Introducción:
Nmap es una herramienta de seguridad de código abierto ampliamente utilizada en el mundo de la seguridad informática y administración de sistemas. Se utiliza para escanear una red y descubrir los dispositivos conectados, las direcciones IP y los puertos abiertos en una red. Nmap es compatible con sistemas operativos como Windows, Linux, macOS, entre otros.
Thank you for reading this post, don't forget to subscribe!
En este tutorial, abordaremos la instalación y uso de Nmap en un sistema Linux.
Instalación de Nmap en Linux:
Hay varias formas de instalar Nmap en un sistema Linux, incluyendo el uso de paquetes de software o la compilación a partir del código fuente.
Instalación a través de paquetes:
La forma más fácil y rápida de instalar Nmap en un sistema Linux es utilizando los paquetes de software disponibles para su distribución. La sintaxis para instalar Nmap a través de paquetes varía según la distribución de Linux que esté utilizando. A continuación, se describen los comandos para instalar Nmap en algunas de las distribuciones más populares:
- Ubuntu / Debian:
$ sudo apt-get update
$ sudo apt-get install nmap
- Fedora / CentOS:
$ sudo yum update
$ sudo yum install nmap
- Arch Linux:
$ sudo pacman -Syu
$ sudo pacman -S nmap
Instalación a partir del código fuente:
Otra opción es instalar Nmap desde el código fuente. Para hacer esto, siga los siguientes pasos:
- Descargue el código fuente de Nmap desde el sitio web oficial: https://nmap.org/download.html
- Descomprima el archivo descargado:
$ tar xvzf nmap-x.x.x.tar.gz
- Entre en el directorio descomprimido:
$ cd nmap-x.x.x
- Ejecute los siguientes comandos para instalar Nmap:
$ ./configure
$ make
$ sudo make install
Uso básico de Nmap:
Una vez instalado Nmap, está listo para su uso. A continuación, se describen algunos de los comandos más comunes y útiles de Nmap:
- Escanear un host:
Para escanear un host específico, puede utilizar el siguiente comando:
$ nmap <host>
Ejemplo:
$ nmap google.com
- Escanear una red:
Para escanear una red completa, puede utilizar el siguiente comando:
$ nmap <rango de direcciones IP>
Ejemplo:
$ nmap 192.168.1.0/24
- Escanear puertos específicos:
Para escanear puertos específicos en un host, puede utilizar el siguiente comando:
$ nmap -p <puertos> <host>
Ejemplo:
$ nmap -p 22,80,443 google.com
- Escanear puertos en modo verboso:
Para escanear puertos en modo verboso, puede utilizar el siguiente comando:
$ nmap -v <host>
Ejemplo:
$ nmap -v google.com
- Escanear una red y guardar los resultados en un archivo:
Para escanear una red y guardar los resultados en un archivo, puede utilizar el siguiente comando:
$ nmap <rango de direcciones IP> -oN <nombre del archivo>
Ejemplo:
$ nmap 192.168.1.0/24 -oN resultados_de_escaneo.txt
Opciones avanzadas de Nmap:
- Escanear en modo no detectado:
Para escanear en modo no detectado, puede utilizar la opción -S
o --spoof-mac
:
$ nmap -S <dirección MAC> <host>
Ejemplo:
$ nmap -S 00:11:22:33:44:55 google.com
- Escanear con una tasa de envío de paquetes específica:
Para escanear con una tasa de envío de paquetes específica, puede utilizar la opción --max-rate
:
$ nmap --max-rate <tasa> <host>
Ejemplo:
$ nmap --max-rate 100 google.com
- Escanear puertos en un orden específico:
Para escanear puertos en un orden específico, puede utilizar la opción --top-ports
:
$ nmap --top-ports <número de puertos> <host>
Ejemplo:
$ nmap --top-ports 20 google.com
- Escanear puertos con una versión específica del protocolo:
Para escanear puertos con una versión específica del protocolo, puede utilizar la opción -sV
o --version-detection
:
$ nmap -sV <host>
Ejemplo:
$ nmap -sV google.com
- Escanear puertos en modo intensivo:
Para escanear puertos en modo intensivo, puede utilizar la opción -p-
:
$ nmap -p- <host>
Ejemplo:
$ nmap -p- google.com
- Escanear en modo no detectado:
Para escanear en modo no detectado, es decir, para esconder su identidad, puede utilizar el siguiente comando:
$ nmap -D RND:10 <host>
El parámetro “RND:10” se refiere a 10 identidades falsas que se utilizarán para esconder su identidad.
