Opciones de exploración de Nmap

Opciones de exploración de Nmap

Tabla de Contenidos

Nmap Opciones de Exploración

Una de las posibilidades más interesantes de Nmap es su versatilidad a la hora de realizar sus exploraciones. Nmap puede ser utilizado tanto para una sencilla exploración rutinaria contra los equipos de nuestra red, como para realizar una compleja predicción de números de secuencia y descubrimiento de la huella identificativa de sistemas remotos protegidos por sistemas cortafuegos. Por otro lado, puede ser utilizado para la realización de una única exploración o de forma interactiva, para poder realizar múltiples exploraciones desde un mismo equipo.

En general, como la mayoría de aplicaciones ejecutadas desde consola, Nmap puede combinar toda una serie de opciones de exploración que tienen sentido en conjunto, aunque también existen otras operaciones que son específicas para ciertos modos de exploración.

Opciones de Configuración de Nmap

  • -P0: Por defecto, Nmap envía un mensaje ICMP de tipo echo a cada equipo que va a explorar. Activando esta opción deshabilitamos este comportamiento. Esta opción suele ser de gran utilidad si la exploración a realizar se realiza contra sistemas que aparentemente no han de estar activos y que, por tanto, no responderán a este primer mensaje ICMP enviado por Nmap. Por contra, si utilizamos esta información, deberemos ser conscientes que la información proporcionada por Nmap puede no ser del todo precisa.
  • -PT: Indica a Nmap que utilice paquetes TCP en lugar de mensajes ICMP para la realización del ping inicial contra el objetivo a explorar. Para ello, Nmap enviará un paquete del tipo TCP/ACK y esperará el envío de una respuesta TCP/RST por parte del equipo remoto. Esta opción es bastante interesante, ya que nos permite comprobar la existencia de un sistema cortafuegos entre el equipo donde estamos realizando la exploración y el equipo remoto. Aunque muchos cortafuegos filtran el tráfico ICMP de tipo echo para evitar la realización de pings desde el exterior, la mayoría suele permitir la entrada y salida de paquetes TCP/ACK y TCP/RST.
  • -v: Si activamos la opción verbose al lanzar Nmap, la aplicación nos irá mostrando las respuestas de los equipos explorados a medida que la vaya recibiendo. Si activamos dos veces la opción (nmap -v -v), recibiremos información adicional, dependiendo del tipo de exploración realizada.
  • -O: Esta opción indica a Nmap que trate de hacer una predicción del sistema operativo que se está ejecutando tras el equipo o los equipos que están siendo explorados. Esta es una opción muy apreciada por un posible atacante, ya que le permitirá iniciar una búsqueda de herramientas de explotación específicas, según el sistema operativo que se encuentre tras los equipos explorados.

Como ya hemos adelantado anteriormente, Nmap utiliza una base de datos de huellas identificativas de la mayor parte de sistemas operativos existentes para apurar al máximo la precisión de sus resultados. Además, los desarrolladores de Nmap tratan de mantener dicha base de datos lo más actualizada posible para poder estar seguros de la eficiencia de predicción de Nmap. Gran parte de la información almacenada en esta base de datos se refiere a las peculiaridades de implementación de la pila TCP/IP de los distintos sistemas operativos existentes.

Opciones adicionales de Nmap

  • -sS: Utiliza una exploración de puertos TCP silenciosa basada en el envío de paquetes TCP/SYN. Si bien Nmap no finaliza el protocolo de conexión de forma expresa, Nmap es capaz de recoger la información suficiente para detectar todos aquellos servicios TCP ofrecidos por el equipo remoto.
  • -sP: Al activar esta opción, Nmap utilizará únicamente mensajes ICMP para la realización de la exploración.

A la hora de lanzar Nmap con múltiples opciones a la vez, la aplicación tratará de detectar y advertirnos sobre el uso de combinaciones de opciones incompatibles o no permitidas.

 

Fuente:

A1 – Exploraciones de red con Nmap y Nessus
Joaquín García Alfaro
UOC

Si quieres conocer otros artículos parecidos a Opciones de exploración de Nmap puedes visitar la categoría SEGURIDAD INFORMATICA.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Subir