Para instalar nmap en Ubuntu o Raspbian:
sudo apt-get install nmap
Para las versiones de Linux que usan yum, como Fedora, ejecútalo como root:
yum install nmap
La invocación más sencilla es simplemente proporcionar un nombre de host o una dirección IP de un equipo que desea escanear. nmap escaneará el equipo para ver qué puertos están abiertos. Por ejemplo:
n mapa 192.168.1.101
Todas las conexiones TCP/IP utilizan un número de puerto para identificar de forma única cada servicio de red. Por ejemplo, las conexiones del navegador web se realizan en el puerto 80; los correos electrónicos se envían en el puerto 25 y se descargan en el puerto 110; las conexiones seguras de shell se realizan en el puerto 22; y así sucesivamente. Cuando nmap realiza un análisis de puertos, muestra qué puertos están abiertos y son capaces de recibir conexiones. A su vez, esto indica qué servicios se están ejecutando en el equipo remoto.
Desde el punto de vista de la seguridad, cuantos menos servicios se ejecuten en un host, más seguro será. Esto se debe a que hay menos «agujeros» que un atacante puede usar para intentar acceder a la máquina. También es una forma útil de realizar una comprobación preliminar para ver si un servicio se está ejecutando (y aceptando conexiones). Un escaneo rápido de mi servidor Ubuntu se ve así:
Opción To>-sV:
nmap -sV 192.168.1.101
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>.
Aquí están los resultados de un Pi de frambuesa:
nmap>> mapa
nmap es capaz de realizar la detección avanzada del sistema operativo usando la opción -O. Para la detección del sistema operativo, nmap debe ejecutarse con privilegios de root. Para Ubuntu y Raspbian:
sudo nmap -O 192.168.1.43
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>.
Aquí está la salida de un escaneo realizado contra una máquina Windows XP:
Si>nmap le permite especificar múltiples direcciones o usar rangos de direcciones. Para escanear más de un host, basta con añadir direcciones adicionales a la lista de parámetros (cada una de ellas separada por un ESPACIO). Por ejemplo, para buscar puertos abiertos en 192.168.1.1, 192.168.1.4 y 192.168.1.43, use:
n mapa 192.168.1.1.1 192.168.1.4 192.168.1.43
Para especificar un rango de direcciones, utilice el símbolo de guión. Por ejemplo, para analizar los primeros cinco hosts de su red que podría utilizar:
nmap 192.168.1.1-5
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>.
La salida se vería algo así:
El>>
Libro de cocina y resumen
Aunque nmap es fácil de usar, ofrece una serie de características avanzadas. La siguiente parte de esta serie tratará sobre algunos de los usos más avanzados, pero para terminar, aquí hay una pequeña lista de otros comandos que le pueden resultar útiles:
Para comprobar si un puerto específico está abierto, use -p seguido del número de puerto o el nombre del puerto, por ejemplo:
nmap -p ssh 192.168.1.4
Se puede combinar con el indicador -sV para determinar la versión del software conectado a ese puerto:
nmap -p ssh -sV 192.168.1.4
Para descubrir qué hosts están vivos en su red use la bandera -sn. Esto sólo hará ping a los hosts especificados en el rango de direcciones. Por ejemplo:
nmap -sn 192.168.1.1-254
Como advertencia final, no ejecute análisis contra hosts que no controle o que no tenga permiso para analizar. Un escaneo excesivo puede interpretarse como un ataque o podría interrumpir los servicios innecesariamente.
Crédito de la imagen: fiber Network Server by BigStockPhoto