Nmap es la abreviatura de Network Mapper. Es una herramienta de seguridad de código abierto para la exploración de la red, el escaneo de seguridad y la auditoría. Sin embargo, el comando Nmap viene con muchas opciones que pueden hacer la utilidad más robusta y difícil de seguir para los nuevos usuarios. El propósito de esta guía es introducir a un usuario a la herramienta de línea de comandos Nmap para escanear un host o red para encontrar los posibles puntos vulnerables en los hosts. También aprenderá a utilizar Nmap con fines ofensivos y defensivos. Veamos algunos ejemplos de comandos comunes de Nmap que se ejecutan en sistemas Linux o similares a Unix.

ANUNCIOS

¿Qué es Nmap y para qué se utiliza?

Nmap en acción

De la página man:

Nmap («Network Mapper») es una herramienta de código abierto para la exploración de redes y la auditoría de seguridad. Fue diseñado para escanear rápidamente grandes redes, aunque funciona bien contra hosts individuales. Nmap utiliza paquetes IP sin procesar de forma novedosa para determinar qué hosts están disponibles en la red, qué servicios (nombre y versión de la aplicación) ofrecen esos hosts, qué sistemas operativos (y versiones del SO) están ejecutando, qué tipo de filtros de paquetes/firewalls están en uso, y docenas de otras características. Mientras que Nmap se utiliza comúnmente para las auditorías de seguridad, muchos sistemas y administradores de red lo encuentran útil para las tareas de rutina, tales como el inventario de la red, la gestión de los programas de actualización de servicios, y la supervisión de host o el tiempo de actividad del servicio.

Fue escrito originalmente por Gordon Lyon y puede responder a las siguientes preguntas fácilmente:

  1. Encontrar equipos en ejecución en la red local
  2. ¿Qué direcciones IP encontró ejecutando en la red local?
  3. Descubra el sistema operativo de su máquina objetivo
  4. Averigüe qué puertos están abiertos en la máquina que acaba de escanear
  5. Vea si el sistema está infectado con malware o virus.
  6. Busque servidores o servicio de red no autorizados en su red.
  7. Localizar y eliminar los equipos que no cumplen con el nivel mínimo de seguridad de la organización.

Ejemplos de comandos Nmap en Linux y Unix – Ejemplo de configuración (LAB) para

El escaneo de puertos puede ser ilegal en algunas jurisdicciones. Por lo tanto, configure un laboratorio de la siguiente manera:

 +---------+ +---------+ | Network | +--------+ | server1 |-----------+ swtich +---------|server2 | +---------+ | (sw0) | +--------+ +----+----+ | | +---------+----------------+ | wks01 Linux/macOS/Win | +--------------------------+

Donde,

  • wks01 es su ordenador que ejecuta Linux/macOS (OS X) o un sistema operativo tipo Unix. Se utiliza para escanear su red local. El comando nmap debe estar instalado en este equipo.
  • servidor1 puede funcionar con sistemas operativos Linux / Unix / MS-Windows. Este es un servidor sin parches. Siéntase libre de instalar algunos servicios como un servidor web, servidor de archivos y así sucesivamente.
  • El servidor 2 puede funcionar con sistemas operativos Linux / Unix / MS-Windows. Este es un servidor totalmente parcheado con firewall. Una vez más, siéntase libre de instalar algunos servicios como un servidor web, servidor de archivos y así sucesivamente.
  • Los tres sistemas están conectados a través de switch.

¿Cómo puedo instalar nmap en Linux?

Ver:

  1. Debian / Ubuntu Linux: Instalar el software nmap para escanear la red
  2. CentOS / RHEL: Instalar el escáner de seguridad de red nmap
  3. OpenBSD: Instalar el escáner de seguridad de red nmap

Escanear un solo host o una dirección IP (IPv4) utilizando nmap

Fig.01: salida de nmap

Escanea una dirección IP múltiple o una subred (IPv4)

nmap 192.168.1.1 192.168.1.2 192.168.1.3## works with same subnet i.e. 192.168.1.0/24 nmap 192.168.1.1,2,3

También puede escanear un rango de direcciones IP:

nmap 192.168.1.1-20

Puede escanear un rango de direcciones IP utilizando un comodín:

nmap 192.168.1.*

Por último, puede escanear una subred completa:

nmap 192.168.1.0/24

Leer la lista de hosts/redes de un archivo (IPv4)

La opción -iL le permite leer la lista de sistemas de destino utilizando un archivo de texto. Esto es útil para escanear un gran número de hosts/redes. Cree un archivo de texto de la siguiente manera:
cat > /tmp/test.txt
Agregue los nombres de la siguiente manera:

server1.cyberciti.biz192.168.1.0/24192.168.1.1/2410.1.2.3localhost

La sintaxis es la siguiente:

nmap -iL /tmp/test.txt

Excluir hosts/redes (IPv4) del escaneo nmap ejemplos

Cuando se escanea un gran número de hosts/redes se pueden excluir hosts de un escaneo:

nmap 192.168.1.0/24 --exclude 192.168.1.5nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254

