
nmap,abreviatura Mapeadores una herramienta de código abierto y de alto nivel utilizada por el sistema Linux y los administradores de red. Se usa comúnmente para exploración de redes, escaneo de seguridad, auditoría y detección de puertos abiertos en máquinas remotas.
NMAP puede identificar hosts en tiempo real, determinar sistemas operativos, detectar filtros de paquetes y revelar puertos abiertos que se ejecutan en sistemas remotos.
Uso del comando nmap
nmap [Scan Type(s)] [Options] {target specification}
Cómo instalar NMAP en Linux
La mayoría de las distribuciones de Linux hoy Sombrero rojo,,,,, Cento,,,,, Fedora,,,,, Debiany Ubuntu, incluir nmap En su repositorio de administración de paquetes predeterminado (YUM o APT), se utiliza para instalar y administrar paquetes y actualizaciones.
Instalar nmap En Linux, use los siguientes comandos apropiados para una distribución específica de Linux.
sudo apt install nmap [On Debian, Ubuntu and Mint] sudo dnf install nmap [On RHEL/CentOS/Fedora and Rocky/AlmaLinux] sudo emerge -a sys-apps/nmap [On Gentoo Linux] sudo apk add nmap [On Alpine Linux] sudo pacman -S nmap [On Arch Linux] sudo zypper install nmap [On OpenSUSE] sudo pkg install nmap [On FreeBSD]
1. Verifique los puertos y servicios abiertos con NMAP
este nmap Las herramientas proporcionan varios métodos para sistemas de escaneo. En este ejemplo, se realiza un escaneo utilizando el nombre de host para identificar la dirección MAC de todos los puertos abiertos, servicios de ejecución y sistemas.
nmap tecmint
También puede escanear el sistema especificando su dirección IP en lugar del nombre de host, que es útil en el entorno DNS Cuando no está configurado o trabaja en una red privada.
nmap 192.168.0.162
2. Habilite el modo detallado en NMAP
usar -v
Se habilitarán opciones, el modo detallado, que proporciona una salida más detallada durante el proceso de escaneo, lo que ayuda a comprender el proceso de escaneo y revela información adicional sobre el sistema de destino.
nmap -v [target IP or domain]

También puede escanear múltiples hosts especificando su dirección IP o nombres de host separados por espacios.
nmap 192.168.0.101 192.168.0.102 192.168.0.103
3. Use NMAP para escanear toda la subred
Puede escanear toda la subred o rango IP proporcionando NMAP *
Comodín.
nmap 192.168.0.*

En la salida anterior puede ver nmap Escanee la subred completa y muestre información sobre el host activo (arriba) En Internet.
4. Escanee múltiples servidores con los últimos ocho bits de una dirección IP
Puede escanear múltiples direcciones IP simplemente especificando los últimos ocho bits de la dirección IP. Por ejemplo, el siguiente comando realiza un escaneo en una dirección IP 192.168.0.101
,,,,, 192.168.0.102
y 192.168.0.103
:
nmap 192.168.0.101,102,103
5. Escanee la lista de hosts en archivos en NMAP
Si tiene múltiples hosts de escaneo y sus detalles se enumeran en el archivo, puede instruir a NMAP para leer el archivo y realizar el escaneo automáticamente.
Crea un archivo de texto llamado nmaptest.txt
Y enumere todas las direcciones IP o los nombres de host del servidor para escanear.
cat > nmaptest.txt
A continuación, use el siguiente comando “iL”
Opción Use el comando nmap para escanear todas las direcciones IP enumeradas en el archivo.
nmap -iL nmaptest.txt
6. Escanee el rango de direcciones IP con NMAP
Puede especificar una serie de direcciones IP para escanear, lo cual es útil cuando desea escanear múltiples hosts en la red en lugar de individualmente. Al especificar un rango IP, puede recopilar rápidamente información sobre todos los dispositivos dentro de ese rango.
Por ejemplo, escanee una serie de direcciones IP de ella 192.168.0.101
llegar 192.168.0.110
puede usar el siguiente comando:
nmap 192.168.0.101-110
Este comando escaneará todas las direcciones IP dentro del rango especificado: 192.168.0.101
,,,,, 192.168.0.102
,mayoría 192.168.0.110
.
7. Escanee la red sin host remoto
este --exclude
Las opciones le permiten omitir ciertas exploraciones de host que no desea incluir en los resultados, lo cual es especialmente útil cuando necesita realizar grandes escaneos, pero por varias razones desea evitar escanear para ciertas direcciones IP.
nmap 192.168.0.* --exclude 192.168.0.100
En este ejemplo, NMAP escaneará todo 192.168.0.0/24
Subred (todas las direcciones 192.168.0.0
llegar 192.168.0.255
), pero estará en 192.168.0.100
Desde el escaneo.
8. Escanee el sistema operativo y ejecute el trazador
y nmappuede detectar el sistema operativo (OS) y su versión en un host remoto. Además, NMAP puede realizar Traceroute y habilitar el escaneo de script para recopilar más detalles sobre la configuración del host.
Para habilitar la detección del sistema operativo, detección de versiones, escaneo de script y trazador, usar -A
Opciones.
nmap -A 192.168.0.162

Utilizando -A
Opciones, puede obtener una comprensión integral del host remoto en un escaneo, incluidos su sistema operativo, servicios, topología de red y más.
9. Habilite la detección del sistema operativo usando NMAP
Para detectar el sistema operativo (OS) del host remoto, use -O
Opciones. además, --osscan-guess
Cuando la detección es incierta, las opciones pueden ayudar a hacer conjeturas más precisas sobre el sistema operativo.
sudo nmap -O [target IP or domain]

10. Escanee un host para detectar el firewall
este -sA
Las opciones indican el uso de NMAP Agradecimientos escaneo Identificar dispositivos de filtrado que pueden estar en su lugar. Este tipo de escaneo tendrá Ack Establezca banderas y analice la respuesta para determinar si el host está detrás de un firewall o usando el filtrado de paquetes.
nmap -sA 192.168.0.162

11. Escanee la protección del firewall en el host
Puede escanear el host omitiendo su cheque de ping para determinar si está protegido por firewall o software de filtrado de paquetes.
este -PN
La opción (sin ping) omite la fase de descubrimiento del host, suponiendo que el host suba y escanee directamente, incluso si está detrás de un firewall que puede bloquear las solicitudes ICMP (ping).
nmap -PN 192.168.0.162
12. Encuentra la máquina en vivo en la red
este “-sP”
Las opciones le permiten identificar rápidamente qué hosts en una red especificada son en tiempo real (es decir, actualmente en línea y receptivo).
nmap -sP 192.168.0.*
En este ejemplo, NMAP escanea todas las direcciones IP 192.168.0.*
Rango para determinar cuál es la respuesta y la respuesta.
13. Escaneo rápido con NMAP
Puedes usar -F
Opciones, que instruye a la herramienta para escanear un conjunto predefinido de puertos enumerados en el archivo NMAP-Services. Este escaneo se centra en puertos más pequeños de uso común, lo que lo hace más rápido que el escaneo completo de todos los puertos.
nmap -F 192.168.0.162
Utilizando -F
Opciones, puede aprender rápidamente sobre los puertos abiertos más comunes en la computadora de destino sin esperar un escaneo completo de todos los puertos.
14. Encuentra la versión NMAP
Descubre qué versión nmap Te ejecutas en tu computadora, usando -V
Opciones, que mostrarán la versión actual del NMAP instalado, así como otra información relacionada con la versión.
nmap -V
15. Escanee los puertos en orden
usar -r
Banderas para deshabilitar los puertos aleatorios para garantizar que los puertos se escaneen en orden ascendente.
Por defecto, NMAP escanea aleatoriamente los puertos para evitar el orden detectado por un sistema de detección de intrusos o firewall.
Sin embargo, usa -r
La opción obliga a NMAP a escanear los puertos en el orden que aparece en la máquina de destino.
nmap -r 192.168.0.162
16. Información de interfaz de host y enrutamiento
este --iflist
Opciones que proporcionan información detallada sobre la interfaz de red y la información de enrutamiento asociada para el sistema escaneado, que pueden ayudar a los diagnósticos de la red, identificar interfaces de red activas y comprender las rutas de enrutamiento entre diferentes segmentos de red.
nmap --iflist
Este comando genera una lista de todas las interfaces disponibles en el sistema, así como sus respectivas direcciones IP y detalles de enrutamiento.
17. Escanee un puerto específico con NMAP
NMAP ofrece varias opciones para descubrir puertos abiertos en computadoras remotas. Por defecto, NMAP solo escanea para los puertos TCP, pero puede usar ese puerto para especificar el puerto o rango específico para escanear. -p
Opciones.
Por ejemplo, si desea escanear 80 (puerto HTTP) en un sistema remoto, puede usar el siguiente comando:
nmap -p 80 server2.tecmint.com
18. Escanee los puertos TCP específicos
nmap Le permite escanear números y tipos específicos de puertos (p. Ej. TCP o UDP), en lugar de escanear todos los puertos. Por defecto, NMAP Scan TCP Puerto, pero puede definir claramente el puerto TCP que desea localizar, lo cual es útil cuando solo desea verificar el estado de un servicio específico.
Por ejemplo, para escanear el puerto TCP 80 (generalmente para HTTP), puede usar:
nmap -p 80 [target IP or domain]
También puede escanear múltiples puertos separando múltiples puertos con comas:
nmap -p 22,80,443 [target IP or domain]
O escanear una serie de puertos:
nmap -p 1-1000 [target IP or domain]
19. Escanee los puertos UDP específicos
Para escanear el puerto UDP, use -sU
Opciones NMAP. A diferencia de TCP, el escaneo UDP es más lento y difícil de explicar debido a la naturaleza sin estado del protocolo UDP.
Sin embargo, es crucial identificar servicios como DNS, SNMP y DHCP que se ejecutan a través de UDP.
sudo nmap -sU -p 53 server2.tecmint.com
20. Identifique la versión del servicio que se ejecuta en el host
Puede usar el número de versión del servicio que se ejecuta en el host remoto utilizando el número de versión del servicio -sV
Se habilitarán opciones, la detección de versiones, lo que explora los puertos abiertos para identificar el nombre de la aplicación y el número de versión del servicio que se ejecuta en estos puertos.
nmap -sV [target IP or domain]
veintiuno. Encontrar un anfitrión en vivo al bloquear ICMP
En algunos casos, el host remoto está protegido por un firewall que bloquea las solicitudes estándar de ping ICMP -PE
).
cuando ICMP Filtrado, el descubrimiento predeterminado del host de NMAP puede no detectar si se inicia el sistema. Para resolver este problema, puede usar TCP SYN (-PS)
o TCP ACK (-PA)
Use paquetes TCP en lugar de ICMP para realizar sondas de descubrimiento del host.
Ejemplo: Uso de la sonda de syn TCP
nmap -PS 192.168.0.101
Ejemplo: Uso de la sonda TCP ACK
nmap -PA 192.168.0.101
También puede especificar el número de puerto para usar con las siguientes opciones:
nmap -PS22,80,443 192.168.0.101 nmap -PA22,80,443 192.168.0.101
22. Use NMAP para escaneo invisible
este -sS
Opción para iniciar un TCP SYN Scan, comúnmente conocido como «Escaneo invisible«; Tal exploración se llama invisibilidad porque no puede completar el apretón de manos TCP completo, por lo que es poco probable que el sistema de detección de intrusos del sistema de destino (IDS) registre su posibilidad.
nmap -sS 192.168.0.101
veintitrés. Escanee los puertos de uso común usando TCP Connect
Puedes usar opciones -sT
Para verificar los puertos TCP más utilizados en el host de destino, generalmente se usa cuando no se permite el escaneo SYN (por ejemplo, cuando no se ejecuta como raíz), ya que puede completar el apretón de manos TCP completo para cada puerto.
nmap -sT 192.168.0.101
Veinticuatro. Realización de una exploración TCP inválida para escapar de la detección de firewall
este -sN
Las opciones inician un escaneo nulo TCP que envía un paquete TCP sin banderas (es decir, SYN, FIN, RST, RST, PSH, ACK o URG) que no es estándar y puede confundir un firewall o un sistema de detección de intrusos (IDS) mal configurado.
El propósito de esta tecnología es evitar el mecanismo de filtrado estándar y analizar la respuesta del sistema objetivo a los paquetes de datos ambiguos.
nmap -sN 192.168.0.101
en conclusión
Con estas tecnologías, ahora debería tener una base sólida nmap Para exploración de red y escaneo de seguridad. Ya sea que esté escaneando para puertos abiertos, detectar servicios o identificar firewalls, NMAP ofrece características potentes que pueden ayudarlo a evaluar y proteger su red.
Le animo a que pruebe estos comandos en su propio entorno y pruebe diferentes opciones de NMAP. Si tiene alguna pregunta o desea compartir su experiencia, comente a continuación. En la segunda parte de esta serie, ¡estén atentos para obtener más tecnologías creativas de NMAP!