Nmap significa “Mapeador de red“, es una de las mejores utilidades de código abierto disponibles ahora para el descubrimiento de redes y la auditoría de seguridad.
Nmap envía paquetes y analiza la respuesta que obtiene para descubrir hosts y servicios en una red informática.
Es uno de los escáneres de puertos más utilizados disponibles en la actualidad para ayudarlo a encontrar puertos abiertos y detectar riesgos de seguridad en una red.
Este es el primer paso para que un atacante obtenga información sobre la red de objetivos e identifique una forma potencial de lanzar un ataque.
Un atacante conocerá los servicios que se ejecutan en los puertos abiertos junto con su versión, lo que ayuda a determinar las vulnerabilidades de la versión correspondiente.
Es conocido popularmente como la navaja suiza del administrador del sistema debido a su capacidad para cumplir múltiples propósitos: sondeo de redes informáticas, descubrimiento de host, escaneo de puertos, detección de vulnerabilidades, detección de sistemas operativos, detección de versiones, etc.
Su utilidad multiplataforma.
Si no le gusta trabajar en la interfaz de línea de comandos, también está disponible en una GUI: Zenmap, la GUI oficial de Nmap Security Scanner.
Instalación
Demostraremos la instalación de Nmap en dos distribuciones de Linux de uso común: CentOS y ubuntu.
Está disponible como paquete en la mayoría de los repositorios de distribución de Linux.
Instalación de Nmap en CentOS 6/7.x
Para instalar el paquete Nmap en CentOS, ejecute el comando:
sudo yum install nmap
$sudo yum install nmap Loaded plugins: fastestmirror, security Setting up Install Process Loading mirror speeds from cached hostfile * base: mirror.vcu.edu * centos-sclo-rh: mirror.cc.columbia.edu * centos-sclo-sclo: mirror.rackspace.com * epel: reflector.westga.edu * extras: centos5.zswap.net * updates: mirror.jaleco.com Resolving Dependencies --> Running transaction check ---> Package nmap.x86_64 2:5.51-6.el6 will be installed --> Finished Dependency Resolution Dependencies Resolved ====================================================================================================================================================================================================================================================== Package Arch Version Repository Size ====================================================================================================================================================================================================================================================== Installing: nmap x86_64 2:5.51-6.el6 base 2.8 M Transaction Summary ====================================================================================================================================================================================================================================================== Install 1 Package(s) Total download size: 2.8 M Installed size: 9.7 M Is this ok [y/N]:
El sistema le pedirá que confirme y complete la instalación.
Escriba y y presione Entrar
Is this ok [y/N]: y Downloading Packages: nmap-5.51-6.el6.x86_64.rpm | 2.8 MB 00:00 Running rpm_check_debug Running Transaction Test Transaction Test Succeeded Running Transaction Installing : 2:nmap-5.51-6.el6.x86_64 1/1 Verifying : 2:nmap-5.51-6.el6.x86_64 1/1 Installed: nmap.x86_64 2:5.51-6.el6 Complete! $
Verifique si se instaló correctamente y la versión instalada, ejecute el siguiente comando.
$nmap -version Nmap version 5.51 ( http://nmap.org )
Instalación de Nmap en CentOS 8.x
Usaremos DNF para instalar.
$sudo dnf install nmap -y Last metadata expiration check: 0:58:54 ago on Fri 18 Sep 2020 07:04:54 PM UTC.Dependencies resolved.
====================================================================================================================================================================================================================================================== Package Architecture Version Repository Size ====================================================================================================================================================================================================================================================== Installing: nmap x86_64 2:7.70-5.el8 AppStream 5.8 M Installing dependencies: nmap-ncat x86_64 2:7.70-5.el8 AppStream 237 k Transaction Summary ====================================================================================================================================================================================================================================================== Install 2 Packages Total download size: 6.1 M Installed size: 25 M Downloading Packages: (1/2): nmap-ncat-7.70-5.el8.x86_64.rpm 669 kB/s | 237 kB 00:00 (2/2): nmap-7.70-5.el8.x86_64.rpm 9.2 MB/s | 5.8 MB 00:00 ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Total 8.0 MB/s | 6.1 MB 00:00 Running transaction check Transaction check succeeded.
Running transaction test Transaction test succeeded.
Running transaction Preparing : 1/1 Installing : nmap-ncat-2:7.70-5.el8.x86_64 1/2 Running scriptlet: nmap-ncat-2:7.70-5.el8.x86_64 1/2 Installing : nmap-2:7.70-5.el8.x86_64 2/2 Running scriptlet: nmap-2:7.70-5.el8.x86_64 2/2 Verifying : nmap-2:7.70-5.el8.x86_64 1/2 Verifying : nmap-ncat-2:7.70-5.el8.x86_64 2/2 Installed: nmap-2:7.70-5.el8.x86_64 nmap-ncat-2:7.70-5.el8.x86_64 Complete! $
Con la opción -y, DNF/YUM instalará el paquete especificado sin pedir confirmación.
Y, para verificar la instalación.
$nmap -version Nmap version 7.70 ( https://nmap.org ) Platform: x86_64-redhat-linux-gnu Compiled with: liblua-5.3.3 openssl-1.1.1 libpcre-8.42 libpcap-1.9.0-PRE-GIT nmap-libdnet-1.12 ipv6 Compiled without: libssh2 libz Available nsock engines: epoll poll select
ubuntu
Ejecute el siguiente comando para asegurarse de que todos los paquetes estén actualizados en el servidor de Ubuntu.
sudo apt-get update
Ejecute el siguiente comando para instalar
$sudo apt-get install nmap -y Reading package lists...Done Building dependency tree Reading state information...
Done The following package was automatically installed and is no longer required: libnuma1 Use 'sudo apt autoremove' to remove it.
The following additional packages will be installed: libblas3 liblinear4 liblua5.3-0 lua-lpeg nmap-common Suggested packages: liblinear-tools liblinear-dev ncat ndiff zenmap The following NEW packages will be installed: libblas3 liblinear4 liblua5.3-0 lua-lpeg nmap nmap-common 0 upgraded, 6 newly installed, 0 to remove and 30 not upgraded.
Need to get 5669 kB of archives.
After this operation, 26.8 MB of additional disk space will be used.
Get:1 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/main amd64 libblas3 amd64 3.9.0-1build1 [142 kB] Get:2 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/universe amd64 liblinear4 amd64 2.3.0+dfsg-3build1 [41.7 kB] Get:3 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/main amd64 liblua5.3-0 amd64 5.3.3-1.1ubuntu2 [116 kB] Get:4 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/universe amd64 lua-lpeg amd64 1.0.2-1 [31.4 kB] Get:5 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/universe amd64 nmap-common all 7.80+dfsg1-2build1 [3676 kB] Get:6 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/universe amd64 nmap amd64 7.80+dfsg1-2build1 [1662 kB] Fetched 5669 kB in 1s (7683 kB/s) Selecting previously unselected package libblas3:amd64.
(Reading database ...
62831 files and directories currently installed.) Preparing to unpack .../0-libblas3_3.9.0-1build1_amd64.deb ...
Unpacking libblas3:amd64 (3.9.0-1build1) ...
Selecting previously unselected package liblinear4:amd64.
Preparing to unpack .../1-liblinear4_2.3.0+dfsg-3build1_amd64.deb ...
Unpacking liblinear4:amd64 (2.3.0+dfsg-3build1) ...
Selecting previously unselected package liblua5.3-0:amd64.
Preparing to unpack .../2-liblua5.3-0_5.3.3-1.1ubuntu2_amd64.deb ...
Unpacking liblua5.3-0:amd64 (5.3.3-1.1ubuntu2) ...
Selecting previously unselected package lua-lpeg:amd64.
Preparing to unpack .../3-lua-lpeg_1.0.2-1_amd64.deb ...
