NMAP (un acrónimo de Network Mapper) es una utilidad de línea de comandos de código abierto para administrar de forma segura la red. El comando NMAP tiene una extensa lista de opciones para tratar con auditoría de seguridad y exploración de redes.
El comando NMAP se puede usar para escanear los puertos o hosts, enumerar los servicios en la red, obtener la lista de todos los hosts en vivo, verificar los puertos abiertos en la red, la información en tiempo real sobre la red y mucho más. Este artículo proporciona casos de uso bien conocidos del comando NMAP en Ubuntu 22.04.
Requisitos previos
Para usar la utilidad NMAP, el NMAP debe instalarse en su Ubuntu 22.04. NMAP está disponible en el repositorio oficial de Ubuntu 22.04. Antes de la instalación, es una mejor práctica actualizar las bibliotecas centrales de Ubuntu 22.04 de la siguiente manera:
$ sudo apt actualizaciónDespués de eso, ejecute el comando mencionado a continuación para instalar NMAP en Ubuntu 22.04:
$ sudo apt install nmapPara verificar la instalación, obtenga la versión del NMAP recién instalado:
$ nmap --versiónLa salida del comando anterior asegura que el NMAP se haya instalado correctamente.
Cómo usar NMAP en Ubuntu 22.04
NMAP es la utilidad favorita de los administradores de red, ya que pueden usar NMAP para escanear la dirección IP, escanear el host, encontrar un host en vivo y mucho más así. En primer lugar, utilice el siguiente comando para obtener la página del hombre de NMAP:
$ hombre nmapLa salida del comando proporciona el propósito y la sintaxis del comando nmap. Estamos enumerando los usos fructíferos comunes del comando nmap.
Además, también puede obtener la lista de opciones compatibles con el comando nmap. Para hacerlo, utilice el siguiente comando:
$ nmap --helpSe puede observar desde la salida que el NMAP tiene una amplia gama de opciones que se pueden usar para el escaneo de direcciones IP, detectando la información del sistema operativo, la configuración del firewall y mucho más.
Sintaxis del comando nmap
La sintaxis del comando nmap se da a continuación:
$ NMAP [Opciones] [IP-Adress o Web-Address]Las opciones compatibles con el comando nmap se proporcionan en la imagen de arriba. Además, el comando nMAP pretende las operaciones de escaneo en la IP o las direcciones web.
Cómo usar el comando nMAP para escanear puertos abiertos
El comando nmap se puede usar para escanear a través de los puertos abiertos del host. Por ejemplo, el siguiente comando escaneará el "192.168.214.138"Para puertos abiertos:
$ nmap 192.168.214.138Sin embargo, puede realizar una exploración rápida utilizando el "FOpción del comando nmap:
$ nmap -f 192.168.214.138El resultado del comando sería el mismo, pero el "-FLa opción imprime los resultados rápidamente.
Cómo usar el comando nmap para escanear puertos específicos
Por defecto, el NMAP escanea a través de solo 1000 puertos más usados (estos no son consecutivos pero importantes). Sin embargo, hay un total de 65535 puertos. El comando nmap se puede usar para escanear un puerto específico o todos los puertos.
Para escanear todos los puertos: El indicador -p- del comando nmap ayuda a escanear a través de los puertos 65535:
$ nmap -p- 192.168.214.138La salida muestra que todos los puertos 65533 están escaneados.
Para escanear un puerto específico: Uno puede especificar el número de puerto también. Por ejemplo, el siguiente comando escaneará solo el puerto 88:
$ nmap -p 88 88 192.168.214.138La salida muestra que el comando nmap ha escaneado solo el puerto 88.
Cómo usar el comando nmap para obtener la información del sistema operativo
El comando nmap se puede usar para obtener la información del sistema operativo. Por ejemplo, el siguiente comando obtendrá la información del sistema operativo asociado con la dirección IP.
$ sudo nmap -o 192.168.214.138Nota: Es notar que este comando nmap requiere privilegios raíz para imprimir este tipo de información.
Cómo usar el comando nmap para detectar la configuración del firewall
El comando nmap también se puede usar para obtener la configuración de firewall para un host específico. El "-SA"Flag of NMAP dirá el estado del firewall en ese host:
$ sudo nmap -sa 192.168.214.138Nota: Puedes usar el "-VBandera (representa detenidamente) con los comandos NMAP para obtener la salida detallada del comando.
Cómo usar el comando nmap para excluir un host específico
El NMAP realiza algunas operaciones de escaneo del host. Sin embargo, si hay más de cien anfitriones y no necesita ninguno de ellos, puede hacerlo usando el "-excluirPalabra clave de la siguiente manera:
$ nmap 192.168.214.* -Excluir 192.168.214.10La salida del comando muestra que el NMAP ha realizado el escaneo en 255 direcciones IP que establece que el comando NMAP ignora la dirección IP.
Cómo usar el comando nmap para realizar un escaneo sigiloso
El comando nmap se puede usar para realizar escaneo de sigilo en las direcciones IP o las direcciones web. El escaneo sigiloso se lleva a cabo para anular el efecto del firewall y cualquier otra autenticación. Por ejemplo, el siguiente comando aplica un escaneo de sigilo en la dirección web del host "Linuxhint.comunicarse"
$ nmap -ss linuxhint.comunicarseCómo usar el comando nmap para detectar todos los hosts en vivo
El comando NMAP también se puede usar para obtener la lista de todos los hosts en vivo en la gama específica de direcciones IP. Por ejemplo, el siguiente comando imprime las direcciones IP que están entre el rango IP (192.168.214.0 a 192.168.214.255).
$ nmap -sp 192.168.214.138La salida muestra que entre 256 hosts solo 4 hosts están arriba.
Cómo usar el comando nmap para obtener las versiones de servicio
Uno de los usos notables del comando nmap es obtener la lista de servicios y las versiones de los servicios que se ejecutan en la dirección o direcciones IP específicas. Por ejemplo, hemos ejecutado el siguiente comando para obtener las versiones de los servicios en las 256 direcciones IP que van desde 192.168.214.0 a 192.168.214.255.
$ nmap -sv 192.168.214.*La salida muestra la lista de servicios y sus versiones en el rango especificado de direcciones IP.
Cómo usar el comando nmap para encontrar las interfaces host
El comando nmap se puede usar para enumerar las interfaces de red en la dirección IP actual o el host. Por ejemplo, el siguiente comando devuelve las interfaces y rutas de la dirección IP (192.168.214.138)
$ sudo nmap --iflistConsejo de bonificación: cómo almacenar la salida del comando nmap
La salida del comando nmap se puede almacenar en un .TXT archivo o en un .xml archivo. Este proceso es bastante útil cuando necesita realizar un seguimiento de los datos históricos.
Obtenga la salida en un archivo de texto: El -en El indicador del comando nmap ayuda a guardar la salida en un archivo de texto. Por ejemplo, el comando mencionado a continuación recupera las versiones de los servicios utilizando el comando nmap y almacena el resultado en un archivo de texto:
$ nmap -sv 192.168.214.* -on svresult.TXTObtenga la salida en un archivo XML: El -buey El indicador del comando nmap ayuda a almacenar la salida en un archivo XML. Por ejemplo, el siguiente comando guarda la salida de versiones de servicios en un archivo XML:
$ nmap -sv 192.168.214.* -on svresult.xmlConclusión
NMAP (Network Mapper) es una utilidad de línea de comandos para obtener información en tiempo real sobre la red. NMAP es una utilidad multiplataforma y proporciona las mismas funcionalidades en torno a varios sistemas operativos. Teniendo en cuenta la importancia del comando nmap, este artículo proporciona varios casos de uso del comando nmap en ubuntu 22.04.