nmap
En este breve tutorial, vamos a tratar de explicar una herramienta muy útil en varios escenarios:
- Cuando quieres localizar un equipo en la red.
- Cuando quieres saber si un equipo puede estar expuesto
La herramienta realiza las siguientes operaciones
- Descubrimiento de hosts: Identifica qué dispositivos están activos en una red.
- Escaneo de puertos: Detecta qué puertos están abiertos, cerrados o filtrados en un host.
- Detección de servicios: Identifica qué servicios (y sus versiones) están corriendo en los puertos abiertos.
- Detección de sistema operativo: Intenta determinar el sistema operativo del host analizado.
El comando en cuestión es nmap y su nombre deriva de Network Map o mapeador de redes, y como supones es una herramienta bastante útil en la seguridad de nuestros equipos de red.
Instalación
Para instalar nmap, realizaremos como siempre un apt update y después instalaremos la herramienta
apt update
apt install nmap
Una vez instalada, con la siguiente guía, podrás realizar las tareas que hemos comentado antes.
Utilización
La utilización de nmap es muy simple solo hay que poner como parámetro la IP o IPs a escanear
Una IP
nmap 192.168.1.1
Un rango
nmap 192.168.1.1-254
En formato CIDR
nmap 192.168.1.0/24
Varias IP
nmap 192.168.1.1 192.168.1.100 192.168.1.140
Parámetros
Sistema de escaneado (s)
Escanear con TCP SYN (es el modo por defecto)
nmap 192.168.1.1 -sS
Escaneo con TCP Connect port
nmap 192.168.1.1 -sT
Escaneo por UDP
nmap 192.168.1.1 -sU
Escaneo mediante TCP ACK
nmap 192.168.1.1 -sA
Escaneo de puertos (p)
Escaneo de un puerto determinado (por ejemplo el 21)
nmap 192.168.1.1 -p 21
Escaneo de un rango de puertos, escaneará todos lo spuertos comprendidos dentro del rango (21 al 443) en el ejemplo
nmap 192.168.1.1 -p 21-443
Escaneo de puertos en UDP y TCP (puerto 53 en UDP y los puertos 21 al 25, el 80 y el 443 en TCP)
nmap 192.168.1.1 -p U:53, T:21-25,80,443
Escaneo de todos los puertos
nmap 192.168.1.1 -p-
Esto puede resultar una sobrecarga importante para la red y tardar mucho tiempo.
Escaneo por nombre del servicio
nmap 192.168.1.1 -p http,https
Escaneo rápido
nmap 192.168.1.1 -F
Obtener el servicio y la versión del mismo (V)
Por ejemplo para obtener la versión del servicio que escucha en un puerto usamos el parámetro V
nmap 192.168.1.1 -sV
Este modificador puede ejecutarse con varios niveles de precisión de 0 a 9, cuanta más precisión, más tardará
nmap 192.168.1.1 -sV --version-intensity 5
Para ejecutarlo al máximo podemos usar cualquiera de los dos comandos siguientes
nmap 192.168.1.1 -sV --version-intensity 9
nmap 192.168.1.1 -sV --version-all
Sistema operativo (O)
Muestra si es posible la versión del sistema operativo del equipo destino, dependerá de la ofuscación de la información que se obtiene al escanear los puertos.
nmap 192.168.1.1 -O
En función de lo agresivos que queramos ser en el escaneo, podemos usar --max-os-tries o --osscan-guess (de menor a mayor)
nmap 192.168.1.1 -O --max-os-tries 1
El máximo
nmap 192.168.1.1 -O --osscan-guess
Escaneo completo
Para esto usamos el parámetro A, que realiza detección del SO, detección de versión, traceroute, etc
nmap 192.168.1.1 -A