Unpacking lua-lpeg:amd64 (1.0.2-1) ...
Selecting previously unselected package nmap-common.
Preparing to unpack .../4-nmap-common_7.80+dfsg1-2build1_all.deb ...
Unpacking nmap-common (7.80+dfsg1-2build1) ...
Selecting previously unselected package nmap.
Preparing to unpack .../5-nmap_7.80+dfsg1-2build1_amd64.deb ...
Unpacking nmap (7.80+dfsg1-2build1) ...
Setting up lua-lpeg:amd64 (1.0.2-1) ...
Setting up libblas3:amd64 (3.9.0-1build1) ...
update-alternatives: using /usr/lib/x86_64-linux-gnu/blas/libblas.so.3 to provide /usr/lib/x86_64-linux-gnu/libblas.so.3 (libblas.so.3-x86_64-linux-gnu) in auto mode Setting up nmap-common (7.80+dfsg1-2build1) ...
Setting up liblua5.3-0:amd64 (5.3.3-1.1ubuntu2) ...
Setting up liblinear4:amd64 (2.3.0+dfsg-3build1) ...
Setting up nmap (7.80+dfsg1-2build1) ...
Processing triggers for man-db (2.9.1-1) ...
Processing triggers for libc-bin (2.31-0ubuntu9) ...
Y ejecute la versión – para asegurarse de que esté instalada.
$nmap -version Nmap version 7.80 ( https://nmap.org ) Platform: x86_64-pc-linux-gnu Compiled with: liblua-5.3.3 openssl-1.1.1d nmap-libssh2-1.8.2 libz-1.2.11 libpcre-8.39 libpcap-1.9.1 nmap-libdnet-1.12 ipv6 Compiled without: Available nsock engines: epoll poll select
Ejemplo de uso de Nmap en tiempo real
Veremos algunos ejemplos que ilustran el uso del comando Nmap.
Buscar puertos abiertos
Sintaxis para nmap
nmap [Scan Type(s)] [Options] {especificación de destino}
La especificación de destino podría ser un nombre de host, una dirección IP, un nombre de dominio, una red, una subred, etc.
Escanear un dominio
nmap scanme.nmap.org
$nmap scanme.nmap.org Starting Nmap 7.80 ( https://nmap.org ) at 2020-09-18 20:14 UTC Nmap scan report for scanme.nmap.org (45.33.32.156) Host is up (0.025s latency).Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f Not shown: 995 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp filtered smtp 80/tcp open http 9929/tcp open nping-echo 31337/tcp open Elite Nmap done: 1 IP address (1 host up) scanned in 1.73 seconds
Sin banderas, Nmap, por defecto:
Escanear para el 1000 mejores puertos de uso común (la lista de estos puertos se puede modificar en la nmap-servicios expediente).
Nmap con un intento de Conexión TCP SYN a los puertos cuando se ejecuta con un usuario privilegiado.
envía Solicitudes de eco ICMP a los hosts de destino para confirmar si está vivo o no.
realizará un Búsqueda inversa de DNS para obtener el nombre de host.
Pudimos ver cuatro puertos abiertos, un puerto filtrado y 995 puertos cerrados en el resultado que se muestra arriba.
Se filtra un puerto que Nmap no puede determinar si está cerrado o abierto, lo que puede deberse a un firewall.
Aquí, en el ejemplo que se muestra arriba, escaneamos scanme.nmap.com, que se autorizó a sí mismo para ser escaneado.
nmap -F scanme.nmap.org
También puede usar la opción de escaneo rápido -F para escanear solo los 100 puertos más utilizados de cada protocolo que se le pide escanear.
