Instalación de Nmap en Linux con ejemplos de uso en tiempo real

Nmap significa “Mapeador de red“, es una de las mejores utilidades de código abierto disponibles ahora para el descubrimiento de redes y la auditoría de seguridad.

Nmap envía paquetes y analiza la respuesta que obtiene para descubrir hosts y servicios en una red informática. Es uno de los escáneres de puertos más utilizados disponibles en la actualidad para ayudarlo a encontrar puertos abiertos y detectar riesgos de seguridad en una red.

Este es el primer paso para que un atacante obtenga información sobre la red de objetivos e identifique una forma potencial de lanzar un ataque. Un atacante conocerá los servicios que se ejecutan en los puertos abiertos junto con su versión, lo que ayuda a determinar las vulnerabilidades de la versión correspondiente.

Es conocido popularmente como la navaja suiza del administrador del sistema debido a su capacidad para cumplir múltiples propósitos: sondeo de redes informáticas, descubrimiento de host, escaneo de puertos, detección de vulnerabilidades, detección de sistemas operativos, detección de versiones, etc. Su utilidad multiplataforma.

Si no le gusta trabajar en la interfaz de línea de comandos, también está disponible en una GUI: Zenmap, la GUI oficial de Nmap Security Scanner.

Instalación

Demostraremos la instalación de Nmap en dos distribuciones de Linux de uso común: CentOS y ubuntu. Está disponible como paquete en la mayoría de los repositorios de distribución de Linux.

Instalación de Nmap en CentOS 6/7.x

Para instalar el paquete Nmap en CentOS, ejecute el comando:

sudo yum install nmap
$sudo yum install nmap
Loaded plugins: fastestmirror, security
Setting up Install Process
Loading mirror speeds from cached hostfile
 * base: mirror.vcu.edu
 * centos-sclo-rh: mirror.cc.columbia.edu
 * centos-sclo-sclo: mirror.rackspace.com
 * epel: reflector.westga.edu
 * extras: centos5.zswap.net
 * updates: mirror.jaleco.com
Resolving Dependencies
--> Running transaction check
---> Package nmap.x86_64 2:5.51-6.el6 will be installed
--> Finished Dependency Resolution

Dependencies Resolved

======================================================================================================================================================================================================================================================
 Package                                                  Arch                                                       Version                                                           Repository                                                Size
======================================================================================================================================================================================================================================================
Installing:
 nmap                                                     x86_64                                                     2:5.51-6.el6                                                      base                                                     2.8 M

Transaction Summary
======================================================================================================================================================================================================================================================
Install       1 Package(s)

Total download size: 2.8 M
Installed size: 9.7 M
Is this ok [y/N]:

El sistema le pedirá que confirme y complete la instalación. Escriba y y presione Entrar

Is this ok [y/N]: y
Downloading Packages:
nmap-5.51-6.el6.x86_64.rpm                                                                                                                                                                                                     | 2.8 MB     00:00     
Running rpm_check_debug
Running Transaction Test
Transaction Test Succeeded
Running Transaction
  Installing : 2:nmap-5.51-6.el6.x86_64                                                                                                                                                                                                           1/1 
  Verifying  : 2:nmap-5.51-6.el6.x86_64                                                                                                                                                                                                           1/1 

Installed:
  nmap.x86_64 2:5.51-6.el6                                                                                                                                                                                                                            

Complete!
$

Verifique si se instaló correctamente y la versión instalada, ejecute el siguiente comando.

$nmap -version

Nmap version 5.51 ( http://nmap.org )

Instalación de Nmap en CentOS 8.x

Usaremos DNF para instalar.

