Escanear redes con Nmap

Este tutorial explica diferentes métodos para escanear redes con nmap, el escáner de redes más popular en el mercado.

El tutorial cubre cubre los siguientes temas:

  • Fases de nmap
  • Escaneo de puertos principales con Nmap
  • Especificando un puerto con Nmap
  • Ejecutando un escaneo rápido con Nmap
  • Mostrando puertos abiertos en rangos de IP de con Nmap
  • Detección de SO utilizando Nmap
  • Detección agresiva de SO utilizando Nmap.
  • Guardando resultados de Nmap

Nota: Recuerde reemplazar las direcciones IP y los dispositivos de red que utilizo como ejemplos por los suyos.

Las fases de Nmap:

Nmap Security Port Scanner tiene 10 etapas durante el proceso de escaneo: Exploración previa de scripts > Enumeración de objetivos > Descubrimiento de host (escaneo con ping) > Resolución Reverse-DNS > Escaneo de puertos > Detección de versiones > Detección de SO (Sistema operativo) > Traceroute > Ejecución de script si lo hubiese > Guardado o impresión del resultado > Ejecución de scripts post escaneo.

Donde:

Pre escaneo de script: Esta fase es opcional y no se lleva a cabo en escaneos predeterminados. La opción “Script pre-scanning” llama scripts desde el motor de secuencias de comandos de Nmap (Nmap Scripting Engine o NSE) para la fase previa al escaneo como dhcp-discover.

Enumeración de objetivos: En esta fase, la primera en métodos de análisis predeterminados, nmap sólo incorpora información sobre los destinos a analizar, como las direcciones IP, hosts, rangos de IP, etc.

Detección de host (escaneo de ping): En esta fase nmap detecta qué objetivos están en línea o son accesibles.

Resolución de DNS inversa: En esta fase nmap buscará nombres de host para las direcciones IP.

Escaneo de puertos: Nmap descubrirá los puertos y su estado: abierto, cerrado o filtrado.

Detección de versión: En esta fase, nmap intentará descubrir la versión del software que se ejecuta en los puertos abiertos, descubiertos en la fase anterior, como la versión de apache o ftp.

Detección del sistema operativo: nmap intentará descubrir el sistema operativo.

Traceroute: nmap descubrirá la ruta del objetivo en la red o todas las rutas de la red.

Ejecución de scripts: Esta fase es opcional. En esta fase se ejecutan los scripts NSE. Las secuencias de comandos NSE se pueden ejecutar antes, durante y después del escaneo, pero son opcionales.

Resultados: Nmap nos muestra información sobre los datos recopilados.

Script post-scan: Etapa opcional para ejecutar scripts una vez finalizada la exploración.

Nota: Para obtener más información sobre las etapas de nmap´s visite:

https://nmap.org/book/nmap-phases.html

Escaneando los puertos principales con Nmap:

Utilizaremos el parámetro –-top-ports para escanear los 5 puertos principales del rango de IP 172.31.1.* incluyendo todas las direcciones posibles para el último octeto. Los puertos principales de Nmap se basan en puertos de servicios más comúnmente utilizados. Para escanear los 5 puertos principales ejecute en la consola:

nmap –-top-ports 5 172.31.1.1-255

Donde:

Nmap: Llama al programa

–-top-ports 5: Limita el escaneo a los 5 puertos principales (son los puertos más utilizados). Se puede editar el número.

El siguiente ejemplo es el mismo pero usamos la opción (*) para definir un rango de IP 1 a 255, nmap escaneará todos estos:

nmap –-top-ports 5 172.31.1.*

Especificando un puerto con Nmap

Para especificar un puerto se utiliza la opción -p. Para realizar un escaneo para verificar un servicio ftp de todas las direcciones IP 172.31.1.* (con la opción “*”) ejecute:

nmap -p 21  172.31.1.*

Donde:

Nmap: Llama al programa

-p 21: define el puerto 21

*: Rango de IP desde 1 a 255

Ejecutando un escaneo rápido con Nmap:

Para ejecutar un escaneo rápida en todos los puertos en dispositivos que pertenecen a una IP, debe aplicar la opción -F (Fast):

nmap -F   172.31.1.*

El siguiente comando con el parámetro –-open mostrará todos los puertos abiertos en un dispositivo dentro de un rango de IP:

Mostrando puertos abiertos con Nmap en rangos de IP:

nmap –-open   172.31.1.*

Detección de OS usando Nmap:

Para ordenar a Nmap que detecte el sistema operativo de destino escriba:

nmap -O <target>

Nmap detecta el sistema operativo Linux y su kernel.

Detección agresiva de sistema operativo usando Nmap:

Para una detección de sistema operativo más agresiva, se puede ejecutar el siguiente comando:

nmap -sV –-version-intensity 5 <Target>

Guardando los resultados de Nmap:

Para indicar a Nmap que guarde los resultados en un archivo de texto (txt), puede usar la opción -oN como se muestra en la siguiente imagen:

nmap -oN <FileName.txt> <Target>

El comando anterior crea el archivo “result.txt” con el siguiente formato:

Si desea exportar resultados como XML, use las opciones -oX en lugar de -oN:

nmap -oX <FileName.xml> <Target>

Espero que este tutorial sobre escaneo de red con Nmap haya sido útil, de haber sido así recomiendo seguir la lectura con 30 ejemplos de uso de Nmap.

Para más información sobre Nmap, escriba “man nmap“. Sigue a LinuxHint para obtener más consejos y actualizaciones sobre Linux.

Este artículo es la traducción al español del original nmap network scanning