¿Qué es Nmap? Por qué necesitas este mapeador de red

Nmap

Aunque la mayoría de los administradores de red disponen de una gran cantidad de herramientas de monitorización y análisis de puertos… Nmap es quizás el más popular.Los administradores de redes, los administradores de IT y los profesionales de la seguridad se enfrentan a una batalla interminable, comprobando constantemente qué es lo que se está ejecutando en sus redes y las vulnerabilidades que acechan en su interior. Aunque existe una gran cantidad de utilidades de monitorización disponibles para el mapeo de redes y la auditoría de seguridad, nada supera la combinación de versatilidad y usabilidad de Nmap.

¿Qué es Nmap?

Nmap, abreviatura de Network Mapper, es una herramienta gratuita de código abierto para la exploración de vulnerabilidades y la detección de redes. Los administradores de red utilizan Nmap para identificar qué dispositivos se están ejecutando en sus sistemas, descubrir los hosts disponibles y los servicios que ofrecen, encontrar puertos abiertos y detectar riesgos de seguridad.

Nmap puede ser utilizado para monitorear hosts individuales así como redes extensas que abarcan cientos de miles de dispositivos y multitudes de subredes.

Aunque Nmap ha evolucionado a lo largo de los años y es extremadamente flexible, en el fondo es una herramienta de escaneo de puertos, que recopila información enviando paquetes sin procesar a los puertos del sistema. Escucha las respuestas y determina si los puertos están abiertos, cerrados o filtrados de alguna manera. (Otros términos utilizados para el análisis de puertos incluyen descubrimiento o enumeración de puertos).

Nmap

Port scanning

Los paquetes que Nmap envía devuelven direcciones IP y una gran cantidad de otros datos, lo que le permite identificar todo tipo de atributos de la red, permite crear un perfil o mapa de la red y un inventario de hardware y software.

Diferentes protocolos utilizan diferentes tipos de estructuras de paquetes. Nmap emplea protocolos de capa de transporte que incluyen TCP (Transmission Control Protocol), UDP (User Datagram Protocol) y SCTP (Stream Control Transmission Protocol), así como protocolos de soporte como ICMP (Internet Control Message Protocol), utilizados para enviar mensajes de error.

Los distintos protocolos sirven para diferentes propósitos y puertos del sistema. Por ejemplo, la sobrecarga de recursos de UDP es adecuada para la transmisión de vídeo en tiempo real, en la que se sacrifican algunos paquetes perdidos a cambio de velocidad, mientras que los vídeos de transmisión en tiempo no real en YouTube se almacenan en búferes y utilizan el protocolo TCP más lento, aunque más fiable.

Junto con sus muchas otras características, las capacidades fundamentales de escaneo de puertos y captura de paquetes de Nmap están siendo constantemente mejoradas.

“En este momento estamos muy centrados en nuestro paquete Npcap de captura de controladores y librerías para Windows”, señaló el autor de Nmap Gordon Lyon en una respuesta por correo electrónico a las preguntas sobre el software. “Hace que Nmap sea más rápido y potente en Windows y ahora también es utilizado por muchas otras aplicaciones. Hemos hecho ocho versiones de Npcap este año.”.

Como usar Nmap

Existe una amplia gama de utilidades de monitorización de red gratuitas, así como escáneres de vulnerabilidades de código abierto gratuitos disponibles para administradores de red y auditores de seguridad. Lo que hace que Nmap destaque como la herramienta que los administradores de IT y de redes necesitan conocer es su flexibilidad y potencia. Aunque la base de la funcionalidad de Nmap es el análisis de puertos, permite una variedad de capacidades relacionadas, incluyendo:

  • Mapeo de red: Nmap puede identificar los dispositivos en una red (también llamado descubrimiento de host), incluyendo servidores, enrutadores y conmutadores, y cómo están conectados físicamente.
  • Detección de SO: Nmap puede detectar los sistemas operativos que se ejecutan en los dispositivos de red (también llamados OS fingerprinting), proporcionando el nombre del proveedor, el sistema operativo subyacente, la versión del software e incluso una estimación del tiempo de actividad de los dispositivos.
  • Descubrimiento de servicios: Nmap no sólo puede identificar hosts en la red, sino también si actúan como servidores de correo, web o de nombres, y las aplicaciones y versiones particulares del software relacionado que están ejecutando.
  • Auditoría de seguridad: Averiguar qué versiones de sistemas operativos y aplicaciones se están ejecutando en los hosts de red permite a los administradores de red determinar su vulnerabilidad a fallas específicas. Si un administrador de red recibe una alerta sobre una vulnerabilidad en una versión particular de una aplicación, por ejemplo, puede escanear su red para identificar si esa versión de software se está ejecutando en la red y tomar medidas para parchear o actualizar los hosts relevantes. Los scripts también pueden automatizar tareas como la detección de vulnerabilidades específicas.

Zenmap, la interfaz gráfica de Nmap

Zenmap es la interfaz gráfica de usuario de Nmap y proporciona cientos de opciones. Permite a los usuarios hacer cosas como guardar los escaneos y compararlos, ver los mapas de topología de la red, ver las pantallas de los puertos que se ejecutan en un host o en todos los hosts de una red y almacenar los escaneos en una base de datos en la que se pueden realizar búsquedas.

