Rangos de IP de escaneo nmap

Rangos de IP de escaneo nmap

Este tutorial explica todas las técnicas de NMAP para definir rangos IP para escanear.

NMAP es el escaneo de red más popular entre los usuarios de Linux y los administradores de redes. Es extremadamente potente y flexible, lo que le permite escanear puertos, rangos de IP, redes enteras, múltiples objetivos no relacionados, vulnerabilidades y más.

Se utiliza ampliamente para el diagnóstico de problemas de red y la auditoría de seguridad. Administrar NMAP es obligatorio para el servidor, los administradores de red y cualquier usuario preocupado por la seguridad de su red.

Los rangos de IP de escaneo con el escáner de red NMAP (Network Mapper) es fácil gracias a la flexibilidad de NMAP. Los usuarios pueden escanear objetivos únicos, subredes completas, subredes parciales, listas de archivos con objetivos e incluso pueden instruir a NMAP para generar objetivos aleatorios, o para descubrir posibles objetivos dentro de una red basada en condiciones específicas o arbitrariamente.

Todos los ejemplos dados en este documento incluyen capturas de pantalla, lo que facilita a todos los lectores comprender cómo se aplican los comandos.

Ejemplo anterior con objetivo único

Antes de comenzar con rangos de IP y múltiples objetivos, los usuarios sin experiencia con NMAP pueden ver cómo se lanzan los ataques contra objetivos individuales.

El primer ejemplo introductorio muestra cómo escanear un solo objetivo (Linuxhint.com). Nmap ve cualquier contenido del argumento que no es una opción como objetivo. El siguiente ejemplo no incluye opciones, solo llama nmap y define el objetivo por su nombre de dominio, que se puede reemplazar con una dirección IP.

nmap linuxhint.comunicarse

O

NMAP 104.21.41.55

NMAP revela puertos http y https están abiertos mientras que 996 puertos permanecen filtrados por un firewall. NMAP por defecto escanea los 1000 puertos comunes principales solo.

Cómo escanear rangos IP con NMAP

Escanear un rango que pertenece a una red de Clase C es fácil usar un guión para definir el rango. Mi red doméstica es una red de clase C con IPS 192.168.0.X. El siguiente ejemplo muestra cómo escanear una gama específica de hosts dentro de mi red de Clase C, el rango va de 1 a 30:

Los usuarios pueden definir rangos IP implementando un guión entre los rangos mínimos y máximos (E.G, NMAP 10.0.0.1-50).

En el siguiente ejemplo, el usuario escanea una red de clase C (/24) entre IPS 192.168.0.1 y 192.168.0.200.

Para los usuarios que no están familiarizados con las clases de IP, les hemos agregado una introducción al final de las secciones prácticas de este documento.

El rango IP se define con un guión entre 1 y 200 en el último octeto destinado a los hosts.

nmap 192.168.0.1-200

En el ejemplo anterior, el usuario escanea los hosts disponibles en direcciones que van desde 192.168.0.1 a 192.168.0.200 Encontrar 2 dispositivos dentro del rango instruido. NMAP muestra sus puertos abiertos desde los 1000 puertos más comunes.

El usuario puede definir rangos IP en todos los octetos, como se muestra a continuación.

Para escanear un rango específico de red de clase B, el usuario puede implementar el mismo método agregando un guión en los últimos 2 octetos. En el siguiente ejemplo, los últimos dos octetos de la red de Clase B con IP 186.33.X.X será escaneado. Para el tercer octeto, el rango de IP 200-220, mientras que para el cuarto octeto el rango 80-120 están escaneados. Tal exploración puede tardar un tiempo en terminar.

nmap 186.33.200-220.80-120

Para escanear una subred completa, el usuario puede usar el formato CIDR como se muestra a continuación.

nmap 192.168.0.24/04

NMAP: escanear octetos con comodines

Los ejemplos anteriores muestran cómo escanear rangos pertenecientes a subnetworks Clase A y B. ¿Qué pasa si, en lugar de definir un rango limitado, queremos escanear todo el octeto??

El usuario puede definir un rango entre 1 y 254, pero también puede usar el comodín (*) para instruir a NMAP para verificar todas las direcciones disponibles dentro de un octeto. El siguiente ejemplo indica que NMAP escanea todos los hosts de una red de Clase C:

Opcionalmente, si el usuario escanea todo el rango de un octeto, puede definirlo con un comodín como se muestra en la captura de pantalla a continuación.

nmap 192.168.0.*

Los comodines se pueden usar en más de un octeto. En el ejemplo a continuación, se escanean todos los rangos IP de dos últimos octetos.

nmap 192.168.*.*

Se pueden combinar guiones y comodines, como en el siguiente ejemplo, en el que se escanean todos los últimos rangos de octetos para IPS 192.168.0.*, 192.168.1.* y 192.168.2.*.

nmap 192.168.0-2.*

Si el usuario está intentando descubrir hosts vivos, puede implementar un escaneo de barrido de ping con NMAP, que omitirá el escaneo de puertos. Esto devolverá más rápido un resultado.

nmap -sp 186.33.200-220.*

Escaneo de objetivos de una lista de objetivos

NMAP permite a los usuarios escanear objetivos definidos en un archivo de lista. La lista puede incluir rangos IP y escaneo de octetos completos.

Como el lector puede ver, la siguiente lista incluye el nombre de dominio, la dirección IP, los rangos IP y la gama combinada con comodín.

El archivo se llama "objetivos".

Para importar los objetivos de la lista, el indicador NMAP requerido es -Illinois seguido del nombre del archivo de lista.

objetivos NMAP -IL

El -excluir El argumento permite excluir un objetivo de la lista.

En el ejemplo práctico a continuación, el dominio Linuxhint.comunicarse Se omite en la lista de objetivos.

Targets NMAP -IL -Excluir Linuxhint.comunicarse

Escaneo de objetivos aleatorios con NMAP

La opción -IR permite al usuario instruir a NMAP para generar objetivos aleatorios. El usuario puede decidir cuántos objetivos generará NMAP. Para escanear 50 objetivos aleatorios, la sintaxis es:

nmap -ir 50

El usuario puede reemplazar el número 50 con la cantidad de hosts aleatorios que quiere que genere NMAP.

Uso de guiones para definir rangos de puerto

Los guiones son un personaje importante para los usuarios de NMAP.

Este tutorial es una oportunidad para mostrar cómo se pueden implementar los guiones para definir los rangos portuarios.

En el ejemplo a continuación, se agrega un guión para definir un rango de puerto entre 20 y 25.

NMAP -P 20-25 Linuxhint.comunicarse

El siguiente ejemplo muestra que más de un rango de puerto se puede definir con NMAP.


NMAP -P 79-81,20-23 Linuxhint.comunicarse

En la sección anterior dedicada a los rangos de IP, se describió cómo excluir ciertos objetivos de un escaneo.

El -excluir puertos El argumento permite excluir puertos o rango de puertos como se muestra en la captura de pantalla a continuación.

NMAP -P 79-200 Linuxhint.com --exclude-puertos 100-150

Para ejemplos que muestren cómo escanear todos los puertos incondicionalmente o basados ​​en condiciones específicas, recomendamos leer escanear todos los puertos con NMAP.

Acerca de las clases de IP

Las direcciones IP son 32 bits números binarios separados por períodos en 4 secciones de 8 bits cada una, utilizadas para identificar redes y hosts. El resultado de la conversión binaria a decimal es el formato IP que siempre vemos. Un ejemplo de una dirección IP decimal sería 172.35.13.76.

Cuando en formato decimal, las direcciones IP consisten en 4 números que van de 0 a 255 separados por períodos. Por ejemplo: 240.34.82.213.

Cada uno de esos números separados por períodos se conoce como octeto. En el ejemplo anterior, 240 es un octeto, 34 es otro octeto, 82 el tercer octeto y 213 el último. Cada octeto consta de 8 bits (32 en total).

Dependiendo de la clase IP, algunos bits u octetos se utilizan para identificar una red, mientras que el resto se usa para identificar los hosts en la red.

La cantidad de octetos que pertenecen a la red y al host varía y está determinada por el tipo de red o clase de IP. Si bien hay 5 clases de direcciones IP (solo para el protocolo IPv4) para este tutorial, me centraré solo en las clases A, B y C.

Todas las direcciones IP con el primer octeto que van del número 1 al 126 pertenecen a la Clase A. Todas las direcciones IP con el primer octeto que van del número 128 a 191 pertenecen a la clase B y todas las direcciones IP con el primer octeto van del número 192 a 223 pertenecen a la Clase C.

Rango Clase Octetos
1-126 Clase A X.Y.Y.Y
128-191 Clase B X.X.Y.Y
192-223 Clase C X.X.X.Y

Dónde: X es la dirección de la red y Y la dirección del host.

Por lo tanto, si su red comienza como 192.X.X.X, tiene una IP de Clase C y solo el octeto final variará para identificar cada dispositivo conectado a su red. Entonces, si su red es 192.168.0.X, los primeros 3 octetos permanecerán y solo el octeto final será diferente para cada dispositivo, uno puede ser 192.168.0.3, otro 192.168.0.5, los primeros 3 octetos permanecerán como identificadores de red.

Nota: Para obtener información más profunda sobre este tema, recomendamos leer clases de IP explicadas.

Conclusión

NMAP es extremadamente flexible, lo que permite a los usuarios jugar con la sintaxis para escaneos personalizados. La definición de objetivos con NMAP es parte del conocimiento básico que adquieren los nuevos usuarios de NMAP. No hay necesidad de un conocimiento avanzado, al incorporar el conocimiento sobre las clases de IP y el CIDR, los usuarios pueden comprender completamente este aspecto de NMAP.

Las instrucciones descritas anteriormente se pueden aplicar en todas las distribuciones de Linux e incluso en el Mapache GUI para nmap. NMAP también está disponible para sistemas operativos UNIX, Mac y Windows. Otras buenas alternativas a NMAP que desee verificar son OpenVas, Nexpose, Nikto y SuperScan, cuyo objetivo es ser más rápido que NMAP, pero con muchas menos funcionalidades.