29 Ejemplos prácticos de comandos Nmap para administradores de sistemas/redes Linux

El Nmap aka Network Mapper es una herramienta de código abierto y muy versátil para administradores de sistemas/redes Linux. Nmap se utiliza para explorar redes, realizar escaneos de seguridad, auditoría de redes y encontrar puertos abiertos en máquinas remotas. Escanea hosts vivos, sistemas operativos, filtros de paquetes y puertos abiertos que se ejecutan en hosts remotos.

Comandos y ejemplos de Nmap

Voy a cubrir la mayor parte del uso de NMAP en dos partes diferentes y esta es la primera parte de nmap serio. Aquí en esta configuración, he utilizado dos servidores sin firewall para probar el funcionamiento del comando Nmap.

  1. 192.168.0.100 – server1.tecmint.com
  2. 192.168.0.101 – server2.tecmint.com
Uso del comando Nmap
# nmap {target specification}

Cómo instalar NMAP en Linux

La mayoría de las distribuciones Linux actuales como Red Hat, CentOS, Fedoro, Debian y Ubuntu han incluido Nmap en sus repositorios de gestión de paquetes por defecto llamados Yum y APT. Ambas herramientas se utilizan para instalar y gestionar paquetes de software y actualizaciones. Para instalar Nmap en una distribución específica, utilice el siguiente comando.

# yum install nmap$ sudo apt-get install nmap

Una vez que haya instalado la última aplicación nmap, puede seguir las instrucciones de ejemplo proporcionadas en este artículo.

Escanear un sistema con el nombre de host y la dirección IP

La herramienta Nmap ofrece varios métodos para escanear un sistema. En este ejemplo, estoy realizando un escaneo usando el nombre de host como server2.tecmint.com para encontrar todos los puertos abiertos, servicios y dirección MAC en el sistema.

Escanear usando el nombre de host
Escanear usando la dirección IP

Escanear usando la opción «-v»

Puede ver que el siguiente comando con la opción «-v» está dando información más detallada sobre la máquina remota.

Escanear múltiples hosts

Puede escanear múltiples hosts simplemente escribiendo sus direcciones IP o nombres de host con Nmap.

Escanear toda una subred

Puede escanear toda una subred o un rango de IP con Nmap proporcionando el comodín *.

En la salida anterior puede ver que nmap escaneó toda una subred y dio la información sobre los hosts que están en la red.

Escanear múltiples servidores usando el último octeto de la dirección IP

Puede realizar escaneos en múltiples direcciones IP simplemente especificando el último octeto de la dirección IP. Por ejemplo, aquí estoy realizando un escaneo en las direcciones IP 192.168.0.101, 192.168.0.102 y 192.168.0.103.

Escanear una lista de hosts desde un archivo

Si tiene más hosts para escanear y todos los detalles de los hosts están escritos en un archivo, puede pedirle directamente a nmap que lea ese archivo y realice escaneos. Veamos cómo hacerlo.

Cree un archivo de texto llamado «nmaptest.txt» y defina todas las direcciones IP o nombres de host del servidor que desea escanear.

# cat > nmaptest.txtlocalhostserver2.tecmint.com192.168.0.101

A continuación, ejecute el siguiente comando con la opción «iL» con el comando nmap para escanear todas las direcciones IP listadas en el archivo.

Escanear un rango de direcciones IP

Puede especificar un rango de IP mientras realiza el escaneo con Nmap.

Escanear la red excluyendo hosts remotos

Puede excluir algunos hosts mientras realiza un escaneo completo de la red o cuando está escaneando con comodines con la opción «-exclude».

Escanear información del sistema operativo y Traceroute

Con Nmap, puede detectar qué sistema operativo y qué versión se está ejecutando en el host remoto. Para habilitar la detección de la versión del SO, el escaneo de scripts y el traceroute, podemos utilizar la opción «-A» con NMAP.

En la salida anterior, puede ver que nmap aparece con la huella digital TCP/IP del SO que se ejecuta en los hosts remotos y es más específico sobre el puerto y los servicios que se ejecutan en los hosts remotos.

Habilitar la detección del SO con Nmap

Utilizar la opción «-O» y «-osscan-guess» también ayuda a descubrir la información del SO.

Escanear un host para detectar Firewall

El siguiente comando realizará un escaneo en un host remoto para detectar si el host utiliza algún filtro de paquetes o Firewall.

Escanear un host para comprobar si está protegido por Firewall

Para escanear un host si está protegido por algún software de filtrado de paquetes o Firewalls.

Averiguar los hosts vivos en una red

Con la ayuda de la opción «-sP» podemos comprobar simplemente qué hosts están vivos y funcionando en la red, con esta opción nmap se salta la detección de puertos y otras cosas.

Realizar un escaneo rápido

Podemos realizar un escaneo rápido con la opción «-F» para escanear los puertos listados en los archivos nmap-services y dejar todos los demás puertos.

Averiguar la versión de Nmap

Puede averiguar la versión de Nmap que está ejecutando en su máquina con la opción «-V».

# nmap -VNmap version 4.11 ( http://www.insecure.org/nmap/ )You have new mail in /var/spool/mail/root

Escanear puertos de forma consecutiva

Utilice la bandera «-r» para no aleatorizar.

Imprimir interfaces de host y rutas

Puede encontrar información sobre interfaces de host y rutas con nmap utilizando la opción «-iflist».

En la salida anterior, puede ver que map está listando las interfaces conectadas a su sistema y sus respectivas rutas.

Escanear un puerto específico

Hay varias opciones para descubrir puertos en máquinas remotas con Nmap. Puede especificar el puerto que desea que nmap escanee con la opción «-p», por defecto nmap sólo escanea puertos TCP.

Escanear un puerto TCP

También puede especificar tipos y números de puertos específicos con nmap para escanear.

Escanear un puerto UDP

Escanear múltiples puertos

También puede escanear múltiples puertos usando la opción «-p».

Escanear Puertos por Rango de Red

Puede escanear puertos con rangos usando expresiones.

# nmap -p 80-160 192.168.0.101

Encontrar Números de Versión de Servicios de Host

Podemos encontrar las versiones de servicios que están corriendo en hosts remotos con la opción «-sV».

Escanear hosts remotos usando TCP ACK (PA) y TCP Syn (PS)

A veces los cortafuegos de filtrado de paquetes bloquean las peticiones de ping ICMP estándar, en ese caso, podemos usar los métodos TCP ACK y TCP Syn para escanear hosts remotos.

Escanear el host remoto en busca de puertos específicos con TCP ACK

Escanear el host remoto en busca de puertos específicos con TCP Syn

Realizar un escaneo sigiloso

Comprobar los puertos más utilizados con TCP Syn

Realizar un escaneo tcp null para engañar a un firewall

Deja una respuesta

Tu dirección de correo electrónico no será publicada.