Vous êtes sur la page 1sur 4

Que es Nmap

Nmap (de Network Mapper) es una utilidad de software libre para explorar, administrar y
auditar la seguridad de redes de ordenadores. Detecta hosts online, sus puertos abiertos,
servicios y aplicaciones corriendo en ellos, su sistema operativo, que firwalls/filtros corren en
una red y de que tipo son. Es excelente para hacer trabajos de auditoria de res y fue
diseñado para llevar acabo escaneos rápidos en una gran cantidad de redes, pero es
igualmente usable en hosts individuales. Es reconocido como el scanner de puertos mas
poderoso.

Caracteristicas:

Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando


aquellas que responden ping.1

• Identifica puertos abiertos en una computadora objetivo.


• Determina qué servicios está ejecutando la misma.
• Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es
también conocida como fingerprinting).
• Obtiene algunas características del hardware de red de la máquina objeto de la prueba.

Instala Nmap en Linux

Si utilizas una distribución GNU/Linux como puede ser Ubuntu o Debian, puedes estar
seguro que Nmap va a estar disponible desde los repositorios oficiales de software.

• Para instalar Nmap desde Ubuntu o derivados:

$ sudo apt-get install nmap

• Para instalar Nmap en Debian:

$ sudo aptitude install nmap

• Para instalar Nmap en Fedora:

$ sudo yum install nmap

Si utilizas Windows o Mac OS X, puedes instalarlo fácilmente accediendo a la web oficial de


Nmap, y descargando el ejecutable correspondiente en función del sistema operativo. Aquí
también podrás escoger la versión que deseas instalar, y dispondrás del código fuente en
caso de que desees compilar Nmap por tu cuenta.

Listo ya de teniendo instalado nmap iniciemos con el scaneo.

Primer paso: Escanear Nuestra Red.

La sintaxis básica de Nmap es muy sencilla, y consta principalmente de la palabra ‘nmap’


seguida de la dirección IP del host al que quieres escanear.

• Para escaner la red debemos ejecuar el siguiente comando

$ sudo nmap -sn 192.168.0.1/24

La opción ‘-sn’ sirve para indicarle al programa que realice un escaneo por PING,
de modo que lo único que va a indicar es si el host esta conectado o no, pero no
va a realizar ningún análisis de puertos.

• Si dispones de una red privada con pocos clientes conectados, y conoces la IP de


todos ellos, puedes utilizar este otro comando, por tal de que se muestren solo
aquellos clientes conectados que no deberían estarlo.

$ sudo nmap -sn 192.168.0.1/24 --exclude 192.168.0.35,192.168.0.36

La opción ‘–exclude’ sirve para excluir ciertas direcciones IP que no quieres que se
muestren en el resultado del análisis porque son utilizados por clientes conocidos.

• En algunos hosts, el firewall puede que bloquee las peticiones mediante PING. En
este caso, puedes utilizar esta otra opción, mediante la cual se realizará un escaneo
sin utilizar PING.

$ sudo nmap -Pn 192.168.1.0/24

La opción ‘-Pn’ le indica al programa que no realice PING a los hosts de destino.
Esto puede ser útil en casos en los que algún cliente este configurado para no
responder a los intentos de PING. En este caso se realiza un análisis más
exhaustivo probando las distintas IP una a una.
Segundo paso: Identificar a los intrusos

Una vez analizado la red en busca de todos los hosts conectados a la red local, es hora de
distinguir entre los intrusos y los usuarios legítimos que realmente pertenecen a la red.

En cualquier análisis de este tipo deberá aparecer la dirección del router, normalmente
192.168.0.1, seguido de las direcciones IP de todos los clientes conectados en este instante,
indistintamente de que estén conectados mediante cable Ethernet, o por WiFi.

Una manera de distinguir entre intrusos y usuarios legítimos es a partir del conocimiento de
las direcciones MAC de los dispositivos. Este último puede incluso que utilice una MAC
clonada, por lo que el conocimiento de las direcciones IP internas de todos los clientes
también es importante.

• Una información adicional que puede ser útil para identificar a los diferentes hosts
conectados, es el sistema operativo.

$ sudo nmap -Pn -O 192.168.0.1/24

La opción ‘O’ activa la detección del sistema operativo del dispositivo analizado.
Combinarlo con la opción ‘-Pn’ te será útil si el dispositivo está protegido por un
firewall.

Vemos otras funciones de nmap

• Con la opción –v nos detalla toda la red, buscando los equipos de uno en uno para ver
cual existe y cual no.

nmap –sn –v 192.168.0.1/24

• Para ver los puertos abireto de una maquina escribemos

nmap –sS 192.168.0.1/24

• Para saver el sistema operativo:


nmap -O 192.168.0.1/24
• Para realizar un escaneo completo a una IP, ejecutamos nmap –p 1-65535 –T4 –A –v
192.168.20.1. Es importante saber que nmap por defecto escanea sólo los puertos del
1 al 10000, con la opción –p podemos poner todos cuantos deseemos, en este caso
todos, del 1 al 65535. En este caso nos ha sacado el 33946 que antes no había
descubierto.
Nmap -p 1-65536 -T4 -A -v 192.168.0.1

• Si se realiza a traves de un servidor externo:


nmap -sS scanme.nmap.org co

Vous aimerez peut-être aussi