Cómo usar NMAP para escanear una subred

Cómo usar NMAP para escanear una subred

Network Mapper, comúnmente llamado NMAP, es un popular escáner de auditoría de seguridad de código abierto y escáner de red creado por Gordon Lyon. NMAP puede ser bastante capaz al realizar diagnósticos de red y recolección de información en pruebas de penetración. NMAP le permite escanear desde un solo host en una red a una colección de hosts en una red grande.

Una exploración NMAP puede proporcionar información como el sistema operativo que se ejecuta en los hosts, los puertos, los servicios correspondientes y las versiones de los servicios de host. Los escaneos NMAP también pueden ayudar a detectar vulnerabilidades en los hosts de red utilizando el motor de secuencias de comandos incorporado.

En pocas palabras, NMAP funciona enviando paquetes IP en bruto para recopilar información sobre los hosts en una red, los servicios que se ejecutan, las versiones e incluso los sistemas operativos.

Características de NMAP

Algunas características clave Establecen NMAP aparte de otras herramientas de recopilación de información. Éstas incluyen:

  1. Fuente abierta: A pesar de que NMAP es increíblemente poderoso, esta herramienta es gratuita para todos los principales sistemas operativos. NMAP es completamente de código abierto, lo que significa que el código es libre de modificar y redistribuir bajo los términos estipulados en la licencia de patente.
  2. Fácil: NMAP es extremadamente sencillo y fácil de usar, gracias a su versión de interfaz gráfica llamada ZenMap. Gracias a ZenMap y otras características para principiantes, NMAP es adecuado para profesionales avanzados y usuarios por primera vez.
  3. Multiplataforma: NMAP está disponible para todos los principales sistemas operativos, incluidos Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris y más.
  4. Poderoso: Se puede decir que NMAP es la mejor herramienta en lo que hace. Esta poderosa herramienta admite el escaneo de redes grandes con miles de hosts conectados.
  5. Popular: NMAP es muy popular y tiene una gran comunidad de usuarios que siempre están listos para ayudar y contribuir a un mayor desarrollo de la herramienta.
  6. Documentación: Una de las mejores características de NMAP es la documentación que viene con ella. NMAP proporciona información intuitiva, bien organizada y clara sobre cómo usar y explorar la herramienta.

Instalación de NMAP

NMAP es gratuito y está disponible para descargar desde la página de descarga oficial, que se proporciona a continuación:

https: // nmap.org/descargar.html

En la página de descarga, seleccione el instalador adecuado para su sistema y realice una instalación normal. Para los usuarios de Linux, puede instalar NMAP utilizando administradores de paquetes populares, ya que está disponible en los repositorios de todas las principales distribuciones de Linux.

Para los usuarios de Debian, aquí están los comandos de instalación:

sudo apt-get actualización && sudo apt-get -y install nmap

Cómo usar NMAP para escanear la subred de red

Una forma de usar NMAP en casa es escanear su red para ver todos los dispositivos conectados. Esto puede ser útil para ver si hay dispositivos no autorizados en la red. Para ver todos los dispositivos no autorizados, puede decirle a NMAP que escanee una subred completa.

NOTA: En pruebas de penetración, rara vez escaneará una red completa. En cambio, solo se sumergirá en hosts dirigidos en la red, ya que el proceso puede ser lento e innecesario.

Obtener la máscara de subred

Antes de ordenar a NMAP que escanee su red para el host conectado, primero deberá obtener la máscara de subred de su red. Una subred de red también es el rango de IP de una red.

Comience abriendo una sesión de terminal e instalando el paquete Net-Tools utilizando el siguiente comando:

Sudo apt-get instalación de redes

A continuación, use el comando ifconfig para GREP para la máscara de red:

ifconfig | grep netmask

Debe obtener una salida similar a la que se muestra a continuación:

INET 127.0.0.1 Masca de Net 255.0.0.0
inet 192.168.0.24 Netmask 255.255.255.0 Broadcast 192.168.0.255

De esta salida, puede ver que la IP de la red es 192.168.0.24 con una máscara de subred de 255.255.255.0. Eso significa que el rango IP es 255. Aunque no me sumergiré en los detalles de la subproceso, esto significa que tiene direcciones IP válidas de 192.168.0.1 a 192.168.0.254.

Escaneando la subred

NOTA: Este tutorial no busca enseñarle sobre el descubrimiento del anfitrión con nmap. Se enfoca en mostrarle una forma simple de escanear dispositivos conectados a su red.

Para lograr esto, use el comando nmap seguido de la opción de escaneo. En este caso, solo necesitamos una exploración de ping para la búsqueda del host.

El comando es como:

sudo nmap -sp 192.168.0.1/24

Pasamos la máscara /24 de la subred. Puede encontrar la hoja de trucos de máscara de subred en el recurso que se proporciona a continuación:

https: // linkfy.a/subnetcheatheet

Una vez que el comando se ejecuta correctamente, debe obtener una salida que muestre los dispositivos conectados a su red.

Comenzando nmap 7.91 (https: // nmap.org)
Informe de escaneo NMAP para 192.168.0.1
El anfitrión está arriba (0.Latencia de 0040).
Dirección MAC: 44: 32: C8: 70: 29: 7e (Technicolor Ch USA)
Informe de escaneo NMAP para 192.168.0.10
El anfitrión está arriba (0.Latencia de 0099).
Dirección MAC: 00: 10: 95: DE: AD: 07 (Thomson)
Informe de escaneo NMAP para 192.168.0.dieciséis
El anfitrión está arriba (0.17s latencia).
Dirección MAC: EC: 08: 6b: 18: 11: D4 (TP-Link Technologies)
Informe de escaneo NMAP para 192.168.0.36
El anfitrión está arriba (0.10s latencia).
Dirección MAC: 00: 08: 22: C0: FD: FB (Inpro Comm)
Informe de escaneo NMAP para 192.168.0.254
El anfitrión está arriba.
NMAP HECHO: 256 direcciones IP (5 hosts arriba) escaneadas en 2.82 segundos

NOTA: No tiene que llamar a NMAP con sudo, pero en algunos casos, el escaneo puede fallar si se llama sin root.

Conclusión

Este tutorial le mostró algunos de los conceptos básicos de usar NMAP para escanear hosts en una red. Es importante tener en cuenta que esta es solo una característica de las capacidades de escaneo de NMAP; NMAP puede hacer mucho más de lo que se ilustra en esta guía.

Si desea obtener una comprensión más profunda de NMAP y cómo funciona, no dude en consultar la documentación oficial de NMAP.

https: // nmap.org/documentos.html

Para los nerds de red, los probadores de penetración e ingenieros de red, saber cómo usar NMAP es una habilidad imprescindible. Con suerte, este tutorial ha ayudado a comenzar con NMAP.