$sudo dnf install nmap -y
Last metadata expiration check: 0:58:54 ago on Fri 18 Sep 2020 07:04:54 PM UTC.
Dependencies resolved.
======================================================================================================================================================================================================================================================
 Package                                                    Architecture                                            Version                                                          Repository                                                  Size
======================================================================================================================================================================================================================================================
Installing:
 nmap                                                       x86_64                                                  2:7.70-5.el8                                                     AppStream                                                  5.8 M
Installing dependencies:
 nmap-ncat                                                  x86_64                                                  2:7.70-5.el8                                                     AppStream                                                  237 k

Transaction Summary
======================================================================================================================================================================================================================================================
Install  2 Packages

Total download size: 6.1 M
Installed size: 25 M
Downloading Packages:
(1/2): nmap-ncat-7.70-5.el8.x86_64.rpm                                                                                                                                                                                669 kB/s | 237 kB     00:00    
(2/2): nmap-7.70-5.el8.x86_64.rpm                                                                                                                                                                                     9.2 MB/s | 5.8 MB     00:00    
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Total                                                                                                                                                                                                                 8.0 MB/s | 6.1 MB     00:00     
Running transaction check
Transaction check succeeded.
Running transaction test
Transaction test succeeded.
Running transaction
  Preparing        :                                                                                                                                                                                                                              1/1 
  Installing       : nmap-ncat-2:7.70-5.el8.x86_64                                                                                                                                                                                                1/2 
  Running scriptlet: nmap-ncat-2:7.70-5.el8.x86_64                                                                                                                                                                                                1/2 
  Installing       : nmap-2:7.70-5.el8.x86_64                                                                                                                                                                                                     2/2 
  Running scriptlet: nmap-2:7.70-5.el8.x86_64                                                                                                                                                                                                     2/2 
  Verifying        : nmap-2:7.70-5.el8.x86_64                                                                                                                                                                                                     1/2 
  Verifying        : nmap-ncat-2:7.70-5.el8.x86_64                                                                                                                                                                                                2/2 

Installed:
  nmap-2:7.70-5.el8.x86_64                                                                                                nmap-ncat-2:7.70-5.el8.x86_64                                                                                               

Complete!
$

Con la opción -y, DNF/YUM instalará el paquete especificado sin pedir confirmación.

Y, para verificar la instalación.

$nmap -version
Nmap version 7.70 ( https://nmap.org )
Platform: x86_64-redhat-linux-gnu
Compiled with: liblua-5.3.3 openssl-1.1.1 libpcre-8.42 libpcap-1.9.0-PRE-GIT nmap-libdnet-1.12 ipv6
Compiled without: libssh2 libz
Available nsock engines: epoll poll select

ubuntu

Ejecute el siguiente comando para asegurarse de que todos los paquetes estén actualizados en el servidor de Ubuntu.

sudo apt-get update

Ejecute el siguiente comando para instalar

$sudo apt-get install nmap -y
Reading package lists... Done
Building dependency tree       
Reading state information... Done
The following package was automatically installed and is no longer required:
  libnuma1
Use 'sudo apt autoremove' to remove it.
The following additional packages will be installed:
  libblas3 liblinear4 liblua5.3-0 lua-lpeg nmap-common
Suggested packages:
  liblinear-tools liblinear-dev ncat ndiff zenmap
The following NEW packages will be installed:
  libblas3 liblinear4 liblua5.3-0 lua-lpeg nmap nmap-common
0 upgraded, 6 newly installed, 0 to remove and 30 not upgraded.
Need to get 5669 kB of archives.
After this operation, 26.8 MB of additional disk space will be used.
Get:1 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/main amd64 libblas3 amd64 3.9.0-1build1 [142 kB]
Get:2 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/universe amd64 liblinear4 amd64 2.3.0+dfsg-3build1 [41.7 kB]
Get:3 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/main amd64 liblua5.3-0 amd64 5.3.3-1.1ubuntu2 [116 kB]
Get:4 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/universe amd64 lua-lpeg amd64 1.0.2-1 [31.4 kB]
Get:5 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/universe amd64 nmap-common all 7.80+dfsg1-2build1 [3676 kB]
Get:6 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/universe amd64 nmap amd64 7.80+dfsg1-2build1 [1662 kB]
Fetched 5669 kB in 1s (7683 kB/s)
Selecting previously unselected package libblas3:amd64.
(Reading database ... 62831 files and directories currently installed.)
Preparing to unpack .../0-libblas3_3.9.0-1build1_amd64.deb ...
Unpacking libblas3:amd64 (3.9.0-1build1) ...
Selecting previously unselected package liblinear4:amd64.
Preparing to unpack .../1-liblinear4_2.3.0+dfsg-3build1_amd64.deb ...
Unpacking liblinear4:amd64 (2.3.0+dfsg-3build1) ...
Selecting previously unselected package liblua5.3-0:amd64.
Preparing to unpack .../2-liblua5.3-0_5.3.3-1.1ubuntu2_amd64.deb ...
Unpacking liblua5.3-0:amd64 (5.3.3-1.1ubuntu2) ...
Selecting previously unselected package lua-lpeg:amd64.
Preparing to unpack .../3-lua-lpeg_1.0.2-1_amd64.deb ...
Unpacking lua-lpeg:amd64 (1.0.2-1) ...
Selecting previously unselected package nmap-common.
Preparing to unpack .../4-nmap-common_7.80+dfsg1-2build1_all.deb ...
Unpacking nmap-common (7.80+dfsg1-2build1) ...
Selecting previously unselected package nmap.
Preparing to unpack .../5-nmap_7.80+dfsg1-2build1_amd64.deb ...
Unpacking nmap (7.80+dfsg1-2build1) ...
Setting up lua-lpeg:amd64 (1.0.2-1) ...
Setting up libblas3:amd64 (3.9.0-1build1) ...
update-alternatives: using /usr/lib/x86_64-linux-gnu/blas/libblas.so.3 to provide /usr/lib/x86_64-linux-gnu/libblas.so.3 (libblas.so.3-x86_64-linux-gnu) in auto mode
Setting up nmap-common (7.80+dfsg1-2build1) ...
Setting up liblua5.3-0:amd64 (5.3.3-1.1ubuntu2) ...
Setting up liblinear4:amd64 (2.3.0+dfsg-3build1) ...
Setting up nmap (7.80+dfsg1-2build1) ...
Processing triggers for man-db (2.9.1-1) ...
Processing triggers for libc-bin (2.31-0ubuntu9) ...

Y ejecute la versión – para asegurarse de que esté instalada.

$nmap -version
Nmap version 7.80 ( https://nmap.org )
Platform: x86_64-pc-linux-gnu
Compiled with: liblua-5.3.3 openssl-1.1.1d nmap-libssh2-1.8.2 libz-1.2.11 libpcre-8.39 libpcap-1.9.1 nmap-libdnet-1.12 ipv6
Compiled without:
Available nsock engines: epoll poll select

Ejemplo de uso de Nmap en tiempo real

Veremos algunos ejemplos que ilustran el uso del comando Nmap.

Buscar puertos abiertos

Sintaxis para nmap

nmap [Scan Type(s)] [Options] {especificación de destino}

La especificación de destino podría ser un nombre de host, una dirección IP, un nombre de dominio, una red, una subred, etc.

Escanear un dominio

nmap scanme.nmap.org
$nmap scanme.nmap.org
Starting Nmap 7.80 ( https://nmap.org ) at 2020-09-18 20:14 UTC
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.025s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 995 closed ports
PORT      STATE    SERVICE
22/tcp    open     ssh
25/tcp    filtered smtp
80/tcp    open     http
9929/tcp  open     nping-echo
31337/tcp open     Elite

Nmap done: 1 IP address (1 host up) scanned in 1.73 seconds

Sin banderas, Nmap, por defecto:

Escanear para el 1000 mejores puertos de uso común (la lista de estos puertos se puede modificar en la nmap-servicios expediente). Nmap con un intento de Conexión TCP SYN a los puertos cuando se ejecuta con un usuario privilegiado. envía Solicitudes de eco ICMP a los hosts de destino para confirmar si está vivo o no. realizará un Búsqueda inversa de DNS para obtener el nombre de host.

Pudimos ver cuatro puertos abiertos, un puerto filtrado y 995 puertos cerrados en el resultado que se muestra arriba. Se filtra un puerto que Nmap no puede determinar si está cerrado o abierto, lo que puede deberse a un firewall.

Aquí, en el ejemplo que se muestra arriba, escaneamos scanme.nmap.com, que se autorizó a sí mismo para ser escaneado.

nmap -F scanme.nmap.org

También puede usar la opción de escaneo rápido -F para escanear solo los 100 puertos más utilizados de cada protocolo que se le pide escanear.

Escanear dirección IP

nmap 192.168.0.7
$nmap 192.168.0.7
Starting Nmap 7.80 ( https://nmap.org ) at 2020-09-18 20:12 UTC
Nmap scan report for server-1.geekflare.com (192.168.0.7)
Host is up (0.034s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 1 IP address (1 host up) scanned in 0.62 seconds

Escanear una subred

nmap 192.168.0.0/24
$nmap 192.168.0.0/24
Starting Nmap 7.80 ( https://nmap.org ) at 2020-09-18 20:15 UTC
Nmap scan report for server-1.geekflare.com (192.168.0.7)
Host is up (0.044s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap scan report for server-2.geekflare.com (192.168.0.8)
Host is up (0.046s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap scan report for server-3.geekflare.com (192.168.0.9)
Host is up (0.043s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap scan report for server-4.geekflare.com (192.168.0.10)
Host is up (0.044s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 256 IP addresses (4 hosts up) scanned in 4.67 seconds

Escaneo de múltiples hosts

¡Escanear múltiples hosts es fácil!

Agregue nombres de host o direcciones IP que desea escanear uno tras otro en una fila

nmap 192.168.0.1 192.168.0.3 192.168.0.4

El comando mencionado anteriormente también podría escribirse como se muestra a continuación para evitar volver a mencionar la dirección IP

nmap 192.168.0.1,3,4

Use guiones (-) para especificar el rango de direcciones IP como se muestra a continuación

nmap 192.168.0.1-20

El comando anterior escaneará los primeros veinte hosts de la subred.

Use comodines para escanear toda la subred –

nmap 192.168.0.*

El comando anterior buscará las 256 direcciones IP en la subred.

Puede especificar todos los hosts necesarios para escanear en un archivo y usar el siguiente comando:

nmap -iL /tmp/hostfile

Ejemplo de archivo de host –

cat /tmp/hostfile

192.168.0.1,2,4

scanme.nmap.org

10.0.0-255.1-254

Excluir hosts de la búsqueda

Si lo desea, puede excluir algunos hosts de una búsqueda de grupo.

nmap 192.168.0.* --exclude 192.168.0.2

nmap 192.168.0.1-40 --exclude 192.168.0.5,6,7

También puede excluir hosts de su búsqueda usando el indicador –excludefile

nmap 192.168.0.* --excludefile /tmp/hosts.txt

Selección de puerto Nmap

Para escanear puertos específicos en un sistema, en lugar de los 1000 puertos de uso común predeterminados, puede usar el parámetro -p.

nmap -p 22,80,443 192.168.0.2-50
$nmap -p 22,80,443 192.168.0.2-50
Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 20:18 UTC
Nmap scan report for server-1.geekflare.com (192.168.0.7)
Host is up (0.00018s latency).

PORT    STATE  SERVICE
22/tcp  open   ssh
80/tcp  closed http
443/tcp closed https

Nmap scan report for server-2.geekflare.com (192.168.0.8)
Host is up (0.00094s latency).

PORT    STATE  SERVICE
22/tcp  open   ssh
80/tcp  closed http
443/tcp closed https

Nmap scan report for server-3.geekflare.com (192.168.0.9)
Host is up (0.00092s latency).

PORT    STATE  SERVICE
22/tcp  open   ssh
80/tcp  closed http
443/tcp closed https

Nmap scan report for server-4.geekflare.com (192.168.0.10)
Host is up (0.00089s latency).

PORT    STATE  SERVICE
22/tcp  open   ssh
80/tcp  closed http
443/tcp closed https

Nmap done: 49 IP addresses (4 hosts up) scanned in 1.65 seconds

El comando anterior buscará solo los puertos 22, 80 y 443 en las direcciones IP mencionadas.

nmap -p 1-500 192.168.0.2

El comando anterior buscará los puertos 1 a 500 en el host mencionado.

nmap -p- 192.168.0.2

El uso de -p- escaneará todos los puertos 65535.

Redirigir la salida a un archivo

De forma predeterminada, Nmap imprime la salida en el terminal, pero al escanear una red grande, es mejor guardar los resultados en un archivo para un mejor análisis. Puede guardar los resultados de sus escaneos en diferentes formatos de archivo.

Formato de salida normal [-oN]

El modo normal le dará la salida como la ve en su pantalla.

nmap -oN /tmp/scanResult.txt 192.168.0.0/24

formato de salida XML [-oX]

Podríamos exportar los resultados en formato XML. Es uno de los formatos de archivo más utilizados, ya que la mayoría de los lenguajes de programación tienen bibliotecas para el análisis de XML.

nmap -oX /tmp/scanResult.xml 192.168.0.0/24

Formato de salida compatible [-oG]

Obtenemos la salida en un formato que se usa muy fácilmente con el comando grep. Posteriormente, la salida podría enviarse a utilidades de línea de comandos como: awk, grep, sed para realizar operaciones adicionales según sea necesario.

nmap -oG /tmp/scanResult.txt 192.168.0.0/24

Salida de secuencias de comandos para niños [-oS]

Utiliza el “leet”, reemplazando letras con sus representaciones numéricas visualmente similares. Este formato de salida no es útil para ningún caso en particular y se incluyó solo como una broma.

nmap -oS /tmp/scanResult scanme.nmap.org
$nmap -oS /tmp/scanResult scanme.nmap.org
Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 20:34 UTC
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.053s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 995 closed ports
PORT      STATE    SERVICE
22/tcp    open     ssh
25/tcp    filtered smtp
80/tcp    open     http
9929/tcp  open     nping-echo
31337/tcp open     Elite

Nmap done: 1 IP address (1 host up) scanned in 2.12 seconds
$
$cat /tmp/scanResult
$tart|Ng Nmap 7.70 ( httpz://NmAp.oRg ) aT 2020-09-18 20:34 UTc
Nmap $can rEp0rt f0r Scanm3.nmap.0rg (45.33.32.156)
H0st iS up (0.053s lat3ncy).
Other addreSSes for $canm3.nmap.0Rg (n0t scanN3D): 2600:3c01::f03c:91ff:fE18:bb2f
Not sh0wn: 995 clOs3d p0rtS
P0rT      $TAT3    S3RV|C3
22/TCp    op3n     Ssh
25/tcp    f1ltEr3d $mtp
80/tCp    op3n     http
9929/tcp  Open     Nping-ech0
31337/tCP 0pen     3litE

Nmap d0n3: 1 Ip addRe$s (1 hO$t up) $CANN3d In 2.12 s3C0nDz

Varios tipos de escaneo de Nmap

Exploración de conexión TCP [-sT]

Esta es la forma básica de escaneo TCP y no implica sigilo. Intenta establecer una conexión completa con los puertos de rango especificados con un intercambio de protocolo de enlace completo de tres vías (SYN -> SYN/ACK -> ACK). Una conexión exitosa indica un puerto abierto.

Este es el tipo de escaneo predeterminado que usa Nmap cuando lo ejecuta un usuario sin privilegios.

nmap -sT 192.168.0.1
$nmap -sT 192.168.0.7
Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:52 UTC
Nmap scan report for server-1.geekflare.com (192.168.0.7)
Host is up (0.00042s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 1 IP address (1 host up) scanned in 0.09 seconds

Escaneo TCP SYN [-sS]

También conocido como escaneo semiabierto, es más sigiloso que el escaneo de conexión TCP ya que nunca establece una conexión completa. El análisis TCP SYN es el tipo de análisis predeterminado cuando se ejecuta como un usuario privilegiado, y los usuarios sin privilegios no tendrán permiso para ejecutar este análisis, ya que requiere privilegios para socket sin formato/paquete sin formato.

nmap -sS 192.168.0.1
$sudo nmap -sS 192.168.0.7
Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:51 UTC
Nmap scan report for server-1.geekflare.com (192.168.0.7)
Host is up (0.00022s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 1 IP address (1 host up) scanned in 1.50 seconds
$nmap -sS 192.168.0.1
You requested a scan type which requires root privileges.
QUITTING!

Como pudimos ver en el ejemplo anterior, no se pudo ejecutar un escaneo SYN con usuarios sin privilegios.

Escaneo UDP [-sU]

Si no se especifica ningún indicador, de forma predeterminada, Nmap busca puertos TCP. Para buscar el puerto UDP, tenemos que usar el indicador -sU, como se muestra a continuación.

$sudo nmap -sU 192.168.0.8
Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:44 UTC
Nmap scan report for server-2.geekflare.com (192.168.0.8)
Host is up (0.00036s latency).
Not shown: 999 closed ports
PORT     STATE         SERVICE
5355/udp open|filtered llmnr

Nmap done: 1 IP address (1 host up) scanned in 999.27 seconds

Escaneo de ping [-sn]

Esto es muy útil cuando solo necesita saber si el host está vivo o no y no necesita información sobre los puertos abiertos en los hosts.

Esto a menudo se denomina ‘barrido de ping’. En versiones anteriores de Nmap, -sn se conocía como -sP.

nmap -sn 192.168.1.0/24
$nmap -sn 192.168.1.0/24
Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:39 UTC
Nmap scan report for server-7.geekflare.com (192.168.1.2)
Host is up (0.033s latency).
Nmap scan report for server-10.geekflare.com (192.168.1.3)
Host is up (0.035s latency).
Nmap scan report for server-13.geekflare.com (192.168.1.4)
Host is up (0.10s latency).
Nmap done: 256 IP addresses (3 hosts up) scanned in 9.85 seconds

En el ejemplo anterior, pudimos ver, en la subred de destino especificada, de las 256 direcciones IP escaneadas, solo tres hosts están activos.

nmap -sn -n -v 192.168.0.0/24 -oG - | grep -iv down

-sn -> Exploración de ping.

-n –> Ignora la resolución DNS y acelera el escaneo.

-v –> Agregar detallado para obtener más información del escaneo.

-oG –> Proporciona la salida en formato grepable.

– –> Hyphen redirige la salida grepable a la salida estándar, que luego se canaliza a grep.

-iv –> Ignora las líneas que tienen la palabra ‘abajo’.

$nmap -sn -n -v 192.168.0.0/24 -oG - | grep -iv down
# Nmap 7.70 scan initiated Fri Sep 18 19:40:17 2020 as: nmap -sn -n -v -oG - 192.168.0.0/24
# Ports scanned: TCP(0;) UDP(0;) SCTP(0;) PROTOCOLS(0;)
Host: 192.168.0.7 ()    Status: Up
Host: 192.168.0.8 ()    Status: Up
Host: 192.168.0.9 ()    Status: Up
Host: 192.168.0.10 ()   Status: Up
# Nmap done at Fri Sep 18 19:40:20 2020 -- 256 IP addresses (4 hosts up) scanned in 2.91 seconds

Pudimos ver que solo cuatro hosts están vivos de las 256 direcciones IP escaneadas en la subred.

Detección de versión de servicio y sistema operativo

Escaneo del sistema operativo

Además del escaneo de puertos y el descubrimiento de hosts, Nmap también podría proporcionar información sobre el sistema operativo subyacente. Nmap tiene una de las bases de datos de huellas dactilares más grandes del sistema operativo y puede identificar los sistemas operativos analizando su respuesta a las sondas TCP/IP.

Se podría habilitar con el indicador -O. A continuación se muestra el comando –

nmap -O localhost
$sudo nmap -O localhost
Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:32 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000012s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
Device type: general purpose
Running: Linux 3.X
OS CPE: cpe:/o:linux:linux_kernel:3
OS details: Linux 3.7 - 3.10
Network Distance: 0 hops

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 3.89 seconds

Escaneo de versiones

Nmap también ayuda a escanear los servicios en ejecución y su información de versión desde puertos abiertos. Esto es útil para escanear servicios que se ejecutan en versiones vulnerables y podría actualizarse para mitigar el riesgo.

Se podría habilitar con -sV

nmap -sV localhost
$sudo nmap -sV localhost
Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:35 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000010s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 999 closed ports
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.0 (protocol 2.0)

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 1.96 seconds

Escaneo agresivo

Nmap también realiza un escaneo agresivo y avanzado que permite la detección del sistema operativo -O, el escaneo de secuencias de comandos -sC, el escaneo de versiones -sV y traceroute –traceroute.

Podríamos pasar el argumento -A para realizar un escaneo agresivo.

$sudo nmap -A scanme.nmap.org
Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 20:26 UTC
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.051s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 995 closed ports
PORT      STATE    SERVICE    VERSION
22/tcp    open     ssh        OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   1024 ac:00:a0:1a:82:ff:cc:55:99:dc:67:2b:34:97:6b:75 (DSA)
|   2048 20:3d:2d:44:62:2a:b0:5a:9d:b5:b3:05:14:c2:a6:b2 (RSA)
|   256 96:02:bb:5e:57:54:1c:4e:45:2f:56:4c:4a:24:b2:57 (ECDSA)
|_  256 33:fa:91:0f:e0:e1:7b:1f:6d:05:a2:b0:f1:54:41:56 (ED25519)
25/tcp    filtered smtp
80/tcp    open     http       Apache httpd 2.4.7 ((Ubuntu))
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: Go ahead and ScanMe!
9929/tcp  open     nping-echo Nping echo
31337/tcp open     tcpwrapped
Aggressive OS guesses: Linux 2.6.32 (94%), Linux 3.2 - 4.9 (94%), Linux 2.6.32 - 3.10 (94%), Linux 3.4 - 3.10 (93%), Linux 3.1 (92%), Linux 3.2 (92%), Linux 3.3 (92%), Synology DiskStation Manager 5.2-5644 (92%), Netgear RAIDiator 4.2.28 (92%), AXIS 210A or 211 Network Camera (Linux 2.6.17) (92%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 7 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE (using port 143/tcp)
HOP RTT      ADDRESS
1   48.15 ms 72.14.239.197
2   52.74 ms 209.85.253.9
3   49.54 ms 142.250.234.59
4   49.99 ms 108.170.242.251
5   50.70 ms 213.52.131.176
6   50.85 ms 173.230.159.71
7   53.40 ms scanme.nmap.org (45.33.32.156)

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 259.05 seconds
$$sudo nmap -A scanme.nmap.org
Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 20:33 UTC
Stats: 0:00:00 elapsed; 0 hosts completed (0 up), 0 undergoing Script Pre-Scan
NSE Timing: About 0.00% done

Problemas legales con el escaneo de puertos

Siempre es recomendable obtener una autorización/permiso por escrito del propietario de la red de destino antes de iniciar cualquier exploración.

Por ejemplo, http://scanme.nmap.org/ se ha autorizado a sí mismo para ser escaneado. Se puede leer en detalle en el sitio web oficial.

¿Que sigue?

Consulte cómo instalar Nmap en Windows.

Publicaciones relacionadas

Botón volver arriba