Cómo ejecutar un escaneo de red rápido con NMAP

Cómo ejecutar un escaneo de red rápido con NMAP
Network Mapper, comúnmente conocido por su acrónimo NMAP, es una herramienta efectiva de escaneo y auditoría de redes de código abierto. Por defecto, NMAP viene con una amplia gama de herramientas y funcionalidades para realizar el descubrimiento del host, el escaneo de puertos, los sistemas y servicios operativos y las versiones. NMAP es bastante capaz y, al mismo tiempo, queda de las herramientas de auditoría de ciberseguridad y ciberseguridad más fáciles disponibles. Este tutorial le mostrará cómo realizar un escaneo de red rápida contra un objetivo y guardar la salida en un archivo.

Instalación de NMAP

NMAP es de código abierto, lo que significa que está fácilmente disponible para todas las principales distribuciones de Linux, así como para otros sistemas operativos, como Windows, Mac OS, Solaris y más. Para descargar el binario para su sistema o compilarlo por su cuenta, consulte los recursos de descarga de NMAP proporcionados.

Para instalarlo en Ubuntu/Debian, use el Administrador de paquetes APT:

sudo apt-get actualización && sudo apt-get -y install nmap

Una vez que se instala NMAP, puede ejecutar escaneos de red llamando al comando nmap desde el terminal.

Descubrimiento de host de red rápida

Para realizar un descubrimiento de host de red rápido con NMAP, use el indicador -sn con el comando nmap. Esta bandera le dice a NMAP que determine si los hosts están activos sin realizar escaneos de puertos.

Considere el siguiente escaneo para la red 192.168.0.1/24:

$ sudo nmap -sn 192.168.0.1/24
Comenzando nmap 7.91 (https: // nmap.org)
Informe de escaneo NMAP para 192.168.0.1
El anfitrión está arriba (0.Latencia de 0020).
Dirección MAC: 44: 32: C8: 70: 29: 7e (Technicolor Ch USA)
Informe de escaneo NMAP para 192.168.0.10
El anfitrión está arriba (0.Latencia de 0080).
Dirección MAC: 00: 10: 95: DE: AD: 07 (Thomson)
Informe de escaneo NMAP para 192.168.0.12
El anfitrión está arriba (0.Latencia del 080).
Dirección MAC: AC: 2d: A9: B2: C8: A0 (Tecno Mobile Limited)
Informe de escaneo NMAP para 192.168.0.25
El anfitrión está arriba (0.LATENCIA 084S).
Dirección MAC: 18: 5e: 0f: 7c: 2d: 65 (Intel Corporate)
Informe de escaneo NMAP para 192.168.0.26
El anfitrión está arriba (0.Latencia de 083).
Dirección MAC: 9C: B7: 0d: 88: 34: 4D (tecnología Liteon)
Informe de escaneo NMAP para 192.168.0.29
El anfitrión está arriba (0.Latencia de 082).
Dirección MAC: 82: 10: 2a: BC: 41: 66 (desconocido)
Informe de escaneo NMAP para 192.168.0.30
El anfitrión está arriba.
NMAP HECHO: 256 direcciones IP (7 hosts arriba) escaneadas en 3.31 segundos

El comando anterior escanea toda la red y le dice qué dispositivos están activos, así como sus respectivas direcciones IP.

También puede pasar múltiples redes pasándolas como argumentos. Por ejemplo:

sudo nmap -sn 192.168.0.1/24 10.10.0.24/04

Escaneo de host rápido para puertos abiertos

Para realizar un escaneo de red rápido y determinar los puertos abiertos en una red, use el comando nmap, seguido de la dirección IP del host o el rango de subred. Por ejemplo:

sudo nmap 192.168.0.1/24

Debe obtener una salida como la que se muestra a continuación. Si tiene una subred grande, puede llevar un tiempo completar el escaneo.

Comenzando nmap 7.91 (https: // nmap.org)
El anfitrión está arriba (0.Latencia de 0089).
No se muestra: 996 puertos filtrados
Servicio Estatal de Portes
23/TCP Open Telnet
80/tcp abre http
1900/TCP cerrado UPNP
8080/tcp abre http-proxy
Dirección MAC: 44: 32: C8: 70: 29: 7e (Technicolor Ch USA)
Informe de escaneo NMAP para 192.168.0.10
El anfitrión está arriba (0.Latencia 0034s).
No se muestra: 995 puertos cerrados
Servicio Estatal de Portes
23/TCP Open Telnet
80/tcp abre http
111/tcp abierto rpcbind
139/tcp abre netbios-ssn
445/tcp abre Microsoft-DS
Dirección MAC: 00: 10: 95: DE: AD: 07 (Thomson)
Informe de escaneo NMAP para 192.168.0.25
El anfitrión está arriba (0.Latencia de 099).
Todos los 1000 puertos escaneados en 192.168.0.25 se filtran
Dirección MAC: 18: 5e: 0f: 7c: 2d: 65 (Intel Corporate)

Si sabe qué puertos se ejecutan en el sistema o desea confirmar los puertos de ejecución, puede decirle a NMAP que escanee solo esos puertos para verificar si están disponibles. El comando para esto es el siguiente:

sudo nmap -p 22, 21, 80, 443 192.168.0.1/24

Guardar escaneo nmap en archivo

En la mayoría de los casos, al realizar un escaneo de red, necesitará una copia de los resultados para hacer referencia a los puertos abiertos o al servicio de ejecución. NMAP le permite guardar la salida de un escaneo a un archivo.

Para guardar la salida de un escaneo nmap a un archivo, use el argumento -oa y pase el nombre del archivo, de la siguiente manera:

sudo nmap 192.168.0.1/24 -oa ~/escritorio/nmap/quick_scan

El indicador -OA guarda la salida en todos los formatos al archivo especificado. Para especificar un formato de archivo específico, como XML, use el indicador -OX:

sudo nmap 192.168.0.1/24 -ox ~/escritorio/nmap_xml

Para especificar una salida normal, use el indicador -on:

sudo nmap 192.168.0.1/24 -on ~/escritorio/nmap_normal

Conclusión

Como se muestra en este artículo, NMAP proporciona varios métodos rápidos para realizar escaneos de red simples. NMAP es una herramienta poderosa que puede usar para su ventaja para explotar y asegurar redes.

Para expandir su conocimiento, considere la documentación principal de NMAP.