NMAP significa Network Mapper, que es una herramienta de código abierto utilizada para la exploración de redes y la auditoría de seguridad; en comparación con esto,los profesionales de la industria utilizan una herramienta llamada Nessus . Estas herramientas son utilizadas principalmente por expertos en ciberseguridad y piratas informáticos.
Su propósito principal es:
- Proporcione la lista del host en vivo.
- Encuentra los puertos abiertos.
- La información en tiempo real de una red.
- Escaneo de SO y puertos.
Los hackers y el experto en ciberseguridad necesitan conocer el Sistema Operativo de la máquina. Se vuelve muy fácil acceder a un sistema si podemos conocer los puertos abiertos específicos o los agujeros de seguridad del sistema. Network Mapper (NMAP) NMAP tiene una base de datos que ayuda en los sistemas operativos (SO) , pero no se actualiza automáticamente. La base de datos para detectar un sistema operativo se encuentra en ‘/usr/share/nmap/nmap-os-db’.
La detección del sistema operativo (SO) es un proceso muy largo y agitado. Por lo tanto, antes de ensuciarnos las manos, debemos conocer las cinco pruebas independientes que se realizan para determinar el sistema operativo. Esta sonda puede constar de uno o más paquetes. La respuesta a cada paquete (que envía la sonda) del sistema de destino ayuda a determinar el tipo de sistema operativo.
Las cinco sondas diferentes son:
- Generación de secuencias.
- Eco ICMP.
- Notificación de congestión explícita de TCP.
- TCP.
- UDP.
1. Generación de secuencias: la sonda de generación de secuencias consta de seis paquetes que se envían con una diferencia de 100 ms y son todos paquetes TCP SYN. El resultado de todos estos paquetes ayudará en la detección del sistema operativo (SO) .
2. Eco ICMP: se envían dos paquetes de solicitud ICMP al sistema de destino con diferentes configuraciones en el paquete. El resultado de todo esto ayudará a verificar el tipo de sistema operativo mediante NMAP.
3. Notificación de congestión explícita de TCP: la congestión es una ralentización que ocurre cuando un solo enrutador genera y pasa muchos paquetes. Los paquetes que se envían se utilizan principalmente para recuperar las respuestas del sistema de destino. Esto ayuda a detectar el sistema operativo porque un sistema operativo específico devuelve un valor específico y cada sistema operativo maneja un paquete de manera diferente.
4. TCP: Se envían seis paquetes durante este sondeo, y algunos paquetes se envían a puertos abiertos o cerrados con configuraciones específicas de paquetes. Mediante el uso del resultado correspondiente, podemos determinar el tipo de sistema operativo (SO) . Los paquetes TCP que se envían con distintos indicadores son los siguientes:
- sin banderas
- SYN, FIN, URG y PSH.
- ACK.
- SIN.
- ACK.
- FIN, PSH y URG.
5. UDP : la sonda UDP consta de un solo paquete que se envía a un puerto cerrado. Si el puerto utilizado en el sistema de destino está cerrado y se devuelve un mensaje de puerto ICMP inalcanzable, se especifica que no hay un cortafuegos.
Detección de sistema operativo mediante NMAP
Ahora necesitamos ejecutar los comandos reales para realizar la detección del sistema operativo mediante NMAP y, al principio, obtendremos la dirección IP del sistema host y luego realizaremos un escaneo para obtener todos los dispositivos activos en la red.
Paso 1: Obtener la IP del Sistema
ifconfig
Paso 2: Lista de dispositivos activos en la Red
nmap -sn 192.168.232.128/24
Hagamos un escaneo SYN con detección de SO en una de las IP activas
Seleccionemos IP : 192.168.232.2
nmap -sS 192.168.232.2 -O
Ejecutando: VMware Player.
Detalles del sistema operativo: dispositivo virtual NAT de VMware Player.
Realicemos ahora un análisis agresivo para adivinar el sistema operativo
- -sV significa Versión de servicio.
- -A significa Agresivo.
Solo mostrará la posibilidad del sistema operativo (SO) en la computadora host con la ayuda de la probabilidad y el porcentaje.
nmap -sV 192.168.232.2 -A
Publicación traducida automáticamente
Artículo escrito por shoumikmanna y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA