Tutoriales

24 comandos NMAP para seguridad de red y escaneo

nmap,abreviatura Mapeadores una herramienta de código abierto y de alto nivel utilizada por el sistema Linux y los administradores de red. Se usa comúnmente para exploración de redes, escaneo de seguridad, auditoría y detección de puertos abiertos en máquinas remotas.

NMAP puede identificar hosts en tiempo real, determinar sistemas operativos, detectar filtros de paquetes y revelar puertos abiertos que se ejecutan en sistemas remotos.

Uso del comando nmap

nmap [Scan Type(s)] [Options] {target specification}

Cómo instalar NMAP en Linux

La mayoría de las distribuciones de Linux hoy Sombrero rojo,,,,, Cento,,,,, Fedora,,,,, Debiany Ubuntu, incluir nmap En su repositorio de administración de paquetes predeterminado (YUM o APT), se utiliza para instalar y administrar paquetes y actualizaciones.

Instalar nmap En Linux, use los siguientes comandos apropiados para una distribución específica de Linux.

sudo apt install nmap         [On Debian, Ubuntu and Mint]
sudo dnf install nmap         [On RHEL/CentOS/Fedora and Rocky/AlmaLinux]
sudo emerge -a sys-apps/nmap  [On Gentoo Linux]
sudo apk add nmap             [On Alpine Linux]
sudo pacman -S nmap           [On Arch Linux]
sudo zypper install nmap      [On OpenSUSE]    
sudo pkg install nmap         [On FreeBSD]

1. Verifique los puertos y servicios abiertos con NMAP

este nmap Las herramientas proporcionan varios métodos para sistemas de escaneo. En este ejemplo, se realiza un escaneo utilizando el nombre de host para identificar la dirección MAC de todos los puertos abiertos, servicios de ejecución y sistemas.

nmap tecmint

Publicaciones relacionadas

También puede escanear el sistema especificando su dirección IP en lugar del nombre de host, que es útil en el entorno DNS Cuando no está configurado o trabaja en una red privada.

nmap 192.168.0.162
Escanear puertos abiertos, servicios y direcciones MAC

2. Habilite el modo detallado en NMAP

usar -v Se habilitarán opciones, el modo detallado, que proporciona una salida más detallada durante el proceso de escaneo, lo que ayuda a comprender el proceso de escaneo y revela información adicional sobre el sistema de destino.

nmap -v [target IP or domain]
Escaneo detallado nmap
Escaneo detallado nmap

También puede escanear múltiples hosts especificando su dirección IP o nombres de host separados por espacios.

nmap 192.168.0.101 192.168.0.102 192.168.0.103

3. Use NMAP para escanear toda la subred

Puede escanear toda la subred o rango IP proporcionando NMAP * Comodín.

nmap 192.168.0.*
Escanee el rango de la subred con NMAP
Escanee el rango de la subred con NMAP

En la salida anterior puede ver nmap Escanee la subred completa y muestre información sobre el host activo (arriba) En Internet.

4. Escanee múltiples servidores con los últimos ocho bits de una dirección IP

Puede escanear múltiples direcciones IP simplemente especificando los últimos ocho bits de la dirección IP. Por ejemplo, el siguiente comando realiza un escaneo en una dirección IP 192.168.0.101,,,,, 192.168.0.102y 192.168.0.103:

nmap 192.168.0.101,102,103

5. Escanee la lista de hosts en archivos en NMAP

Si tiene múltiples hosts de escaneo y sus detalles se enumeran en el archivo, puede instruir a NMAP para leer el archivo y realizar el escaneo automáticamente.

Crea un archivo de texto llamado nmaptest.txt Y enumere todas las direcciones IP o los nombres de host del servidor para escanear.

cat > nmaptest.txt

A continuación, use el siguiente comando “iL” Opción Use el comando nmap para escanear todas las direcciones IP enumeradas en el archivo.

nmap -iL nmaptest.txt

6. Escanee el rango de direcciones IP con NMAP

Puede especificar una serie de direcciones IP para escanear, lo cual es útil cuando desea escanear múltiples hosts en la red en lugar de individualmente. Al especificar un rango IP, puede recopilar rápidamente información sobre todos los dispositivos dentro de ese rango.

Por ejemplo, escanee una serie de direcciones IP de ella 192.168.0.101 llegar 192.168.0.110puede usar el siguiente comando:

nmap 192.168.0.101-110

Este comando escaneará todas las direcciones IP dentro del rango especificado: 192.168.0.101,,,,, 192.168.0.102,mayoría 192.168.0.110.

7. Escanee la red sin host remoto

este --exclude Las opciones le permiten omitir ciertas exploraciones de host que no desea incluir en los resultados, lo cual es especialmente útil cuando necesita realizar grandes escaneos, pero por varias razones desea evitar escanear para ciertas direcciones IP.

nmap 192.168.0.* --exclude 192.168.0.100

En este ejemplo, NMAP escaneará todo 192.168.0.0/24 Subred (todas las direcciones 192.168.0.0 llegar 192.168.0.255), pero estará en 192.168.0.100 Desde el escaneo.

8. Escanee el sistema operativo y ejecute el trazador

y nmappuede detectar el sistema operativo (OS) y su versión en un host remoto. Además, NMAP puede realizar Traceroute y habilitar el escaneo de script para recopilar más detalles sobre la configuración del host.

Para habilitar la detección del sistema operativo, detección de versiones, escaneo de script y trazador, usar -A Opciones.

nmap -A 192.168.0.162
Escanear información del sistema operativo usando NMAP
Escanear información del sistema operativo usando NMAP

Utilizando -A Opciones, puede obtener una comprensión integral del host remoto en un escaneo, incluidos su sistema operativo, servicios, topología de red y más.

9. Habilite la detección del sistema operativo usando NMAP

Para detectar el sistema operativo (OS) del host remoto, use -O Opciones. además, --osscan-guess Cuando la detección es incierta, las opciones pueden ayudar a hacer conjeturas más precisas sobre el sistema operativo.

sudo nmap -O [target IP or domain]
    Identificar el sistema operativo remoto del host del host
Identificar el sistema operativo remoto del host del host

10. Escanee un host para detectar el firewall

este -sA Las opciones indican el uso de NMAP Agradecimientos escaneo Identificar dispositivos de filtrado que pueden estar en su lugar. Este tipo de escaneo tendrá Ack Establezca banderas y analice la respuesta para determinar si el host está detrás de un firewall o usando el filtrado de paquetes.

nmap -sA 192.168.0.162
Detectar firewalls usando nmap
Detectar firewalls usando nmap

11. Escanee la protección del firewall en el host

Puede escanear el host omitiendo su cheque de ping para determinar si está protegido por firewall o software de filtrado de paquetes.

este -PN La opción (sin ping) omite la fase de descubrimiento del host, suponiendo que el host suba y escanee directamente, incluso si está detrás de un firewall que puede bloquear las solicitudes ICMP (ping).

nmap -PN 192.168.0.162

12. Encuentra la máquina en vivo en la red

este “-sP” Las opciones le permiten identificar rápidamente qué hosts en una red especificada son en tiempo real (es decir, actualmente en línea y receptivo).

nmap -sP 192.168.0.*

En este ejemplo, NMAP escanea todas las direcciones IP 192.168.0.* Rango para determinar cuál es la respuesta y la respuesta.

13. Escaneo rápido con NMAP

Puedes usar -F Opciones, que instruye a la herramienta para escanear un conjunto predefinido de puertos enumerados en el archivo NMAP-Services. Este escaneo se centra en puertos más pequeños de uso común, lo que lo hace más rápido que el escaneo completo de todos los puertos.

nmap -F 192.168.0.162

Utilizando -F Opciones, puede aprender rápidamente sobre los puertos abiertos más comunes en la computadora de destino sin esperar un escaneo completo de todos los puertos.

14. Encuentra la versión NMAP

Descubre qué versión nmap Te ejecutas en tu computadora, usando -V Opciones, que mostrarán la versión actual del NMAP instalado, así como otra información relacionada con la versión.

nmap -V

15. Escanee los puertos en orden

usar -r Banderas para deshabilitar los puertos aleatorios para garantizar que los puertos se escaneen en orden ascendente.

Por defecto, NMAP escanea aleatoriamente los puertos para evitar el orden detectado por un sistema de detección de intrusos o firewall.

Sin embargo, usa -r La opción obliga a NMAP a escanear los puertos en el orden que aparece en la máquina de destino.

nmap -r 192.168.0.162

16. Información de interfaz de host y enrutamiento

este --iflist Opciones que proporcionan información detallada sobre la interfaz de red y la información de enrutamiento asociada para el sistema escaneado, que pueden ayudar a los diagnósticos de la red, identificar interfaces de red activas y comprender las rutas de enrutamiento entre diferentes segmentos de red.

nmap --iflist

Este comando genera una lista de todas las interfaces disponibles en el sistema, así como sus respectivas direcciones IP y detalles de enrutamiento.

17. Escanee un puerto específico con NMAP

NMAP ofrece varias opciones para descubrir puertos abiertos en computadoras remotas. Por defecto, NMAP solo escanea para los puertos TCP, pero puede usar ese puerto para especificar el puerto o rango específico para escanear. -p Opciones.