- Escanear con diferentes tipos de escaneo:
Nmap le permite escoger entre diferentes tipos de escaneo para adaptarse a sus necesidades específicas. Algunos de estos tipos de escaneo incluyen:
- Escaneo TCP:
Para realizar un escaneo TCP, puede utilizar el siguiente comando:
$ nmap -sT <host>
- Escaneo SYN:
Para realizar un escaneo SYN, puede utilizar el siguiente comando:
$ nmap -sS <host>
- Escaneo UDP:
Para realizar un escaneo UDP, puede utilizar el siguiente comando:
$ nmap -sU <host>
- Escaneo de puertos rápido:
Para realizar un escaneo rápido de puertos, puede utilizar el siguiente comando:
$ nmap -F <host>
- Escaneo intensivo:
Para realizar un escaneo intensivo, puede utilizar el siguiente comando:
$ nmap -p- <host>
- Escaneo personalizado:
Para realizar un escaneo personalizado, puede utilizar el siguiente comando:
$ nmap --scan-rules <ruta al archivo de reglas> <host>
- Escanear en modo no detectado:
Para escanear en modo no detectado, puede utilizar la opción -T4
o --max-parallelism
, que ayuda a acelerar el escaneo y minimiza la probabilidad de ser detectado por un firewall o sistema de seguridad.
Ejemplo:
$ nmap -T4 google.com
- Escanear con detalles adicionales:
Para escanear con detalles adicionales, puede utilizar la opción -A
o --all
, que escanea con opciones adicionales que incluyen detección de sistemas operativos, versiones de software y detección de vulnerabilidades.
Ejemplo:
$ nmap -A google.com
- Escanear puertos de un host específico:
Para escanear puertos de un host específico, puede utilizar la opción -p
seguida del rango de puertos que desea escanear.
Ejemplo:
$ nmap -p 1-100 google.com
- Escanear con detección de servicios:
Para escanear con detección de servicios, puede utilizar la opción -sV
o --version-detection
, que intenta determinar la versión del software que se ejecuta en los puertos abiertos.
Ejemplo:
$ nmap -sV google.com
- Escanear con detección de firewalls:
Para escanear con detección de firewalls, puede utilizar la opción -f
o --fragment
, que divide los paquetes de datos en fragmentos para evadir la detección de firewalls.
Ejemplo:
$ nmap -f google.com
- Escanear con una tasa de escaneo más lenta:
Para escanear con una tasa de escaneo más lenta, puede utilizar la opción --scan-delay
:
$ nmap --scan-delay <time in seconds> <host>
Ejemplo:
$ nmap --scan-delay 2 google.com
- Escanear con una tasa de escaneo más rápida:
Para escanear con una tasa de escaneo más rápida, puede utilizar la opción -T
:
$ nmap -T<0-5> <host>
Ejemplo:
$ nmap -T5 google.com
- Escanear con una técnica de escaneo específica:
Para escanear con una técnica de escaneo específica, puede utilizar la opción --scan-method
:
$ nmap --scan-method <technique> <host>
Ejemplo:
$ nmap --scan-method connect google.com
- Escanear puertos específicos con una técnica de escaneo específica:
Para escanear puertos específicos con una técnica de escaneo específica, puede utilizar la opción --scan-method
junto con la opción -p
:
$ nmap -p <ports> --scan-method <technique> <host>
Ejemplo:
$ nmap -p 22,80,443 --scan-method connect google.com
- Escanear con una técnica de detección de sistema operativo:
Para escanear con una técnica de detección de sistema operativo, puede utilizar la opción -O
o --osscan-guess
:
- Escanear en modo no detectado:
Para escanear en modo no detectado, puede utilizar la opción “-PN”. Esta opción evita que Nmap envíe paquetes de identificación para determinar si un host está activo o no. Algunos firewalls y sistemas de seguridad pueden detectar un escaneo Nmap y bloquearlo, por lo que esta opción puede ser útil para evitar ser detectado.
