Escaneo de red con Nmap

Este tutorial es parte de una serie de tutoriales para comenzar con nmap desde el principio. El primer tutorial fue una introducción a flags de nmap y que hacen. Este tutorial explicará métodos adicionales para realizar escaneos de red con nmap. Cubriré los siguientes temas:

  • Fases de nmap
  • Escaneo de puertos principales con Nmap
  • Especificando un puerto con Nmap
  • Ejecutando un escaneo rápido con Nmap
  • Mostrando puertos abiertos en rangos de IP de con Nmap
  • Detección de SO utilizando Nmap
  • Detección agresiva de SO utilizando Nmap.
  • Guardando resultados de Nmap

Nota: Recuerde reemplazar las direcciones IP y los dispositivos de red que utilizo como ejemplos por los suyos.

Acerca de las fases de Nmap:

Nmap Security Port Scanner tiene 10 etapas durante el proceso de escaneo: Exploración previa de scripts > Enumeración de objetivos > Descubrimiento de host (escaneo con ping) > Resolución Reverse-DNS > Escaneo de puertos > Detección de versiones > Detección de SO (Sistema operativo) > Traceroute > Ejecución de script si lo hubiese > Guardado o impresión del resultado > Ejecución de scripts post escaneo.

Donde:

Pre escaneo de script: Esta fase es opcional y no se lleva a cabo en escaneos predeterminados. La opción “Script pre-scanning” llama scripts desde el motor de secuencias de comandos de Nmap (Nmap Scripting Engine o NSE) para la fase previa al escaneo como dhcp-discover.

Enumeración de objetivos: En esta fase, la primera en métodos de análisis predeterminados, nmap sólo incorpora información sobre los destinos a analizar, como las direcciones IP, hosts, rangos de IP, etc.

Detección de host (escaneo de ping): En esta fase nmap detecta qué objetivos están en línea o son accesibles.

Resolución de DNS inversa: En esta fase nmap buscará nombres de host para las direcciones IP.

Escaneo de puertos: Nmap descubrirá los puertos y su estado: abierto, cerrado o filtrado.

Detección de versión: En esta fase, nmap intentará descubrir la versión del software que se ejecuta en los puertos abiertos, descubiertos en la fase anterior, como la versión de apache o ftp.

Detección del sistema operativo: nmap intentará descubrir el sistema operativo.

Traceroute: nmap descubrirá la ruta del objetivo en la red o todas las rutas de la red.

Ejecución de scripts: Esta fase es opcional. En esta fase se ejecutan los scripts NSE. Las secuencias de comandos NSE se pueden ejecutar antes, durante y después del escaneo, pero son opcionales.

Resultados: Nmap nos muestra información sobre los datos recopilados.

Script post-scan: Etapa opcional para ejecutar scripts una vez finalizada la exploración.

Nota: Para obtener más información sobre las etapas de nmap´s visite:

https://nmap.org/book/nmap-phases.html

Escaneando los puertos principales con Nmap:

Utilizaremos el parámetro –-top-ports para escanear los 5 puertos principales del rango de IP 172.31.1.* incluyendo todas las direcciones posibles para el último octeto. Los puertos principales de Nmap se basan en puertos de servicios más comúnmente utilizados. Para escanear los 5 puertos principales ejecute en la consola:

nmap –-top-ports 5 172.31.1.1-255

Donde:

Nmap: Llama al programa

–-top-ports 5: Limita el escaneo a los 5 puertos principales (son los puertos más utilizados). Se puede editar el número.

El siguiente ejemplo es el mismo pero usamos la opción (*) para definir un rango de IP 1 a 255, nmap escaneará todos estos:

nmap –-top-ports 5 172.31.1.*

Especificando un puerto con Nmap

Para especificar un puerto se utiliza la opción -p. Para realizar un escaneo para verificar un servicio ftp de todas las direcciones IP 172.31.1.* (con la opción “*”) ejecute:

nmap -p 21  172.31.1.*

Donde:

Nmap: Llama al programa

-p 21: define el puerto 21

*: Rango de IP desde 1 a 255

Ejecutando un escaneo rápido con Nmap:

Para ejecutar un escaneo rápida en todos los puertos en dispositivos que pertenecen a una IP, debe aplicar la opción -F (Fast):

nmap -F   172.31.1.*

El siguiente comando con el parámetro –-open mostrará todos los puertos abiertos en un dispositivo dentro de un rango de IP:

Mostrando puertos abiertos con Nmap en rangos de IP:

nmap –-open   172.31.1.*

Detección de OS usando Nmap:

Para ordenar a Nmap que detecte el sistema operativo de destino escriba:

nmap -O <target>

Nmap detecta el sistema operativo Linux y su kernel.

Detección agresiva de sistema operativo usando Nmap:

Para una detección de sistema operativo más agresiva, puede ejecutar el siguiente comando:

nmap -sV –-version-intensity 5 <Target>

Guardando los resultados de Nmap:

Para indicar a Nmap que guarde los resultados en un archivo de texto (txt), puede usar la opción -oN como se muestra en la siguiente imagen:

nmap -oN <FileName.txt> <Target>

El comando anterior crea el archivo “result.txt” con el siguiente formato:

Si desea exportar resultados como XML, use las opciones -oX en lugar de -oN:

nmap -oX <FileName.xml> <Target>

Espero que este tutorial le haya sido útil como una introducción a nmap network scanning.

Para más información sobre Nmap, escriba “man nmap“. Sigue a LinuxHint para obtener más consejos y actualizaciones sobre Linux.

Artículos relacionados:

Nmap flags and what they do 

En español: Instrucciones de Nmap: qué hacen y como aplicarlas.

Nmap ping sweep

How to scan for services and vulnerabilities with Nmap

Este artículo es la traducción al español del original nmap network scanning