enviar paquetes y cmp a todo lo nuevo de la red pero al mismo tiempo es más efectivo ya que nos permite saber cuáles equipos están encendidos y así focalizar mejor la tarea de reconocimiento como podemos ver en los resultados ahora tenemos de 256 direcciones ip 3 host activos escaneados en 2.5 segundos de estos tres tenemos que el primero es el firewall que ya lo conocíamos ya lo hemos descubierto en segundo lugar tenemos esa dirección punto 102 que aún no sabemos que es la dirección 2 puntos 106 que pertenece al equipo donde tenemos instalado acá el linux y desde el cual estamos trabajando actualmente [Música] pues según el estándar rfc 1122 de la y edf todos de una red debe implementar el mecanismo y cmp no es reconocido como pin para que reciba una solicitud de ccoo y responda la misma con el co replay pero en la vida real esto no se cumple al pie de la letra ya que los administradores de sistemas tienen por buena práctica bloquear las solicitudes de eco eso es algo así como si alguien toca la puerta quédate callado y no respondas con la idea de no delatar al estado de un nodo en la red pues resulta que gracias a nuestro sondeo de ping anterior el administrador de la red se dio cuenta de que alguien estaba haciendo barridos y se mete y ha decidido bloquear la respuesta en un modo considerado como sensible con lo cual si realizamos nuevamente este escaneo notaremos que un nodo ha salido de nuestro radar de nuestro alcance como pueden verificar aquí teníamos tres pero ahora tenemos dos y justo aquí es cuando debemos condimentar un poco nuestra labor con el fin de definir si el 2 continúa activo o no y es cuando entra la primera opción que sería usar la técnica de sondeo sin limpiamos pantalla y ahora vamos a enfocarnos específicamente en ese nodo que desapareció que tiene la dirección 102 y en vez de la p de ping ahora vamos a poner una s d sin este tipo de escaneo se basa en el proceso de saludo de tres vías otra wayne hansen para determinar si uno se está encendido o no como no está basado en el funcionamiento del cmp puede definir el estado del host independientemente de que éste responda o no a nuestro pin de hecho como un objetivo es que podamos entender todo el funcionamiento vamos a explicar a modo de bonus qué es el saludo de tres vías con esta presentación muy bien tratará de definirlo de la forma más sencilla posible el saludo de tres vías consiste el cliente realiza una petición a un servidor la petición para conectarse a él con un paquete tipo sin el servidor le responde con un parque de tipo sin aquí esto es de acuse de recibo avisando que recibió la petición de conexión luego el cliente devuelve un acuse de recibo y se formaliza la conexión entre un cliente y un servidor eso es lo que se conoce como free way handshake petición de conexión acuse de recibo de petición de conexión y acuse de recibo final además funciona de la siguiente forma envía una petición tipo sin al servidor este responde con un sim y lo correcto sería ahora que se reenvíe al servidor para formalizar la conexión pero en el mapa lo deja aquí en dos saludos porque ya sabemos obviamente que el servidor está arriba porque nos ha respondido con sin act y eso es todo explicado el concepto pasamos a ejecutar el escaneo y ver que nos responde no somos su dos súper usuarios así que tenemos que ejecutarlo modo super y usher [Música] y acá tenemos que el host que había desaparecido de nuestro radar ahora lo tenemos nuevamente a nuestro alcance incluso con más información porque ahora tenemos un puerto corriendo con un servicio y tenemos la mac address esta es una de las mejores técnicas para generar la menor cantidad de ruido en la red ya que funciona sobre el esquema del saludo de tres vías incompleto lo que nos lleva a la segunda opción la siguiente opción es un escaneo de capa 2 que consiste en escanear un poco más debajo de la capa de direccionamiento y transporte es decir a nivel de direcciones mac a des abusando el protocolo de resolución de direcciones a rp la sintaxis sería muy similar [Música] solo que acá [Música] podemos creer como podemos ver tenemos el mismo resultado son dos técnicas diferentes para lograr saltarse la protección contra el bloqueo de cmp ambas pueden usarse independientemente ahora pasemos a la parte de manejo y almacenamiento de entradas y salidas independientemente del tipo de programa que utilicemos todos cumplen con las siguientes tres etapas que son entradas proceso y salida por tanto en el map no es la excepción ya que en la sintaxis debemos especificar le una entrada por ejemplo dándole una dirección ip cuando yo ejecuto este tipo de comandos le estoy pasando un argumento esa es la entrada cuando yo le doy a enter inicia el proceso y el resultado obviamente sería la salida en el mapa es tan flexible que podemos pasarle un archivo como entrada puede ser beneficio de esto pues que si tenemos una lista de recursos para escanear en vez de hacerlo uno por uno podemos poner todos los nombres de host direcciones ip segmentos de red en un único archivo punto txt y pasárselo animado con la opción y l que significa input list por ejemplo hagamos una lista con las siguientes direcciones ip bien yo lo haré con una no podemos ser el editor de su preferencia nah no le ponemos un nombre lista entrada en el mar muy largo lista n 0 1 acá vamos a agregar algunas direcciones [Música] ahora vamos a correr n map pasándole esta lista que acabamos de crear simplemente ejecutamos en el mar la opción y el que significa input list y el nombre de la lista y aquí tenemos los resultados con todos los elementos que yo puse dentro de la lista tenemos clave tenemos google y tenemos el firewall local así como podemos especificar las entradas sería lógico pensar que también podemos configurar las salidas y guardarla en algún tipo de archivo punto txt o incluso xml por poner un ejemplo la sintaxis sería la siguiente y sería con el comando guión vamos a hacer un clic el primero para limpiar la pantalla clear y ahora repetimos el mismo comando que acabamos de lanzar solamente con la diferencia que ahora le ponemos un o de output y le ponemos un nombre en este caso podría ser un lista lista salida en el punto txt ahora él va a realizar el mismo escaneo leyendo el archivo que él acabó de crear pero la salida también me la va a guardar en otro archivo punto txt si queremos confirmarlo simplemente [Música] acá podemos ver el archivo creado lista salida enema punto txt si queremos leerlo podemos hacerlo con nano y esta salida y tenemos toda la información pero esta vez en un archivo esto facilita mucho la tarea de recoger información y poder almacenarla de forma estructurada para su uso posterior la flexibilidad de anima no se queda hasta aquí ya que podemos enriquecer el nivel de detalle en la salida de un proceso utilizando las siguientes tres opciones podríamos por ejemplo decir en el mapa el argumento beber 2 ejecutamos como podrán ver aquí tenemos mucha más información que en los escaneos anteriores pero esto podemos seguirlo incrementando y en vez de una vez de verlos ponemos doble uve [Música] haremos un poco más de información ven a casa mente tenemos el puerto el estado y el servicio pero ahora tenemos puerto estado servicio y razón [Música] van dos opciones para incrementar la el nivel de detalle en la salida ahora viene el tercero que es por mucho el más poderoso y es que en vez de ponerle verbos o verbos verbos simplemente le ponemos la opción de the details especificando el número de detalle que queremos lo detail número 9 el 2 tenemos mucha más información [Música] el nivel máximo de vídeo es el 9 tenemos desde el número 1 hasta el 9 para especificar el nivel de detalle dependiendo el nivel especificado podemos inundarnos en datos el número 9 como dije es el máximo y hay que tener en cuenta que ralentiza mucho el proceso ya que imprime cientos e incluso miles de líneas dependiendo el nodo que estemos escaneando creo que para hacer el primer vídeo tutorial lo he dejado bien explicado así que pasó conmigo mismo al estudio número 243 de ciberseguridad comprensible para la conclusión y este fue el primer vídeo de la serie sobre n map espero les haya gustado también espero que hayan incorporado nuevo conocimiento este vídeo es totalmente gratis para ti lo hago sin ningún tipo de interés económico así que si te gustó el vídeo porfavor considera suscribirte activar las notificaciones y regalarme un pulgar hacia arriba si no te gustó por favor déjame un comentario constructivo diciéndome qué te gustaría que mejore hasta el próximo vídeo y gracias por visitar [Música]

Noticias relacionadas