Escanear dirección IP
nmap 192.168.0.7
$nmap 192.168.0.7 Starting Nmap 7.80 ( https://nmap.org ) at 2020-09-18 20:12 UTC Nmap scan report for server-1.geekflare.com (192.168.0.7) Host is up (0.034s latency).Not shown: 999 closed ports PORT STATE SERVICE 22/tcp open ssh Nmap done: 1 IP address (1 host up) scanned in 0.62 seconds
Escanear una subred
nmap 192.168.0.0/24
$nmap 192.168.0.0/24 Starting Nmap 7.80 ( https://nmap.org ) at 2020-09-18 20:15 UTC Nmap scan report for server-1.geekflare.com (192.168.0.7) Host is up (0.044s latency).Not shown: 999 closed ports PORT STATE SERVICE 22/tcp open ssh Nmap scan report for server-2.geekflare.com (192.168.0.8) Host is up (0.046s latency).
Not shown: 999 closed ports PORT STATE SERVICE 22/tcp open ssh Nmap scan report for server-3.geekflare.com (192.168.0.9) Host is up (0.043s latency).
Not shown: 999 closed ports PORT STATE SERVICE 22/tcp open ssh Nmap scan report for server-4.geekflare.com (192.168.0.10) Host is up (0.044s latency).
Not shown: 999 closed ports PORT STATE SERVICE 22/tcp open ssh Nmap done: 256 IP addresses (4 hosts up) scanned in 4.67 seconds
Escaneo de múltiples hosts
¡Escanear múltiples hosts es fácil!
Agregue nombres de host o direcciones IP que desea escanear uno tras otro en una fila
nmap 192.168.0.1 192.168.0.3 192.168.0.4
El comando mencionado anteriormente también podría escribirse como se muestra a continuación para evitar volver a mencionar la dirección IP
nmap 192.168.0.1,3,4
Use guiones (-) para especificar el rango de direcciones IP como se muestra a continuación
nmap 192.168.0.1-20
El comando anterior escaneará los primeros veinte hosts de la subred.
Use comodines para escanear toda la subred –
nmap 192.168.0.*
El comando anterior buscará las 256 direcciones IP en la subred.
Puede especificar todos los hosts necesarios para escanear en un archivo y usar el siguiente comando:
nmap -iL /tmp/hostfile
Ejemplo de archivo de host –
cat /tmp/hostfile 192.168.0.1,2,4 scanme.nmap.org 10.0.0-255.1-254
Excluir hosts de la búsqueda
Si lo desea, puede excluir algunos hosts de una búsqueda de grupo.
nmap 192.168.0.* --exclude 192.168.0.2 nmap 192.168.0.1-40 --exclude 192.168.0.5,6,7
También puede excluir hosts de su búsqueda usando el indicador –excludefile
nmap 192.168.0.* --excludefile /tmp/hosts.txt
Selección de puerto Nmap
Para escanear puertos específicos en un sistema, en lugar de los 1000 puertos de uso común predeterminados, puede usar el parámetro -p.
nmap -p 22,80,443 192.168.0.2-50
$nmap -p 22,80,443 192.168.0.2-50 Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 20:18 UTC Nmap scan report for server-1.geekflare.com (192.168.0.7) Host is up (0.00018s latency).PORT STATE SERVICE 22/tcp open ssh 80/tcp closed http 443/tcp closed https Nmap scan report for server-2.geekflare.com (192.168.0.8) Host is up (0.00094s latency).
PORT STATE SERVICE 22/tcp open ssh 80/tcp closed http 443/tcp closed https Nmap scan report for server-3.geekflare.com (192.168.0.9) Host is up (0.00092s latency).
PORT STATE SERVICE 22/tcp open ssh 80/tcp closed http 443/tcp closed https Nmap scan report for server-4.geekflare.com (192.168.0.10) Host is up (0.00089s latency).
PORT STATE SERVICE 22/tcp open ssh 80/tcp closed http 443/tcp closed https Nmap done: 49 IP addresses (4 hosts up) scanned in 1.65 seconds
El comando anterior buscará solo los puertos 22, 80 y 443 en las direcciones IP mencionadas.
nmap -p 1-500 192.168.0.2
El comando anterior buscará los puertos 1 a 500 en el host mencionado.
nmap -p- 192.168.0.2
El uso de -p- escaneará todos los puertos 65535.
Redirigir la salida a un archivo
De forma predeterminada, Nmap imprime la salida en el terminal, pero al escanear una red grande, es mejor guardar los resultados en un archivo para un mejor análisis.
Puede guardar los resultados de sus escaneos en diferentes formatos de archivo.
Formato de salida normal [-oN]
El modo normal le dará la salida como la ve en su pantalla.
nmap -oN /tmp/scanResult.txt 192.168.0.0/24
formato de salida XML [-oX]
Podríamos exportar los resultados en formato XML.
Es uno de los formatos de archivo más utilizados, ya que la mayoría de los lenguajes de programación tienen bibliotecas para el análisis de XML.
nmap -oX /tmp/scanResult.xml 192.168.0.0/24
Formato de salida compatible [-oG]
Obtenemos la salida en un formato que se usa muy fácilmente con el comando grep.
Posteriormente, la salida podría enviarse a utilidades de línea de comandos como: awk, grep, sed para realizar operaciones adicionales según sea necesario.
nmap -oG /tmp/scanResult.txt 192.168.0.0/24
Salida de secuencias de comandos para niños [-oS]
Utiliza el “leet”, reemplazando letras con sus representaciones numéricas visualmente similares.
Este formato de salida no es útil para ningún caso en particular y se incluyó solo como una broma.
nmap -oS /tmp/scanResult scanme.nmap.org
$nmap -oS /tmp/scanResult scanme.nmap.org Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 20:34 UTC Nmap scan report for scanme.nmap.org (45.33.32.156) Host is up (0.053s latency).Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f Not shown: 995 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp filtered smtp 80/tcp open http 9929/tcp open nping-echo 31337/tcp open Elite Nmap done: 1 IP address (1 host up) scanned in 2.12 seconds $ $cat /tmp/scanResult $tart|Ng Nmap 7.70 ( httpz://NmAp.oRg ) aT 2020-09-18 20:34 UTc Nmap $can rEp0rt f0r Scanm3.nmap.0rg (45.33.32.156) H0st iS up (0.053s lat3ncy).
Other addreSSes for $canm3.nmap.0Rg (n0t scanN3D): 2600:3c01::f03c:91ff:fE18:bb2f Not sh0wn: 995 clOs3d p0rtS P0rT $TAT3 S3RV|C3 22/TCp op3n Ssh 25/tcp f1ltEr3d $mtp 80/tCp op3n http 9929/tcp Open Nping-ech0 31337/tCP 0pen 3litE Nmap d0n3: 1 Ip addRe$s (1 hO$t up) $CANN3d In 2.12 s3C0nDz
Varios tipos de escaneo de Nmap
Exploración de conexión TCP [-sT]
Esta es la forma básica de escaneo TCP y no implica sigilo.
Intenta establecer una conexión completa con los puertos de rango especificados con un intercambio de protocolo de enlace completo de tres vías (SYN -> SYN/ACK -> ACK).
Una conexión exitosa indica un puerto abierto.
Este es el tipo de escaneo predeterminado que usa Nmap cuando lo ejecuta un usuario sin privilegios.
nmap -sT 192.168.0.1
$nmap -sT 192.168.0.7 Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:52 UTC Nmap scan report for server-1.geekflare.com (192.168.0.7) Host is up (0.00042s latency).Not shown: 999 closed ports PORT STATE SERVICE 22/tcp open ssh Nmap done: 1 IP address (1 host up) scanned in 0.09 seconds
Escaneo TCP SYN [-sS]
También conocido como escaneo semiabierto, es más sigiloso que el escaneo de conexión TCP ya que nunca establece una conexión completa.
El análisis TCP SYN es el tipo de análisis predeterminado cuando se ejecuta como un usuario privilegiado, y los usuarios sin privilegios no tendrán permiso para ejecutar este análisis, ya que requiere privilegios para socket sin formato/paquete sin formato.
nmap -sS 192.168.0.1
$sudo nmap -sS 192.168.0.7 Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:51 UTC Nmap scan report for server-1.geekflare.com (192.168.0.7) Host is up (0.00022s latency).Not shown: 999 closed ports PORT STATE SERVICE 22/tcp open ssh Nmap done: 1 IP address (1 host up) scanned in 1.50 seconds
$nmap -sS 192.168.0.1 You requested a scan type which requires root privileges.QUITTING!
Como pudimos ver en el ejemplo anterior, no se pudo ejecutar un escaneo SYN con usuarios sin privilegios.
Escaneo UDP [-sU]
Si no se especifica ningún indicador, de forma predeterminada, Nmap busca puertos TCP.
Para buscar el puerto UDP, tenemos que usar el indicador -sU, como se muestra a continuación.
$sudo nmap -sU 192.168.0.8 Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:44 UTC Nmap scan report for server-2.geekflare.com (192.168.0.8) Host is up (0.00036s latency).Not shown: 999 closed ports PORT STATE SERVICE 5355/udp open|filtered llmnr Nmap done: 1 IP address (1 host up) scanned in 999.27 seconds
Escaneo de ping [-sn]
Esto es muy útil cuando solo necesita saber si el host está vivo o no y no necesita información sobre los puertos abiertos en los hosts.
Esto a menudo se denomina ‘barrido de ping’.
En versiones anteriores de Nmap, -sn se conocía como -sP.
nmap -sn 192.168.1.0/24
$nmap -sn 192.168.1.0/24 Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:39 UTC Nmap scan report for server-7.geekflare.com (192.168.1.2) Host is up (0.033s latency).Nmap scan report for server-10.geekflare.com (192.168.1.3) Host is up (0.035s latency).
Nmap scan report for server-13.geekflare.com (192.168.1.4) Host is up (0.10s latency).
Nmap done: 256 IP addresses (3 hosts up) scanned in 9.85 seconds
En el ejemplo anterior, pudimos ver, en la subred de destino especificada, de las 256 direcciones IP escaneadas, solo tres hosts están activos.
nmap -sn -n -v 192.168.0.0/24 -oG - | grep -iv down
-sn -> Exploración de ping.
-n –> Ignora la resolución DNS y acelera el escaneo.
-v –> Agregar detallado para obtener más información del escaneo.
-oG –> Proporciona la salida en formato grepable.
– –> Hyphen redirige la salida grepable a la salida estándar, que luego se canaliza a grep.
-iv –> Ignora las líneas que tienen la palabra ‘abajo’.
$nmap -sn -n -v 192.168.0.0/24 -oG - | grep -iv down # Nmap 7.70 scan initiated Fri Sep 18 19:40:17 2020 as: nmap -sn -n -v -oG - 192.168.0.0/24 # Ports scanned: TCP(0;) UDP(0;) SCTP(0;) PROTOCOLS(0;) Host: 192.168.0.7 () Status: Up Host: 192.168.0.8 () Status: Up Host: 192.168.0.9 () Status: Up Host: 192.168.0.10 () Status: Up # Nmap done at Fri Sep 18 19:40:20 2020 -- 256 IP addresses (4 hosts up) scanned in 2.91 seconds
Pudimos ver que solo cuatro hosts están vivos de las 256 direcciones IP escaneadas en la subred.
Detección de versión de servicio y sistema operativo
Escaneo del sistema operativo
Además del escaneo de puertos y el descubrimiento de hosts, Nmap también podría proporcionar información sobre el sistema operativo subyacente.
Nmap tiene una de las bases de datos de huellas dactilares más grandes del sistema operativo y puede identificar los sistemas operativos analizando su respuesta a las sondas TCP/IP.
Se podría habilitar con el indicador -O.
A continuación se muestra el comando –
nmap -O localhost
$sudo nmap -O localhost Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:32 UTC Nmap scan report for localhost (127.0.0.1) Host is up (0.000012s latency).Other addresses for localhost (not scanned): ::1 Not shown: 999 closed ports PORT STATE SERVICE 22/tcp open ssh Device type: general purpose Running: Linux 3.X OS CPE: cpe:/o:linux:linux_kernel:3 OS details: Linux 3.7 - 3.10 Network Distance: 0 hops OS detection performed.
Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 3.89 seconds
Escaneo de versiones
Nmap también ayuda a escanear los servicios en ejecución y su información de versión desde puertos abiertos.
Esto es útil para escanear servicios que se ejecutan en versiones vulnerables y podría actualizarse para mitigar el riesgo.
Se podría habilitar con -sV
nmap -sV localhost
$sudo nmap -sV localhost Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:35 UTC Nmap scan report for localhost (127.0.0.1) Host is up (0.000010s latency).Other addresses for localhost (not scanned): ::1 Not shown: 999 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 8.0 (protocol 2.0) Service detection performed.
Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 1.96 seconds
Escaneo agresivo
Nmap también realiza un escaneo agresivo y avanzado que permite la detección del sistema operativo -O, el escaneo de secuencias de comandos -sC, el escaneo de versiones -sV y traceroute –traceroute.
Podríamos pasar el argumento -A para realizar un escaneo agresivo.
$sudo nmap -A scanme.nmap.org Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 20:26 UTC Nmap scan report for scanme.nmap.org (45.33.32.156) Host is up (0.051s latency).Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f Not shown: 995 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0) | ssh-hostkey: | 1024 ac:00:a0:1a:82:ff:cc:55:99:dc:67:2b:34:97:6b:75 (DSA) | 2048 20:3d:2d:44:62:2a:b0:5a:9d:b5:b3:05:14:c2:a6:b2 (RSA) | 256 96:02:bb:5e:57:54:1c:4e:45:2f:56:4c:4a:24:b2:57 (ECDSA) |_ 256 33:fa:91:0f:e0:e1:7b:1f:6d:05:a2:b0:f1:54:41:56 (ED25519) 25/tcp filtered smtp 80/tcp open http Apache httpd 2.4.7 ((Ubuntu)) |_http-server-header: Apache/2.4.7 (Ubuntu) |_http-title: Go ahead and ScanMe! 9929/tcp open nping-echo Nping echo 31337/tcp open tcpwrapped Aggressive OS guesses: Linux 2.6.32 (94%), Linux 3.2 - 4.9 (94%), Linux 2.6.32 - 3.10 (94%), Linux 3.4 - 3.10 (93%), Linux 3.1 (92%), Linux 3.2 (92%), Linux 3.3 (92%), Synology DiskStation Manager 5.2-5644 (92%), Netgear RAIDiator 4.2.28 (92%), AXIS 210A or 211 Network Camera (Linux 2.6.17) (92%) No exact OS matches for host (test conditions non-ideal).
Network Distance: 7 hops Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel TRACEROUTE (using port 143/tcp) HOP RTT ADDRESS 1 48.15 ms 72.14.239.197 2 52.74 ms 209.85.253.9 3 49.54 ms 142.250.234.59 4 49.99 ms 108.170.242.251 5 50.70 ms 213.52.131.176 6 50.85 ms 173.230.159.71 7 53.40 ms scanme.nmap.org (45.33.32.156) OS and Service detection performed.
Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 259.05 seconds $$sudo nmap -A scanme.nmap.org Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 20:33 UTC Stats: 0:00:00 elapsed; 0 hosts completed (0 up), 0 undergoing Script Pre-Scan NSE Timing: About 0.00% done
Problemas legales con el escaneo de puertos
Siempre es recomendable obtener una autorización/permiso por escrito del propietario de la red de destino antes de iniciar cualquier exploración.
Por ejemplo, http://scanme.nmap.org/ se ha autorizado a sí mismo para ser escaneado.
Se puede leer en detalle en el sitio web oficial.
¿Que sigue?
Consulte cómo instalar Nmap en Windows.