Nmap para principiantes: obtenga experiencia práctica con el escaneo de puertos

Nmap para principiantes: obtenga experiencia práctica con el escaneo de puertos

Si alguna vez ha realizado un monitoreo de red, debe estar familiarizado con Nmap. Es un potente escáner de puertos que permite a los administradores localizar puntos débiles en su red.





Puede investigar una red completa, ver los servicios en ejecución y descubrir vulnerabilidades conocidas utilizando un solo comando nmap. Esta guía muestra algunas formas útiles de analizar los servicios de red usando nmap en Linux.





Cómo escanear redes usando Nmap

Nmap puede escanear redes enteras en busca de hosts disponibles y puertos abiertos. Hay varios métodos de escaneo para elegir. Los tipos de escaneo agresivos brindan más información, pero los firewalls pueden marcarlos. Los escaneos sigilosos, por otro lado, son más adecuados en escenarios del mundo real.





|_+_|

Este es un escaneo de conexión TCP. Estos tipos de análisis completan el protocolo de enlace TCP de tres vías con el host. Sin embargo, también facilita que el host bloquee dichos análisis. Además, también tardan más en terminar.

Los escaneos SYN, por otro lado, no completan todo el apretón de manos de tres vías. Por lo tanto, es más difícil de bloquear y más rápido que los escaneos de conexión TCP.



|_+_|

Dado que la mayor parte de la web utiliza TCP, las exploraciones UDP son menos frecuentes. Sin embargo, puede utilizarlos para buscar servicios DNS, SNMP y DHCP.

|_+_|

El escaneo SCTP INIT es otra característica sólida de nmap en Linux. Sin embargo, no todos los dispositivos utilizan este protocolo todavía. Entonces, la superficie de vigilancia puede ser más corta. Independientemente, estos escaneos son rápidos, sigilosos y precisos.





|_+_|

Cómo especificar hosts usando Nmap en Linux

Nmap permite a los administradores analizar redes en varios métodos. Puede escanear una sola IP, un rango de IP e IP seleccionadas.

|_+_|

Todos estos escaneos de nmap se realizan en la red local. También puede escanear redes remotas de la misma manera.





Sin embargo, asegúrese de tener los permisos requeridos si no quiere aterrizar en desafíos legales. Recomendamos crear una máquina virtual (VM) para probar estos comandos nmap. Es uno de los mas razones prácticas para usar una máquina virtual .

Cómo especificar puertos en Nmap

Nmap busca los 1000 puertos más populares de forma predeterminada. Sin embargo, a menudo toman mucho más tiempo y pueden activar cortafuegos o sistemas de detección de intrusos. Podemos especificar los puertos remotos para solucionar este problema.

cómo encontrar todas las cuentas asociadas con un correo electrónico
|_+_|

Puede agregar tantos puertos como desee usando el -pag opción. los -F La opción selecciona el modo rápido, que básicamente escanea menos puertos que el escaneo predeterminado.

|_+_|

los --puertos superiores La opción permite a los administradores especificar los puertos más populares. Esto puede resultar útil para el reconocimiento a gran escala.

|_+_|

Cómo detectar servicios e información de versión

Nmap es excelente para encontrar servicios y su información de versión. Estos datos son bastante precisos en la mayoría de los casos. Puede agregar detección de versión a su escaneo de nmap agregando el -sV opción.

|_+_|

Nmap utiliza varias técnicas para obtener información sobre la versión. Puede controlar la operación usando el --versión-intensidad opción. Cuanto mayor sea la intensidad, más preciso será el resultado. Sin embargo, también requieren mucho más tiempo.

|_+_|

También puede usar nmap para detectar versiones del sistema operativo. Esto es muy útil ya que descubre los servicios obsoletos de inmediato.

|_+_|

los --osscan-adivinar La opción puede proporcionar un poco más de información en algunos escenarios. Pero es mucho más intrusivo.

¿Por qué mi Snapchat no funciona?
|_+_|

También puede utilizar el -A opción para habilitar la detección de versiones y sistemas operativos junto con traceroute.

|_+_|

¿Cómo usar scripts de Nmap en Linux?

Los scripts de Nmap combinan poder y flexibilidad. Los administradores pueden elegir entre una variedad de scripts NSE impulsados ​​por la comunidad o crearlos ellos mismos. Nmap categoriza los scripts predeterminados para facilitar su uso.

|_+_|

Los scripts de Nmap se escriben en Lua y se almacenan en / usr / share / nmap / nselib / . Algunos otros scripts NSE interesantes incluyen auth, vulns, exploit y brute. Puede utilizar varios scripts mediante una lista separada por comas.

|_+_|

Agregar espacios entre las comas romperá el escaneo. Asegúrate de evitarlos. También puede especificar scripts relacionados utilizando comodines de estilo bash.

|_+_|

Siempre puede aprender más sobre un script nmap usando el --script-help opción.

|_+_|

Cómo controlar el tiempo de exploración para Nmap en Linux

Nmap proporciona un rendimiento excelente listo para usar. Sin embargo, también puede ajustar el tiempo para alcanzar sus objetivos de escaneo. los -T La opción nos permite establecer una plantilla de tiempo entre cero y cinco. Los valores más altos especifican exploraciones más rápidas.

|_+_|

Los usuarios también pueden especificar un retraso entre cada sonda enviada por nmap. Usted puede use esto para evadir firewalls . El retraso se especifica en segundos.

|_+_|

¿Cómo evadir los cortafuegos para los análisis de Nmap?

La tecnología ha recorrido un largo camino desde que se lanzó Nmap. La mayoría de los firewalls actuales pueden detectar barridos de puertos y bloquear la dirección de origen por completo. Nmap ofrece varios métodos para evadir firewalls e IDS.

notepad ++ sin administrador de complementos
|_+_|

los -D La opción establece una dirección IP señuelo. Sin embargo, esto no enmascara su IP. En cambio, hace que parezca que varios hosts están enviando las mismas sondas de escaneo.

|_+_|

Puedes usar el -S opción para falsificar su dirección IP. Necesitará utilizar el -Y opción para suplantar su dirección de origen, sin embargo. Toma un nombre de interfaz como argumento. También puede falsificar la dirección MAC.

|_+_|

Especificando un valor cero para --spoof-mac le dice a nmap que genere una MAC aleatoria para esa sesión. Siempre puede utilizar direcciones personalizadas.

Cómo administrar la salida de Nmap

Nmap ofrece varias formas de manejar la salida del escaneo. Puede guardar el resultado de una sesión de análisis en archivos específicos.

|_+_|

A muchos administradores les gusta guardar la salida como XML. Esto facilita el análisis.

|_+_|

Personalmente, me gusta guardar la salida en un archivo grepable. Esto facilita el análisis de los datos utilizando herramientas populares de Unix como grep, cut y awk.

|_+_|

Analizar servicios de red con Nmap

Nmap facilita el descubrimiento de redes. Puede elegir entre una gran cantidad de técnicas de escaneo para cumplir diferentes objetivos. Además, una colección de potentes scripts NSE facilita la búsqueda de servicios vulnerables.

Cuota Cuota Pío Correo electrónico ¿Qué es un truco de la cadena de suministro y cómo puede mantenerse a salvo?

¿No puedes atravesar la puerta principal? En su lugar, ataque la red de la cadena de suministro. Así es como funcionan estos trucos.

Leer siguiente
Temas relacionados
  • Linux
  • Seguridad
  • La seguridad cibernética
Sobre el Autor Rubaiat Hossain(39 Artículos publicados)

Rubaiat es un licenciado en informática con una gran pasión por el código abierto. Además de ser un veterano de Unix, también se dedica a la seguridad de redes, la criptografía y la programación funcional. Es un ávido coleccionista de libros de segunda mano y tiene una admiración interminable por el rock clásico.

Más de Rubaiat Hossain

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse