Translation into Spanish of an interesting article by Manish Shivanandhan, technical product manager at The Hub, and tech writter at hardcoder.io.
A free translation provided by Chema, a Spain-based translation student specializing in technology translations
An original text written by Manish Shivanandhan, originally published in https://www.freecodecamp.org/news/what-is-nmap-and-how-to-use-it-a-tutorial-for-the-greatest-scanning-tool-of-all-time/
* * *
Nmap es la herramienta de escaneo más famosa, utilizada por analistas de seguridad y penetration testers. En este artículo, veremos algunas características principales de Nmap y algunos comandos útiles.
Nmap es la abreviatura de Network Mapper. Es una herramienta de línea de comandos de Linux de código abierto utilizada para escanear direcciones IP y puertos en una red y detectar aplicaciones instaladas.
Nmap permite a los administradores de red encontrar qué dispositivos se están ejecutando en su red, descubrir puertos y servicios abiertos y detectar vulnerabilidades.
Gordon Lyon (seudónimo Fyodor) escribió Nmap como una herramienta para ayudar a mapear una red completa fácilmente y encontrar puertos y servicios abiertos.
Nmap se ha vuelto muy popular y aparece en películas como The Matrix y la popular serie Mr. Robot.
Hay una serie de razones por las que los profesionales de la seguridad prefieren Nmap a otras herramientas de análisis.
Primero, Nmap ayuda a mapear rápidamente una red sin comandos ni configuraciones sofisticadas. También admite comandos simples (por ejemplo, para verificar si un host está activo) y secuencias de comandos complejas a través del motor de secuencias de comandos Nmap.
Otras características de Nmap incluyen:
Veamos algunos comandos de Nmap. Si no tienes Nmap instalado, puedes obtenerlo desde aquí .
Escanear la lista de dispositivos activos en una red es el primer paso en el mapeo una la red. Hay dos tipos de escaneos:
> nmap -sp 192.168.1.1/24
> nmap scanme.nmap.org
El escaneo sigiloso se realiza enviando un paquete SYN y analizando la respuesta. Si se recibe SYN/ACK, significa que el puerto está abierto y puede abrir una conexión TCP.
Sin embargo, un escaneo sigiloso nunca completa el protocolo de enlace de 3 vías, lo que dificulta que el objetivo determine el sistema de escaneo.
> nmap -sS scanme.nmap.org
Puedes usar el comando ‘-sS’ para realizar un escaneo sigiloso. Recuerda, el escaneo sigiloso es más lento y no tan agresivo como otros tipos de escaneo, por lo que es posible que debas esperar un tiempo para obtener respuesta.
Encontrar versiones de aplicaciones es una parte crucial en las pruebas de penetración.
Facilita mucho la vida, ya que puedes encontrar una vulnerabilidad existente en la base de datos de Vulnerabilidades y Exploits Comunes (CVE) para una versión particular del servicio. Luego puedes usarlo para atacar una máquina usando una herramienta de explotación como Metasploit.
> nmap -sV scanme.nmap.org
Para hacer un escaneo de versión, uss el comando ‘-sV’. Nmap proporcionará una lista de servicios con sus versiones. Ten en cuenta que los escaneos de versiones no siempre son 100% precisos, pero te acercan un paso más a la meta de penetrar con éxito un sistema.
Además de los servicios y sus versiones, Nmap puede proporcionar información sobre el sistema operativo subyacente mediante huellas TCP/IP. Nmap también intentará encontrar el tiempo de actividad del sistema durante una exploración del sistema operativo.
> nmap -sV scanme.nmap.org
Puedes usar parámetros adicionales como osscan-limit para limitar la búsqueda a algunos objetivos. Nmap mostrará el porcentaje de confianza para cada conjetura del sistema operativo.
Una vez más, la detección del sistema operativo no siempre es precisa, pero contribuye en gran medida a ayudar a un pen tester a acercarse a su objetivo.
Nmap tiene un modo agresivo que permite la detección del sistema operativo, la detección de versiones, el escaneo de scripts y el rastreo de rutas. Puede utilizar el parámetro -A para realizar un análisis agresivo.
> nmap -A scanme.nmap.org
Los escaneos agresivos brindan mucha mejor información que los escaneos regulares. Sin embargo, un análisis agresivo también envía más sondeos y es más probable que se detecte durante las auditorías de seguridad.
Nmap tiene la capacidad de escanear múltiples hosts simultáneamente. Esta característica es muy útil cuando se administra una gran infraestructura de red.
Puedes escanear múltiples hosts a través de numerosos enfoques:
> nmap 192.164.1.1 192.164.0.2 192.164.0.2
> nmap 192.164.1.*
> nmap 192.164.0.1,2,3,4
> nmap 192.164.0.0–255
El escaneo de puertos es una de las características más fundamentales de Nmap. Puedea buscar puertos de varias maneras.
> nmap -p 973 192.164.0.1
> nmap -p T:7777, 973 192.164.0.1
> nmap -p 76–973 192.164.0.1
> nmap --top-ports 10 scanme.nmap.org
Si deseas escanear una gran lista de direcciones IP, puedes hacerlo importando un archivo con la lista de direcciones IP.
> nmap -iL /input_ips.txt
El comando anterior producirá los resultados del escaneo de todos los dominios dados en el archivo “input_ips.txt”. Además de simplemente escanear las direcciones IP, también puedes usar opciones adicionales.
Las pruebas de penetración pueden durar días o incluso semanas. Exportar los resultados de Nmap puede ser útil para evitar trabajo redundante y ayudar a crear informes finales. Veamos algunas formas de exportar los resultados del escaneo de Nmap.
> nmap -v scanme.nmap.org
El informe detallado proporciona información adicional sobre el análisis que se está realizando. Es útil monitorear paso a paso las acciones que Nmap realiza en una red, especialmente si eres un extraño que escanea la red de un cliente.
Los escaneos de Nmap también se pueden exportar a un archivo de texto. Será ligeramente diferente del informe de la línea de comandos original, pero capturará todos los resultados de escaneo esenciales.
> nmap -oN output.txt scanme.nmap.org
Los escaneos de Nmap también se pueden exportar a XML. Es el formato de archivo preferido de la mayoría de las herramientas de auditorías de penetración, lo que lo hace fácilmente analizable al importar resultados de escaneo.
> nmap -oX output.xml scanme.nmap.org
También puedes exportar los resultados del escaneo en todos los formatos disponibles a la vez usando el comando -oA.
> nmap -oA output scanme.nmap.org
El comando anterior exportará el resultado del escaneo en tres archivos: salida.xml, salida. Nmap y salida.gnmap.
Nmap tiene un comando de ayuda incorporado que enumera todas las banderas y opciones que puede usar. A menudo es útil dada la cantidad de argumentos de línea de comandos con los que viene Nmap.
> nmap -h
Nmap Scripting Engine (NSE) es una herramienta increíblemente poderosa que puedes usar para escribir scripts y automatizar numerosas funciones de red.
Puedes encontrar muchos scripts distribuidos en Nmap o escribir tu propio script según tus necesidades. Incluso puedes modificar scripts existentes utilizando el lenguaje de programación Lua.
NSE también tiene secuencias de comandos de ataque que se utilizan para atacar la red y varios protocolos de red.
Repasar el motor de secuencias de comandos en profundidad estaría fuera del alcance de este artículo, por lo que aquí hay más información sobre el motor de secuencias de comandos Nmap.
Zenmap es una interfaz gráfica de usuario para Nmap. Es un software gratuito y de código abierto que te puede ayudar a comenzar a utilizar Nmap.
Además de proporcionar mapeos de red visuales, Zenmap también te permite guardar y buscar tus escaneos para uso futuro.
Zenmap es excelente para los principiantes que desean probar las capacidades de Nmap sin pasar por una interfaz de línea de comandos.
Nmap es claramente la “navaja suiza” de las redes, gracias a su gran abanico de comandos.
Permite escanear y descubrir rápidamente información esencial sobre una red, hosts, puertos, firewalls y sistemas operativos.
Nmap tiene numerosas configuraciones, indicadores y preferencias que ayudan a los administradores de sistemas a analizar una red en detalle.
Si deseas aprender Nmap en profundidad, este es un gran recurso.
¿Te gustó este artículo? Únete a mi Newsletter y recibe un resumen de mis artículos y videos todos los lunes.