Ejemplos prácticos

Estos ejemplos son extraidos del siguiente sitio: https://www.linux-party.com/26-hackers/9118-29-practicos-ejemplos-de-nmap-para-administradores-de-sistemas-redes

1. Analizar un sistema con nombre de host y la dirección IP

La herramienta Nmap ofrece varios métodos para analizar un sistema. En este ejemplo, estoy realizando una exploración utilizando el nombre de host como server2.mimaquina.com para averiguar todos los puertos abiertos, servicios y la dirección MAC del sistema.

Escaneo mediante el nombre de host

Escaneo mediante direcciones IP

Escanear utilizando la opción “-v”

Se puede ver que el siguiente comando con la opción “-v” está dando una información más detallada acerca de la máquina remota.

3 Escanear varios hosts

Puede escanear múltiples hosts simplemente escribiendo sus direcciones IP o nombres de host con Nmap.

4. Analizar todo una subred

Puede escanear toda una subred o rango de direcciones IP con Nmap proporcionando el comodín * con él.

El resultado anterior se puede ver que nmap escanea toda una subred y le dio la información sobre los hosts que están en la red.

5. Analizar varios servidores utilizando el último octeto de la dirección IP

Puede llevar a cabo exploraciones en varias direcciones IP simplemente especificando el último octeto de la dirección IP. Por ejemplo, aquí se realiza un análisis de las direcciones IP 192.168.0.101, 192.168.0.102 y 192.168.0.103.

6. Analizar la lista de los ejércitos de un archivo

Si usted tiene más hosts para escanear y todos los detalles de acogida están escritos en un archivo, puede hacer que nmap directamente lea ese archivo y realice el análisis. Vamos a ver cómo hacerlo.

Crear un archivo de texto llamado “nmaptest.txt” y definir todas las direcciones IP o nombre de host del servidor que desea hacer una exploración.

A continuación, ejecute el siguiente comando con la opción “iL” con el comando nmap para escanear todas las direcciones IP que aparece en el archivo.

7. Escanear un rango de direcciones IP

Usted puede especificar un rango de direcciones IP en el desempeño de escaneo con Nmap.

8. Escaneado por Red Excluyendo hosts remotos

Puede excluir algunos hosts al realizar una exploración de red completa o cuando se escanea con los comodines con la opción de “–exclude”.

9. Información Scan OS y Traceroute

Con Nmap, puede detectar qué sistema operativo y la versión que está ejecutando en el host remoto. Para habilitar la detección de sistema operativo y versión, la exploración de la escritura y la Ruta de seguimiento, podemos usar la opción “-A” con NMAP.

En la salida anterior, se puede ver que nmap se acercó con la huella digital TCP / IP del sistema operativo que se ejecuta en máquinas remotas y es más específico sobre el puerto y los servicios que se ejecutan en los hosts remotos.

10. Activar la Detección de OS con Nmap

Utilice la opción “-O” y “-osscan-guess” también ayuda a descubrir la información del sistema operativo.

11. Escanear un anfitrión para Detectar Firewall

El siguiente comando realizará una búsqueda en un host remoto para detectar si los filtros de paquetes o Firewall se utiliza por el anfitrión.

12. Escanear un anfitrión para comprobar su protección por Firewall

Para escanear un host si está protegido por ningún software de filtrado de paquetes o cortafuegos.

13. Averigüe que redes están activas (vivas)

Con la ayuda de la opción “-sP” simplemente podemos comprobar qué hosts están vivos y en red, con esta opción se salta nmap detección de puertos y otras cosas.

14. Realizar un análisis rápido

Usted puede realizar un análisis rápido con la opción “-F” para las exploraciones para los puertos que figuran en los archivos de nmap-services y deja todos los demás puertos.

15. Encontrar versión de Nmap

Puede encontrar la versión de Nmap está ejecutando en su máquina con la opción “-V”.

16. Puertos de escaneo de forma consecutiva

Utilice el indicador “-r” para hacerlo no de forma aleatoria.

17. Interfaces de impresión de host y Rutas

Usted puede encontrar la interfaz y ruta de información de host con nmap con la opción “-iflist”.

En la salida anterior, se puede ver que el mapa está enumerando las interfaces conectadas a su sistema y sus respectivas rutas.

18. Analizar en busca de puerto específico

Hay varias opciones para descubrir los puertos en la máquina remota con Nmap. Se puede especificar el puerto que desee nmap para escanear con la opción “-p”, por defecto escanea nmap sólo puertos TCP.

19. Escanear un puerto TCP

También puede especificar los tipos de puertos y los números con nmap para escanear.

20. Escanear un puerto UDP

21. Scan Multiple Ports

You can also scan multiple ports using option “-p“.

22. Puertos de escaneo de alcance de la red

Puede escanear puertos con rangos utilizando expresiones.

23. Encontrar versión Host Services Números

Podemos encontrar versiones de servicios que se ejecutan en máquinas remotas con la opción “-sV”.

24. Analizar hosts remotos a través de TCP ACK (PA) y TCP Syn (PS)

A veces, los cortafuegos de filtrado de paquetes bloquea las solicitudes de ping ICMP estándar, en ese caso, podemos utilizar métodos TCP ACK y TCP Syn para escanear hosts remotos.

25. Analizar Host remoto para puertos específicos con TCP ACK

26. Analizar Host remoto para puertos específicos con TCP Syn

27. Realizar un escaneo sigiloso

28. Compruebe más puertos utilizando TCP Syn

29. Realizar un análisis tcp nula para engañar a un servidor de seguridad

Recursos

Si deseas profundizar en Nmap, la mejor fuente de información es Nmap.org, mantenida por el propio Fyodor. Otros sitios incluyen:

 

Comentarios