O excluir la lista de un archivo llamado /tmp/exclude.txt

nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt

Activar el script de escaneo de detección de sistemas operativos y versiones (IPv4) con nmap

nmap -A 192.168.1.254nmap -v -A 192.168.1.1nmap -A -iL /tmp/scanlist.txt 

Averiguar si un host/red está protegido por un firewall utilizando el comando namp

## nmap command examples for your host ##nmap -sA 192.168.1.254nmap -sA server1.cyberciti.biz

Escanear un host cuando está protegido por el firewall

En estos ejemplos de comandos de Nmap vamos a escanear un router/dispositivo wifi que tiene 192.168.1.1 como IP:

nmap -PN 192.168.1.1nmap -PN server1.cyberciti.biz

Escanear un host/dirección IPv6 ejemplos

La opción -6 permite escanear IPv6 con el comando namp. La sintaxis es:

nmap -6 IPv6-Address-Herenmap -6 server1.cyberciti.biznmap -6 2607:f0d0:1002:51::4nmap -v A -6 2607:f0d0:1002:51::4

Escanear una red y averiguar qué servidores y dispositivos están en funcionamiento

Esto se conoce como descubrimiento de host o escaneo ping:

nmap -sP 192.168.1.0/24

Así es como se ve:

¿Cómo realizar un escaneo rápido usando el namp?

nmap -F 192.168.1.1nmap -6 -F IPv6_Address_Here

Mostrar la razón por la que un puerto está en un estado particular

nmap --reason 192.168.1.1nmap --reason server1.cyberciti.biz

Salidas:

Sólo muestra los puertos abiertos (o posiblemente abiertos) usando el comando nmap en Linux

Ejecutar:

nmap --open 192.168.1.1nmap --open server1.cyberciti.biznmap --open 192.168.2.18

Salidas del escaneo de mi servidor Linux CentOS 7:

Mostrar todos los paquetes enviados y recibidos

nmap --packet-trace 192.168.1.1nmap --packet-trace server1.cyberciti.biz

Mostrar interfaces de host y rutas

Esto es útil para la depuración (comando ip o comando de ruta o comando netstat como la salida utilizando el comando nmap en Linux)

nmap --iflist

Informe detallado creado por el comando Namp:

¿Cómo escaneo puertos específicos utilizando nmap?

Salidas de ejemplo:

16: La forma más rápida de escanear todos sus dispositivos/ordenadores en busca de puertos abiertos jamás

nmap -T5 192.168.1.0/24nmap -T5 {sub/net}

¿Cómo detecto el sistema operativo remoto con la ayuda de nmap?

Puede identificar las aplicaciones y el sistema operativo de un host remoto utilizando la opción -O:

nmap -O 192.168.1.1nmap -O --osscan-guess 192.168.1.1nmap -v -O --osscan-guess 192.168.1.1

Salidas de ejemplo:

También vea Fingerprinting a web-server and a dns server command line tools para más información.

¿Cómo puedo detectar los números de versión de los servicios remotos (servidor / demonio)?

Abra el terminal y escriba el siguiente comando nmap:

nmap -sV 192.168.1.1

Salidas de ejemplo:

Escanear un host usando ping TCP ACK (PA) y TCP Syn (PS)

Si el firewall está bloqueando los pings ICMP estándar, pruebe los siguientes métodos de descubrimiento de hosts:

nmap -PS 192.168.1.1nmap -PS 80,21,443 192.168.1.1nmap -PA 192.168.1.1nmap -PA 80,21,200-512 192.168.1.1

Escanear un host utilizando el protocolo IP ping

nmap -PO 192.168.1.1

Escanear un host utilizando UDP ping

Este escaneo salta los cortafuegos y los filtros que sólo filtran TCP:

nmap -PU 192.168.1.1nmap -PU 2000.2001 192.168.1.1

Averiguar los puertos TCP más utilizados utilizando TCP SYN Scan

Escanear un host en busca de servicios UDP (UDP scan)

Los servicios más populares en Internet se ejecutan a través del protocolo TCP. DNS, SNMP y DHCP son tres de los servicios UDP más comunes. Utilice la siguiente sintaxis para averiguar los servicios UDP:

nmap -sU nas03nmap -sU 192.168.1.1

Salidas de ejemplo:

Escaneo de protocolo IP

Este tipo de escaneo permite determinar qué protocolos IP (TCP, ICMP, IGMP, etc.) son soportados por las máquinas de destino:

nmap -sO 192.168.1.1

Escanear un cortafuegos en busca de debilidades de seguridad

Los siguientes tipos de escaneo explotan una sutil laguna en el TCP y son buenos para probar la seguridad de los ataques más comunes:

Vea cómo bloquear paquetes Xmas, syn-floods y otros ataques de estafadores con iptables.

Escanear un cortafuegos en busca de fragmentos de paquetes

La opción -f hace que el escaneo solicitado (incluyendo los escaneos de ping) utilice pequeños paquetes IP fragmentados. La idea es dividir la cabecera TCP en varios paquetes para dificultar que los filtros de paquetes, los sistemas de detección de intrusos y otras molestias detecten lo que está haciendo.

Escanea un escaneo con señuelos

La opción -D hace parecer al host remoto que el/los host(s) que usted especifica como señuelos también están escaneando la red objetivo. Por lo tanto, su IDS podría informar de 5 a 10 escaneos de puertos desde direcciones IP únicas, pero no sabrán qué IP los estaba escaneando y cuáles eran inocentes señuelos:

nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ipnmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5

Escanea un cortafuegos en busca de falsificación de direcciones MAC

¿Cómo guardo la salida en un archivo de texto?

La sintaxis es:

nmap 192.168.1.1 > output.txtnmap -oN /path/to/filename 192.168.1.1nmap -oN output.txt 192.168.1.1

Escanea en busca de servidores web y canaliza a Nikto para escanear

nmap -p80 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -
nmap -p80,443 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -

Agiliza nmap

Pasa la opción -T al comando nmap:
nmap -v -sS -A -T4 192.168.2.5
Salidas de ejemplo:

¿No eres fan de las herramientas de línea de comandos namp?

Hasta ahora, hemos visto ejemplos de comandos Nmap utilizando las opciones de línea de comandos de Linux y Unix. Sin embargo, no todo el mundo se siente súper cómodo con la CLI. Por lo tanto, podemos utilizar la aplicación GUI llamada Zenmap, que es la herramienta oficial de mapeo de red front end/GUI:

Zenmap es la GUI oficial del escáner de seguridad Nmap. Es una aplicación multiplataforma (Linux, Windows, Mac OS X, BSD, etc.) gratuita y de código abierto que tiene como objetivo hacer que Nmap sea fácil de usar para los principiantes, al tiempo que proporciona características avanzadas para los usuarios experimentados de Nmap. Los escaneos más frecuentes pueden guardarse como perfiles para facilitar su ejecución repetida. Un creador de comandos permite la creación interactiva de líneas de comando de Nmap. Los resultados de los escaneos pueden ser guardados y visualizados posteriormente. Los resultados de los escaneos guardados pueden compararse entre sí para ver sus diferencias. Los resultados de los escaneos recientes se almacenan en una base de datos en la que se pueden realizar búsquedas.

Puede instalar zenmap utilizando el siguiente comando apt-get o apt:
$ sudo apt-get install zenmap
Salidas de muestra:

Escriba el siguiente comando para iniciar zenmap:
$ sudo zenmap
Salidas de muestra

Fig.02: zenmap en acción

¿Cómo detectar y bloquear el escaneo de puertos en servidores Linux y Unix/BSD?

Pruebe los siguientes recursos:

  1. Cómo utilizar la herramienta psad para detectar y bloquear los ataques de escaneo de puertos en tiempo real.
  2. Debian / Ubuntu Linux: Instalar y configurar el cortafuegos Shoreline (Shorewall).
  3. Tutorial de configuración del cortafuegos Iptables de CentOS / Redhat.
  4. Linux: 20 ejemplos de Iptables para nuevos sysAdmins.
  5. 20 consejos de seguridad para el endurecimiento de servidores Linux.

Conclusión

En esta guía, usted aprendió sobre el comando Nmap con muchos ejemplos para Linux y el uso con varios ejemplos. Por favor, consulte los siguientes recursos para obtener más información:

  • La página oficial del proyecto Nmap aquí.

El comando Nmap tiene muchas más opciones, y por favor revise la página man o la documentación para obtener más información. ¿Cuáles son algunos de tus trucos favoritos de la línea de comandos de Nmap? Comparte tus trucos favoritos, trucos y consejos en los comentarios a continuación.

🐧 Por favor, apoye mi trabajo en Patreon o con una donación.
🐧 Obtenga los últimos tutoriales sobre Linux, Open Source & DevOps a través de la fuente RSS o el boletín de correo electrónico semanal.
🐧 25 comentarios hasta ahora… añadir uno ↓
Categoría Lista de comandos Unix y Linux
Archivos Gestión cat
Firewall Alpine Awall – CentOS 8 – OpenSUSE – RHEL 8 – Ubuntu 16.04 – Ubuntu 18.04 – Ubuntu 20.04
Utilidades de red dig – host – ip – nmap
OpenVPN CentOS 7 – CentOS 8 – Debian 10 – Debian 8/9 – Ubuntu 18.04 – Ubuntu 20.04
Administrador de paquetes apk – apt
Gestión de procesos bg – chroot – cron – disown – fg – jobs – killall – kill – pidof – pstree – pwdx – time
Búsqueda grep – whereis – which
Información del usuario grupos – id – lastcomm – last – lid/libuser-lid – logname – members – users – whoami – who – w
WireGuard VPN Alpine – CentOS 8 – Debian 10 – Firewall – Ubuntu 20.04

admin

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

lg