Nmap (Network Mapper)

🔎 Nmap (Network Mapper): Escaneo de Redes y Servicios

Nmap es una herramienta de código abierto para el descubrimiento de redes y auditorías de seguridad. Permite identificar hosts activos, puertos abiertos, servicios, sistemas operativos, y mucho más.


🕵️‍♂️ ¿Cuándo usar Nmap?

  1. Reconocimiento inicial 🌐: Descubrir hosts y servicios en una red.

  2. Evaluación de seguridad 🔐: Identificar puertos abiertos y servicios vulnerables.

  3. Mapeo detallado de redes 📊: Conocer la topología y configuración de una red.


🚀 Instalación

Nmap viene preinstalado en muchas distribuciones como Kali Linux. Si necesitas instalarlo:

sudo apt install nmap

O descárgalo desde su sitio oficial.


📌 Ejemplos Prácticos con Código

1️⃣ Escaneo Básico

Escanea un host para encontrar puertos abiertos.

nmap example.com

Salida esperada:

Starting Nmap...
PORT     STATE  SERVICE
22/tcp   open   ssh
80/tcp   open   http
443/tcp  open   https

2️⃣ Escaneo de una Red Completa 🌐

Descubre todos los dispositivos conectados en una red.

nmap 192.168.1.0/24

Salida esperada:

Nmap scan report for 192.168.1.1
22/tcp   open  ssh

Nmap scan report for 192.168.1.2
80/tcp   open  http

3️⃣ Detección de Sistema Operativo (OS) 🛠️

Identifica el sistema operativo y los servicios de un host.

nmap -O 192.168.1.1

📌 Nota: Necesita privilegios root.

Salida esperada:

Running: Linux 3.X | 4.X
OS CPE: cpe:/o:linux:linux_kernel

4️⃣ Detección de Servicios 🔍

Descubre servicios específicos ejecutándose en los puertos.

nmap -sV 192.168.1.1

Salida esperada:

PORT     STATE  SERVICE  VERSION
22/tcp   open   ssh      OpenSSH 8.2
80/tcp   open   http     Apache httpd 2.4.41

5️⃣ Escaneo de Vulnerabilidades 🚨

Usa scripts NSE (Nmap Scripting Engine) para detectar vulnerabilidades.

nmap --script vuln 192.168.1.1

Salida esperada:

PORT     STATE  SERVICE
80/tcp   open   http
| http-dombased-xss: Potential DOM based XSS

🌟 Nota: Explora más scripts en /usr/share/nmap/scripts.


6️⃣ Escaneo Silencioso 🛡️

Evita ser detectado por sistemas de monitoreo.

nmap -sS -Pn 192.168.1.1

📌 Explicación:

  • sS: Escaneo TCP SYN.

  • Pn: Evita el ping antes del escaneo.


⚙️ Opciones Útiles

  • Guardar resultados: Exporta a un archivo para análisis posterior.

    nmap -oN resultados.txt 192.168.1.1
    
  • Escaneo UDP: Para detectar servicios como DNS o SNMP.

    nmap -sU 192.168.1.1
    
  • Escaneo agresivo: Para obtener más detalles.

    nmap -A 192.168.1.1
    

🌟 Mejores Prácticas

  1. 💡 Prueba diferentes técnicas de escaneo: TCP SYN (sS), ACK (sA), o UDP (sU).

  2. 🛡️ Combínalo con otras herramientas: Por ejemplo, usa Nmap para encontrar hosts y luego herramientas como Metasploit para explotación.

  3. 📖 Revisa los scripts NSE: Úsalos para detectar vulnerabilidades comunes como SMB, HTTP o SSL.


🤓 Conclusión

Nmap es una herramienta imprescindible para el reconocimiento y la evaluación de seguridad. Su flexibilidad lo hace perfecto tanto para principiantes como para expertos en ciberseguridad. 🚀

Última actualización

¿Te fue útil?