Guía para principiantes sobre el uso de nmap

nmap es una herramienta de exploración de red que se puede utilizar para una gran variedad de tareas de detección de redes, incluyendo la exploración de puertos, la enumeración de servicios y la toma de huellas del sistema operativo.

Para instalar nmap en Ubuntu o Raspbian:

sudo apt-get install nmap

Para las versiones de Linux que usan yum, como Fedora, ejecútalo como root:

yum install nmap

La invocación más sencilla es simplemente proporcionar un nombre de host o una dirección IP de un equipo que desea escanear. nmap escaneará el equipo para ver qué puertos están abiertos. Por ejemplo:

n mapa 192.168.1.101

Todas las conexiones TCP/IP utilizan un número de puerto para identificar de forma única cada servicio de red. Por ejemplo, las conexiones del navegador web se realizan en el puerto 80; los correos electrónicos se envían en el puerto 25 y se descargan en el puerto 110; las conexiones seguras de shell se realizan en el puerto 22; y así sucesivamente. Cuando nmap realiza un análisis de puertos, muestra qué puertos están abiertos y son capaces de recibir conexiones. A su vez, esto indica qué servicios se están ejecutando en el equipo remoto.

Desde el punto de vista de la seguridad, cuantos menos servicios se ejecuten en un host, más seguro será. Esto se debe a que hay menos «agujeros» que un atacante puede usar para intentar acceder a la máquina. También es una forma útil de realizar una comprobación preliminar para ver si un servicio se está ejecutando (y aceptando conexiones). Un escaneo rápido de mi servidor Ubuntu se ve así:

Guía para principiantes sobre el uso de nmap


Opción To>-sV:

nmap -sV 192.168.1.101

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>.

Aquí están los resultados de un Pi de frambuesa:

nmap>> mapa

nmap es capaz de realizar la detección avanzada del sistema operativo usando la opción -O. Para la detección del sistema operativo, nmap debe ejecutarse con privilegios de root. Para Ubuntu y Raspbian:

sudo nmap -O 192.168.1.43

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>.

Aquí está la salida de un escaneo realizado contra una máquina Windows XP:

Guía para principiantes sobre el uso de nmap


Si>nmap le permite especificar múltiples direcciones o usar rangos de direcciones. Para escanear más de un host, basta con añadir direcciones adicionales a la lista de parámetros (cada una de ellas separada por un ESPACIO). Por ejemplo, para buscar puertos abiertos en 192.168.1.1, 192.168.1.4 y 192.168.1.43, use:

n mapa 192.168.1.1.1 192.168.1.4 192.168.1.43

Para especificar un rango de direcciones, utilice el símbolo de guión. Por ejemplo, para analizar los primeros cinco hosts de su red que podría utilizar:

nmap 192.168.1.1-5

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>.

La salida se vería algo así:

Guía para principiantes sobre el uso de nmap


El>>

Libro de cocina y resumen

Aunque nmap es fácil de usar, ofrece una serie de características avanzadas. La siguiente parte de esta serie tratará sobre algunos de los usos más avanzados, pero para terminar, aquí hay una pequeña lista de otros comandos que le pueden resultar útiles:

Para comprobar si un puerto específico está abierto, use -p seguido del número de puerto o el nombre del puerto, por ejemplo:

nmap -p ssh 192.168.1.4

Se puede combinar con el indicador -sV para determinar la versión del software conectado a ese puerto:

nmap -p ssh -sV 192.168.1.4

Para descubrir qué hosts están vivos en su red use la bandera -sn. Esto sólo hará ping a los hosts especificados en el rango de direcciones. Por ejemplo:

nmap -sn 192.168.1.1-254

Como advertencia final, no ejecute análisis contra hosts que no controle o que no tenga permiso para analizar. Un escaneo excesivo puede interpretarse como un ataque o podría interrumpir los servicios innecesariamente.

Crédito de la imagen: fiber Network Server by BigStockPhoto

Fuente: este post proviene de Vida Tecno, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Etiquetas: Linux

Recomendamos

Relacionado

Linux

En las dos primeras partes de esta serie (una guía para principiantes sobre el uso de nmap y usos avanzados para nmap ) hemos visto que nmap es una herramienta potente, pero fácil de usar, para la detección de redes y la enumeración de servicios. Sin embargo, como muchas herramientas de línea de comandos, la riqueza de información a veces puede ser abrumadora y tal vez difícil de interpretar para ...

Linux

Cuando esté solucionando problemas de red en Linux o esté buscando formas de mejorar la seguridad de su máquina Linux, necesitará saber si y qué puertos están abiertos. En este artículo veremos diferentes maneras de listar o mostrar puertos abiertos en Linux. ¿Qué es un puerto? Un puerto es un número de 16 bits (0 a 65535) para ayudar a identificar una aplicación o proceso determinado en un sistem ...

Linux

Una parte importante de la seguridad de un sistema Linux es bloquear los puertos no utilizados para evitar que se acceda a ellos y, en última instancia, que sean secuestrados por los atacantes. Los sistemas Linux están construidos para ser servidores, por lo que los atacantes intentarían usar un sistema comprometido de esa manera, incluso si ese sistema estuviera configurado para ser un escritorio ...

Mac

El Terminal en macOS es una herramienta muy útil que pocas personas utilizan. Aquí le mostraremos cómo puede utilizar el Terminal en macOS para escanear su red local para la resolución de problemas, mantenimiento y curiosidad general. Funciona un poco diferente a las utilidades de Linux, con diferentes banderas en algunos casos, así que no asuma que las habilidades de Linux serán precisas en macOS ...

Linux

Linux puede tener una reputación de seguridad, pero no es perfecto. Muchas distribuciones tampoco tienen los mejores valores predeterminados de seguridad, por lo que es mejor implementar algunas de las mejores prácticas de seguridad. Un ejemplo de ello es el uso de un cortafuegos. Hay algunas opciones para cortafuegos en Linux, pero la mayoría son en realidad sólo envolturas alrededor de iptables. ...

Blog

Cuando contratamos una tarifa con nuestro proveedor de Internet, normalmente viene un técnico a nuestra casa a instalar el router de la compañía y nos deja una cofiguración por defecto. Si queremos cambiar la contraseña, abrir los puertos o tocar cualquier otro parámetro de la red, cosa recomendable para mejorar la seguridad y velocidad de esta, primero tenemos que saber cómo acceder al router. En ...

Linux

El proyecto Fedora ha anunciado que el gestor de paquetes “yum” será reemplazado por “Dandified Yum”. (dnf). El trabajo comenzó en el gestor de paquetes dnf en enero de 2012, cuando se forjó a partir de yum. Se puso a disposición para su uso experimental en Fedora 18, y se está trabajando para convertirlo en el gestor de paquetes predeterminado de Fedora 22. Muchas distribu ...

Linux

Cada distribución de Linux viene con un gestor de paquetes específico. Para Debian o una distribución basada en Debian, el gestor de paquetes por defecto es «apt» o «apt-get» o el gráfico Software Center/Synaptic. Estos gestores de paquetes, a su vez, confían en la herramienta de bajo nivel dpkg para gestionar los paquetes de software. En este artículo le mostramos los concepto ...

Linux

Si está usando una distribución Linux importante como Ubuntu o Fedora, habría venido con un gestor de paquetes que le permite instalar fácilmente paquetes binarios (DEB o RPM ) en su sistema. Sin embargo, si está planeando personalizar el software que está instalando, como añadir funciones adicionales, es posible que desee utilizar los paquetes fuente y compilarlos usted mismo. Hay un par de razon ...

Linux

Si utiliza Linux, probablemente llegará el momento en que necesite saber más acerca de su red. Varias herramientas pueden ayudarle a hacer esto, y algunas son más complicadas que otras. El comando ss es algo en lo que puede confiar al estar instalado en muchos equipos, por lo que es muy útil saberlo. ¿Qué es el Comando ss? Aunque el nombre del comando de dos letras puede parecer arcano, en realida ...