Advertisement

header ads

¿CÓMO ESCANEAR TODOS LOS PUERTOS DE LOS SERVIDORES ENCONTRADOS EN TU RED CON KALI LINUX?

Me imagino que habrás leído el post anterior en el cual hoy vamos hacer lo mismo y agregar con otra herramienta.

x

Estamos haciendo una pequeña serie de todo lo que podemos hacer o dar una idea que hacer, básicamente creo que recomendaría esto hacer para ahorrarte tiempo.
Obviamente vamos a usar NMAP, no he hablado de ella, ni he escrito de ella porque es un largo tema. Hoy vamos a ver unos conceptos básicos.

¿Qué es nmap ?

Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich) y cuyo desarrollo se encuentra hoy a cargo de una comunidad.

¿Cómo funciona?

Como te explique es una herramienta con diferente funciones que con el tiempo me vas a entender pero hoy vamos a enfocarnos con hacer un escaneo rápido de todos los puertos.
Para pedir ayuda es
nmap -h
man nmap
Ahora busca todas las IP con nmap.
Para tratar con grandes volúmenes de hosts, o para intentar conservar el tráfico de red,
Puede intentar sondear estas máquinas usando técnicas de barrido de red. Red
El barrido es un término que indica una acción de red amplia. Por ejemplo, un barrido de ping
envía peticiones de ping ICMP a cada máquina en una red, en un intento de
identificar la mayoría de los hosts disponibles en vivo. Máquinas que filtran o bloquean peticiones ICMP
Puede parecer inferior a un barrido de ping, por lo que no es una forma definitiva de identificar qué
Las máquinas están realmente hacia arriba o hacia abajo. Constituye un buen punto de referencia para
Comprender la red de destino e identificar cualquier dispositivo de filtrado de paquetes que pueda existir
nmap -sn 192.168.1.1-254
Recuerda lo que estamos haciendo es una búsqueda de las IP pero puedes cambiar 254 con la cantidad que tu router o tu red puede aguantar puede ser menos o mas.
 Ahora intentemos guardar la data en un .txt o en su lugar, utilicemos el parámetro de salida “greppable” de Nmap (-oG) para guardar estos resultados en un formato que sea más fácil de manejar.
nmap -v -sn 192.168.1.1-10 -oG creadpag.txt

Podemos hacer cat para ver el contenido
cat creadpag.txt
o también podemos hacer lo siguiente con grep
grep Up creadpag.txt | cut -d " " -f 2

La búsqueda de máquinas en vivo utilizando el comando grep puede darle salida que es difícil administrar.
Además, podemos barrer para puertos TCP o UDP específicos (-p) a través de la red, para servicios comunes y puertos con servicios que pueden ser útiles, o de otra tienen vulnerabilidades conocidas.
nmap -p 80 192.168.1.1-10 -oG cread.txt

Podemos usar cat o grep con lo siguiente
 cat cread.txt
grep open cread.txt |cut -d" " -f2

Usando técnicas como estas, podemos escanear a través de múltiples IPs, probando sólo unos pocos
puertos comunes. En el siguiente comando, estamos realizando una exploración para el top 20 TCP
puertos.
nmap -sT -A --top-ports=20 192.168.1.1-10 -oG top-cread.txt



Nmap tiene una función incorporada llamada OS fingerprinting (-O parámetro). Esta característica
intenta adivinar el sistema operativo subyacente, inspeccionando los paquetes recibidos desde el objetivo.
Lo usaremos con una de nuestras IP
nmap -O 192.168.1.5

Nmap también puede ayudar a identificar servicios en puertos específicos, mediante la captura de pancartas y la ejecución de varios scripts de enumeración (parámetros -sV y -A).
nmap -sV -sT 192.168.1.5


También puedes hacer lo mismo con la búsqueda de puertos
nmap -sT -p 1-65535 192.168.1.5
Lo que estoy intentado hacer es escanear todos los puertos hasta donde yo lo indique.
Ahora vamos a ver un escaneo completo y guardarlo en un .txt
nmap -sV -sC  192.168.1.1-10 -o creadSex.txt

Ahora intentemos ver el archivo
cat creadSex.txt
Encontraremos todos los datos guardados que viste en tu terminal así te ahorras el tiempo de volver escanear los puertos. Recuerda siempre se le escapa un puerto.

Publicar un comentario

0 Comentarios