Optimizando escaneo con IA
¡Bienvenidos nuevamente, pentesters en formación! En el artículo anterior, exploramos algunos parámetros esenciales de Nmap. Dejé un desafío en el que se utilizaba el siguiente comando de escaneo:
nmap -p- -A -O -n -Pn 192.168.1.12 -oN resultado.txt
Para mejorar este escaneo, recurrí a la ayuda de la IA para analizarlo y optimizarlo. A continuación, te muestro las mejoras y una explicación detallada de cada opción utilizada.
Optimización del tiempo de escaneo ⚡
El escaneo de todos los puertos (-p-
) puede ser muy lento. Para acelerar el proceso:
- Escanear solo los puertos más comunes:
nmap --top-ports 1000 -A -sS -sV -O -n -vvv -T4 192.168.1.12 -oN resultado.txt
- Usar
--min-rate
para establecer una tasa mínima de paquetes:nmap -p- --min-rate 5000 -A -sS -sV -O -n -vvv -T4 192.168.1.12 -oN resultado.txt
Mejorando la sigilosidad 🕵️
Para evitar la detección por IDS o firewalls, podemos:
- Reducir la agresividad cambiando
-T4
a-T3
o-T2
. - Añadir un retraso entre paquetes con
--scan-delay
:nmap -p- -A -sS -sV -O -n -vvv -T3 --scan-delay 100ms 192.168.1.12 -oN resultado.txt
Uso de Scripts NSE 🔍
Los scripts de Nmap proporcionan información extra sobre los servicios detectados, en una proxima publicación voy a comentar mucho más de los scripts.
- Ejecutar scripts de detección de vulnerabilidades:
nmap -p- -A -sS -sV -O -n -vvv -T4 --script vuln 192.168.1.12 -oN resultado.txt
Mejorando detección del Sistema Operativo 🖥️
Para obtener información más precisa del SO:
- Limitar la detección a hosts con puertos abiertos (
--osscan-limit
). - Forzar la detección del SO si no es concluyente (
--osscan-guess
).nmap -p- -A -sS -sV -O --osscan-limit --osscan-guess -n -vvv -T4 192.168.1.12 -oN resultado.txt
Guardando resultados en múltiples formatos 📂
Para facilitar el análisis posterior:
nmap -p- -A -sS -sV -O -n -vvv -T4 192.168.1.12 -oN resultado.txt -oX resultado.xml
Evitando la resolución DNS inversa 🌐
Si no necesitas nombres de dominio:
nmap -p- -A -sS -sV -O -n -vvv -T4 192.168.1.12 -oN resultado.txt
Si quieres forzar la resolución DNS:
nmap -p- -A -sS -sV -O -R -vvv -T4 192.168.1.12 -oN resultado.txt
Escaneo UDP (Opcional) 📡
Para detectar servicios UDP:
nmap -p- -A -sS -sU -sV -O -n -vvv -T4 192.168.1.12 -oN resultado.txt
Comando final 🚀
nmap -p- --min-rate 5000 -A -sS -sV -O --osscan-limit --osscan-guess -n -vvv -T3 --scan-delay 100ms --script vuln 192.168.1.12 -oN resultado.txt -oX resultado.xml
📌 Resumen de mejoras
✅ Velocidad: --min-rate
, -T4
o -T3
.
✅ Sigilo: --scan-delay
, -T3
o -T2
.
✅ Precisión: --script vuln
, --osscan-limit
, --osscan-guess
.
✅ Resultados: Guardado en múltiples formatos (-oN
, -oX
).
¡Ahora tienes un escaneo más eficiente y optimizado! 🚀