Skip to main content

nmap

En este breve tutorial, vamos a tratar de explicar una herramienta muy útil en varios escenarios:

  • Cuando quieres localizar un equipo en la red.
  • Cuando quieres saber si un equipo puede estar expuesto

La herramienta realiza las siguientes operaciones

  • Descubrimiento de hosts: Identifica qué dispositivos están activos en una red.
  • Escaneo de puertos: Detecta qué puertos están abiertos, cerrados o filtrados en un host.
  • Detección de servicios: Identifica qué servicios (y sus versiones) están corriendo en los puertos abiertos.
  • Detección de sistema operativo: Intenta determinar el sistema operativo del host analizado.

El comando en cuestión es nmap y su nombre deriva de Network Map o mapeador de redes, y como supones es una herramienta bastante útil en la seguridad de nuestros equipos de red.

Instalación

Para instalar nmap, realizaremos como siempre un apt update y después instalaremos la herramienta

 apt update
 apt install nmap

Una vez instalada, con la siguiente guía, podrás realizar las tareas que hemos comentado antes.

Utilización

La utilización de nmap es muy simple solo hay que poner como parámetro la IP o IPs a escanear

Una IP

nmap 192.168.1.1

Un rango

nmap 192.168.1.1-254

En formato CIDR

nmap 192.168.1.0/24

Varias IP

nmap 192.168.1.1 192.168.1.100 192.168.1.140

Parámetros

Sistema de escaneado (s)

Escanear con TCP SYN (es el modo por defecto)

nmap 192.168.1.1 -sS

Escaneo con TCP Connect port

nmap 192.168.1.1 -sT

Escaneo por UDP

nmap 192.168.1.1 -sU

Escaneo mediante TCP ACK

nmap 192.168.1.1 -sA
Escaneo de puertos (p)

Escaneo de un puerto determinado (por ejemplo el 21)

nmap 192.168.1.1 -p 21

Escaneo de un rango de puertos, escaneará todos lo spuertos comprendidos dentro del rango (21 al 443) en el ejemplo

nmap 192.168.1.1 -p 21-443

Escaneo de puertos en UDP y TCP (puerto 53 en UDP y los puertos 21 al 25, el 80 y el 443 en TCP)

nmap 192.168.1.1 -p U:53, T:21-25,80,443

Escaneo de todos los puertos

nmap 192.168.1.1 -p-

Esto puede resultar una sobrecarga importante para la red y tardar mucho tiempo.

Escaneo por nombre del servicio

nmap 192.168.1.1 -p http,https

Escaneo rápido

nmap 192.168.1.1 -F
Obtener el servicio y la versión del mismo (V)

Por ejemplo para obtener la versión del servicio que escucha en un puerto usamos el parámetro V

nmap 192.168.1.1 -sV

Este modificador puede ejecutarse con varios niveles de precisión de 0 a 9, cuanta más precisión, más tardará

nmap 192.168.1.1 -sV --version-intensity 5

Para ejecutarlo al máximo podemos usar cualquiera de los dos comandos siguientes

nmap 192.168.1.1 -sV --version-intensity 9
nmap 192.168.1.1 -sV --version-all
Sistema operativo (O)

Muestra si es posible la versión del sistema operativo del equipo destino, dependerá de la ofuscación de la información que se obtiene al escanear los puertos.

nmap 192.168.1.1 -O

En función de lo agresivos que queramos ser en el escaneo, podemos usar --max-os-tries o --osscan-guess (de menor a mayor)

nmap 192.168.1.1 -O --max-os-tries 1

El máximo

nmap 192.168.1.1 -O --osscan-guess
Escaneo completo

Para esto usamos el parámetro A, que realiza detección del SO, detección de versión, traceroute, etc

nmap 192.168.1.1 -A