[h]Instalando y probando la ultima versión (beta) del leyendario escáner de puertos Nmap,[/h]
https://www.wifi-libre.com/img/members/3/nmap_1.jpg
Si no has oído hablar de nmap podrás decir que, por una vez, wifi-libre te ha servido de algo.
Nmap forma parte del selecto “top 10 tools” de Kali Linux
Es muy normal ya que no encontraras nada comparable a nmap tan es potente y completo.
Este tema no va a ser una guiá de nmap,
Simplemente porque una guía de nmap tendría el tamaño de las obras completas de Nietzche
Vamos a ver como instalar la ultima versión de nmap que salió ayer y pondré un par de comandos en ejemplo.
Primero las fuentes (“seclist”):
[list=*]
]Podemos ver en el sitio “seclist” el registro de cambios : Nmap 6.49BETA2 Released/]
]Podemos descargar nmap para Mac, Windows et Linux en la pagina de descargas : Donwnload nmap/]
[/list]
[h]Instalando Nmap y su GUI : “Zenmap” ( y el complemento Ncat )[/h]
https://www.wifi-libre.com/img/members/3/nmap_2.jpg
Nmap y Zenmap (interfaz gráfica para Nmap) están integrados en Kali linux.
La nueva versión del escáner sera probablemente disponible de aquí a poco en los repositorios de Kali linux (si no lo esta ya)
Puedes seguir estos pasos para reproducir los en Kali también si despuéssudo apt-get update && sudo apt-get upgrade
constatas que no se ha instalada ninguna nueva versión de Nmap
En este tema lo hago desde Xubuntu 14.04.
¡Avanti!
Debemos descargar los binarios: nmap-6.49BETA6.tar.bz2
O bien con nuestra querida consola :
wget https://nmap.org/dist/nmap-6.49BETA6.tar.bz2
Una vez hecho descomprimimos el paquete *tar.bz2 así :
Nos situamos en el directorio que contiene la descarga
cd ~/Descargas
Y descomprimimos el paquete
bzip2 -cd nmap-6.49BETA6.tar.bz2 | tar xvf -
Obtenemos una capeta repleta de ficheros. Nos situamos enseguida en ella : cd nmap-6.49BETA6
Ahora toca compilar y instalar.
Zenmap estará instalado sin precisar nada. Si no queremos la GUI deberíamos precisarlo al momento de compilar… prefiero tener zenmap porque es una GUI que enseña la liña de comando que vamos a ejecutar : es una GUI pedagógica.
primero compilamos con
./configure
Y si todo va bien (no debería ir de otra forma) deberíamos ver en consola esto :
https://www.wifi-libre.com/img/members/3/nmap_3.jpg
Un magnifico gatito… Pues nada, acabamos la compilación con
make
Después de un minuto estaremos listo para instalar con
sudo make install
o si no tienes sudo instalado en tu sistema
su
seguido por
make install
https://www.wifi-libre.com/img/members/3/nmap_4.jpg
¡Ya tienes la potente herramienta en tu sistema!
[h]Un par de comandos útiles para probar nmap[/h]
[h]1) Comprobar los puertos de su punto de acceso desde la red local [/h]
Si queremos comprobar la seguridad de nuestra red local deberíamos escanear los puertos de nuestro routers,
Es igual de importante que de comprobar que no somos susceptibles de ser atacados con reaver.
Esto sería un comando genérico para ello
sudo nmap -sS 192.168.1.1
(suponiendo que 1923.168.1.1 es la IP de su router/su puerta de enlace. )
https://www.wifi-libre.com/img/members/3/nmap_5.jpg
Veis los puertos abiertos y el protocolo correspondiente.
[h]2) Ver los clientes conectados a su router[/h]
Podemos ver quien esta conectado haciendo un escaneo rápido en toda la mascara de sub-red :
sudo nmap -sP 192.168.1.0/24
https://www.wifi-libre.com/img/members/3/nmap_6.jpg
No tengo intrusos en mi red. Me siento mejor
[h]3) Aprender un poco más sobre los clientes[/h]
Una opción muy chula a mi gusto es el argumento -O (detección de sistema operativo)
Hecho un ojo a lo que dice sobre mi portátil Toshiba Satelite con su Xubuntu poniendo su IP
sudo nmap -O 192.168.1.253
https://www.wifi-libre.com/img/members/3/nmap_7.jpg
Ahora el teléfono con Android
https://www.wifi-libre.com/img/members/3/nmap_8.jpg
A pesar de que las condiciones no estén reunidas ha conseguido identificar el SO
[h]4) Test desde la web[/h]
Por supuesto no estáis limitado a vuestro red local y podéis escanear cualquier IP o dominio en la web
Es de hecho una muy buena idea anotar su IP “publica” y hacer un escaneo desde otra red cuando tenemos la oportunidad,
Para ver que se encontraría un eventual pirata que quiere montarse un parque de computadoras zombies…
Compruebo el estado de mi router fuera de mi red local :
https://www.wifi-libre.com/img/members/3/nmap_9.jpg
Puedo dormir tranquilo : el único puerto detectado (21 para FTP) esta cerrado.
Estos son unos ejemplos de uso básicos de nmap.
Cada uno debería probarlos de vez en cuando para tener una idea de lo que pasa en su red y detectar eventuales amenazas/brechas/intrusiones.
Nmap esta reconocido desde años y años como la referencia en este ámbito y es multi-plataforma.
¡No tienes excusas para no instalarlo !
Además verás que puedes divertirte mucho con nmap (no te pases )
¡Saludetes campeones!