Network Enumeration with NMAP
Last updated
Last updated
Nmap (Network Mapper) es una herramienta de auditoría de seguridad y análisis de redes de código abierto, escrita en C, C++, Python y Lua. Está diseñada para escanear redes e identificar qué hosts están disponibles, los servicios y aplicaciones en ejecución, incluyendo sus nombres y versiones cuando es posible. Además, Nmap puede identificar sistemas operativos y versiones de los hosts, y evaluar configuraciones de filtros de paquetes, firewalls y sistemas de detección de intrusos (IDS).
Nmap es ampliamente utilizado por administradores de red y especialistas en seguridad informática para:
Auditar la seguridad de redes
Realizar pruebas de penetración
Verificar configuraciones de firewall e IDS
Mapear redes
Analizar respuestas
Identificar puertos abiertos
Evaluar vulnerabilidades
Nmap ofrece varias técnicas de escaneo que proporcionan distintos tipos de información sobre los objetivos. Estas técnicas se pueden clasificar en las siguientes categorías:
Descubrimiento de Host: Determina qué hosts están disponibles en la red.
Escaneo de Puertos: Identifica puertos abiertos en los hosts.
Enumeración y Detección de Servicios: Determina los servicios y aplicaciones que se están ejecutando, junto con sus versiones.
Detección del Sistema Operativo: Identifica el sistema operativo y su versión en el host.
Interacción Programable con el Servicio de Destino: Utiliza el motor de scripts de Nmap para ejecutar scripts personalizados.
La sintaxis básica de Nmap es la siguiente:
Nmap ofrece diversas técnicas de escaneo que pueden utilizar diferentes tipos de conexiones y paquetes para obtener distintos resultados. A continuación se muestran algunas de las técnicas de escaneo disponibles:
-sS
: TCP SYN scan (escaneo SYN)
-sT
: TCP Connect scan (escaneo Connect)
-sU
: UDP scan (escaneo UDP)
-sN
: TCP Null scan (escaneo Null)
-sF
: TCP FIN scan (escaneo FIN)
-sX
: TCP Xmas scan (escaneo Xmas)
-sO
: IP protocol scan (escaneo de protocolo IP)
-sI <zombie host[:probeport]>
: Idle scan (escaneo Idle)
-b <FTP relay host>
: FTP bounce scan (escaneo FTP bounce)
El escaneo TCP-SYN (-sS
) es uno de los métodos de escaneo más populares y predeterminados en Nmap. Este método permite escanear varios miles de puertos por segundo sin completar el protocolo de enlace de tres vías TCP.
Funcionamiento:
Envia un paquete con el indicador SYN.
Si el objetivo responde con un paquete SYN-ACK, el puerto se considera abierto.
Si responde con un paquete RST, el puerto se considera cerrado.
Si no se recibe respuesta, el puerto se considera filtrado.
Ejemplo de uso:
Salida:
En este ejemplo, se muestran cuatro puertos TCP abiertos: 22 (ssh), 80 (http), 5432 (postgresql) y 5901 (vnc-1).