Network Mapper, comúnmente llamado NMAP, es un popular escáner de auditoría de seguridad de código abierto y escáner de red creado por Gordon Lyon. NMAP puede ser bastante capaz al realizar diagnósticos de red y recolección de información en pruebas de penetración. NMAP le permite escanear desde un solo host en una red a una colección de hosts en una red grande.
Una exploración NMAP puede proporcionar información como el sistema operativo que se ejecuta en los hosts, los puertos, los servicios correspondientes y las versiones de los servicios de host. Los escaneos NMAP también pueden ayudar a detectar vulnerabilidades en los hosts de red utilizando el motor de secuencias de comandos incorporado.
En pocas palabras, NMAP funciona enviando paquetes IP en bruto para recopilar información sobre los hosts en una red, los servicios que se ejecutan, las versiones e incluso los sistemas operativos.
Características de NMAP
Algunas características clave Establecen NMAP aparte de otras herramientas de recopilación de información. Éstas incluyen:
Instalación de NMAP
NMAP es gratuito y está disponible para descargar desde la página de descarga oficial, que se proporciona a continuación:
https: // nmap.org/descargar.html
En la página de descarga, seleccione el instalador adecuado para su sistema y realice una instalación normal. Para los usuarios de Linux, puede instalar NMAP utilizando administradores de paquetes populares, ya que está disponible en los repositorios de todas las principales distribuciones de Linux.
Para los usuarios de Debian, aquí están los comandos de instalación:
sudo apt-get actualización && sudo apt-get -y install nmap
Cómo usar NMAP para escanear la subred de red
Una forma de usar NMAP en casa es escanear su red para ver todos los dispositivos conectados. Esto puede ser útil para ver si hay dispositivos no autorizados en la red. Para ver todos los dispositivos no autorizados, puede decirle a NMAP que escanee una subred completa.
NOTA: En pruebas de penetración, rara vez escaneará una red completa. En cambio, solo se sumergirá en hosts dirigidos en la red, ya que el proceso puede ser lento e innecesario.
Obtener la máscara de subred
Antes de ordenar a NMAP que escanee su red para el host conectado, primero deberá obtener la máscara de subred de su red. Una subred de red también es el rango de IP de una red.
Comience abriendo una sesión de terminal e instalando el paquete Net-Tools utilizando el siguiente comando:
Sudo apt-get instalación de redes
A continuación, use el comando ifconfig para GREP para la máscara de red:
ifconfig | grep netmask
Debe obtener una salida similar a la que se muestra a continuación:
INET 127.0.0.1 Masca de Net 255.0.0.0
inet 192.168.0.24 Netmask 255.255.255.0 Broadcast 192.168.0.255
De esta salida, puede ver que la IP de la red es 192.168.0.24 con una máscara de subred de 255.255.255.0. Eso significa que el rango IP es 255. Aunque no me sumergiré en los detalles de la subproceso, esto significa que tiene direcciones IP válidas de 192.168.0.1 a 192.168.0.254.
Escaneando la subred
NOTA: Este tutorial no busca enseñarle sobre el descubrimiento del anfitrión con nmap. Se enfoca en mostrarle una forma simple de escanear dispositivos conectados a su red.
Para lograr esto, use el comando nmap seguido de la opción de escaneo. En este caso, solo necesitamos una exploración de ping para la búsqueda del host.
El comando es como:
sudo nmap -sp 192.168.0.1/24
Pasamos la máscara /24 de la subred. Puede encontrar la hoja de trucos de máscara de subred en el recurso que se proporciona a continuación:
https: // linkfy.a/subnetcheatheet
Una vez que el comando se ejecuta correctamente, debe obtener una salida que muestre los dispositivos conectados a su red.
Comenzando nmap 7.91 (https: // nmap.org)
Informe de escaneo NMAP para 192.168.0.1
El anfitrión está arriba (0.Latencia de 0040).
Dirección MAC: 44: 32: C8: 70: 29: 7e (Technicolor Ch USA)
Informe de escaneo NMAP para 192.168.0.10
El anfitrión está arriba (0.Latencia de 0099).
Dirección MAC: 00: 10: 95: DE: AD: 07 (Thomson)
Informe de escaneo NMAP para 192.168.0.dieciséis
El anfitrión está arriba (0.17s latencia).
Dirección MAC: EC: 08: 6b: 18: 11: D4 (TP-Link Technologies)
Informe de escaneo NMAP para 192.168.0.36
El anfitrión está arriba (0.10s latencia).
Dirección MAC: 00: 08: 22: C0: FD: FB (Inpro Comm)
Informe de escaneo NMAP para 192.168.0.254
El anfitrión está arriba.
NMAP HECHO: 256 direcciones IP (5 hosts arriba) escaneadas en 2.82 segundos
NOTA: No tiene que llamar a NMAP con sudo, pero en algunos casos, el escaneo puede fallar si se llama sin root.
Conclusión
Este tutorial le mostró algunos de los conceptos básicos de usar NMAP para escanear hosts en una red. Es importante tener en cuenta que esta es solo una característica de las capacidades de escaneo de NMAP; NMAP puede hacer mucho más de lo que se ilustra en esta guía.
Si desea obtener una comprensión más profunda de NMAP y cómo funciona, no dude en consultar la documentación oficial de NMAP.
https: // nmap.org/documentos.html
Para los nerds de red, los probadores de penetración e ingenieros de red, saber cómo usar NMAP es una habilidad imprescindible. Con suerte, este tutorial ha ayudado a comenzar con NMAP.