Ejemplo:
$ nmap -PN 192.168.1.0/24
- Escanear puertos en modo más rápido:
Para escanear puertos de un host de manera más rápida, puede utilizar la opción “-F”. Esta opción escanea solo los puertos comunes en lugar de todos los puertos disponibles.
Ejemplo:
$ nmap -F google.com
- Escanear con una identidad falsa:
Para escanear con una identidad falsa, puede utilizar la opción “-e”. Esta opción permite especificar una interfaz de red específica que Nmap utilizará para su escaneo.
Ejemplo:
$ nmap -e eth0 192.168.1.0/24
- Escanear con una tasa limitada:
Para limitar la tasa de envío de paquetes durante el escaneo, puede utilizar la opción “-T”. Esta opción permite especificar la tasa de envío de paquetes en una escala de 0 a 5, donde 0 es la tasa más lenta y 5 es la tasa más rápida.
Ejemplo:
$ nmap -T3 192.168.1.0/24
- Escanear con un script específico:
Para escanear con un script específico, puede utilizar la opción “–script”. Esta opción permite especificar un script de Nmap que se utilizará durante el escaneo.
Ejemplo:
$ nmap --script http-headers google.com
Además de su capacidad para escanear puertos y servicios, Nmap también cuenta con una amplia colección de scripts que pueden ser utilizados para detectar vulnerabilidades específicas en los sistemas y servicios escaneados.
Nmap para detectar vulnerabilidades:
- Escanear para detectar versiones vulnerables de software:
Nmap puede utilizarse para escanear un sistema o red y determinar qué versiones de software están en ejecución. Esto puede ser útil para identificar versiones conocidas como vulnerables y tomar medidas para corregirlas.
Ejemplo:
$ nmap --script vuln 192.168.1.0/24
- Escanear para detectar exploits conocidos:
Nmap también puede utilizarse para escanear un sistema o red y determinar si existen exploits conocidos que se apliquen a los servicios en ejecución.
Ejemplo:
$ nmap --script exploit 192.168.1.0/24
- Escanear para detectar sistemas y servicios con configuraciones inseguras:
Nmap puede utilizarse para escanear un sistema o red y determinar si existen sistemas y servicios con configuraciones inseguras que podrían ser explotados por un atacante.
Ejemplo:
$ nmap --script vuln 192.168.1.0/24
Es importante tener en cuenta que la detección de vulnerabilidades con Nmap es solo una parte del proceso de seguridad de un sistema. Una vez que se han identificado las vulnerabilidades, es necesario tomar medidas para corregirlas y proteger los sistemas y datos.
Además, es importante mantener actualizado Nmap y sus scripts para asegurarse de estar utilizando la última información disponible sobre vulnerabilidades conocidas. La seguridad de los sistemas y datos es un proceso continuo que requiere una atención constante y una actitud proactiva.
How useful was this post?
Click on a star to rate it!
Average rating 0 / 5. Vote count: 0
No votes so far! Be the first to rate this post.
We are sorry that this post was not useful for you!
Let us improve this post!
Tell us how we can improve this post?
Thank You For Your Vote!
Sorry You have Already Voted!
Popular Posts
- Una reforma insuficiente de las reglas fiscales
- ¿Hacia una nueva y consensuada estrategia de la Unión Europea hacia China?
- Elecciones 2023 en Turquía (II): ¿va el país camino de una crisis de balanza de pagos? De ser así, ¿afectaría a España?
- Unión Europea, de la unanimidad a la mayoría cualificada en el marco de la PESC
- Guerra en Ucrania: el equilibrio aéreo se resquebraja