Por ejemplo, si desea escanear 80 (puerto HTTP) en un sistema remoto, puede usar el siguiente comando:

nmap -p 80 server2.tecmint.com

18. Escanee los puertos TCP específicos

nmap Le permite escanear números y tipos específicos de puertos (p. Ej. TCP o UDP), en lugar de escanear todos los puertos. Por defecto, NMAP Scan TCP Puerto, pero puede definir claramente el puerto TCP que desea localizar, lo cual es útil cuando solo desea verificar el estado de un servicio específico.

Por ejemplo, para escanear el puerto TCP 80 (generalmente para HTTP), puede usar:

nmap -p 80 [target IP or domain]

También puede escanear múltiples puertos separando múltiples puertos con comas:

nmap -p 22,80,443 [target IP or domain]

O escanear una serie de puertos:

nmap -p 1-1000 [target IP or domain]

19. Escanee los puertos UDP específicos

Para escanear el puerto UDP, use -sU Opciones NMAP. A diferencia de TCP, el escaneo UDP es más lento y difícil de explicar debido a la naturaleza sin estado del protocolo UDP.

Sin embargo, es crucial identificar servicios como DNS, SNMP y DHCP que se ejecutan a través de UDP.

sudo nmap -sU -p 53 server2.tecmint.com

20. Identifique la versión del servicio que se ejecuta en el host

Puede usar el número de versión del servicio que se ejecuta en el host remoto utilizando el número de versión del servicio -sV Se habilitarán opciones, la detección de versiones, lo que explora los puertos abiertos para identificar el nombre de la aplicación y el número de versión del servicio que se ejecuta en estos puertos.

nmap -sV [target IP or domain]

veintiuno. Encontrar un anfitrión en vivo al bloquear ICMP

En algunos casos, el host remoto está protegido por un firewall que bloquea las solicitudes estándar de ping ICMP -PE).

cuando ICMP Filtrado, el descubrimiento predeterminado del host de NMAP puede no detectar si se inicia el sistema. Para resolver este problema, puede usar TCP SYN (-PS) o TCP ACK (-PA) Use paquetes TCP en lugar de ICMP para realizar sondas de descubrimiento del host.

Ejemplo: Uso de la sonda de syn TCP

nmap -PS 192.168.0.101

Ejemplo: Uso de la sonda TCP ACK

nmap -PA 192.168.0.101

También puede especificar el número de puerto para usar con las siguientes opciones:

nmap -PS22,80,443 192.168.0.101
nmap -PA22,80,443 192.168.0.101

22. Use NMAP para escaneo invisible

este -sS Opción para iniciar un TCP SYN Scan, comúnmente conocido como «Escaneo invisible«; Tal exploración se llama invisibilidad porque no puede completar el apretón de manos TCP completo, por lo que es poco probable que el sistema de detección de intrusos del sistema de destino (IDS) registre su posibilidad.

nmap -sS 192.168.0.101

veintitrés. Escanee los puertos de uso común usando TCP Connect

Puedes usar opciones -sT Para verificar los puertos TCP más utilizados en el host de destino, generalmente se usa cuando no se permite el escaneo SYN (por ejemplo, cuando no se ejecuta como raíz), ya que puede completar el apretón de manos TCP completo para cada puerto.

nmap -sT 192.168.0.101

Veinticuatro. Realización de una exploración TCP inválida para escapar de la detección de firewall

este -sN Las opciones inician un escaneo nulo TCP que envía un paquete TCP sin banderas (es decir, SYN, FIN, RST, RST, PSH, ACK o URG) que no es estándar y puede confundir un firewall o un sistema de detección de intrusos (IDS) mal configurado.

El propósito de esta tecnología es evitar el mecanismo de filtrado estándar y analizar la respuesta del sistema objetivo a los paquetes de datos ambiguos.

nmap -sN 192.168.0.101
en conclusión

Con estas tecnologías, ahora debería tener una base sólida nmap Para exploración de red y escaneo de seguridad. Ya sea que esté escaneando para puertos abiertos, detectar servicios o identificar firewalls, NMAP ofrece características potentes que pueden ayudarlo a evaluar y proteger su red.

Le animo a que pruebe estos comandos en su propio entorno y pruebe diferentes opciones de NMAP. Si tiene alguna pregunta o desea compartir su experiencia, comente a continuación. En la segunda parte de esta serie, ¡estén atentos para obtener más tecnologías creativas de NMAP!

LEER  Aplicación Guberlay, que lo ayudará a configurar la aplicación lanzada por Mangohud v1.3

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba