Maslinux
Las noticias más recientes sobre GNU-Linux

NMAP (escaneo de puertos) para principiantes

 

 

 

 

 

 

 

 

 

 

La herramienta de seguridad de código abierto de Network Mapper o NMAP es el mejor escáner de puertos. Se usa principalmente para auditar la seguridad de la red y para pruebas de penetración. El comando Nmap muestra los puertos/servicios expuestos en el sistema de destino y también proporciona otra información, como la versión del sistema operativo, etc.

Otra función en Nmap es Network Discovery, de ahí el nombre “Network Mapper”. Hay una serie de opciones que se pueden usar con el comando Nmap. En este tutorial, hablaremos de algunos comandos importantes de Nmap que nos ayudarán a identificar los servicios vulnerables en la red, que pueden abordarse.

Instalación

Por lo general, el comando Nmap se instala de forma predeterminada en todas las máquinas Linux, pero si ese no es el caso, podemos instalarlo en el administrador de paquetes predeterminado. Por ejemplo,

RHEL/CentOS

$ yum install nmap

Ubuntu/Mint/Debain

$ apt-get install nmap

Fedora

$ dnf install nmap

 

Escaneando una IP/IPs múltiples

Para escanear un solo sistema en nuestra red, abre el terminal y ejecuta el siguiente comando:

$ nmap 192.168.1.100

Para IP múltiples, podemos mencionar todas las direcciones IP,

$ nmap 192.168.1.100 192.168.1.200

O también podemos mencionar un rango,

$ nmap 192.168.1.100-110

Para escanear una subred completa,

$ nmap 192.168.1.0/24

O también podemos mencionar un archivo con una lista de las direcciones IP con opciones ‘iL’,

$ nmap -iL ips.txt

donde ‘ips.txt’ es el archivo que contiene todas las direcciones IP. Del mismo modo, también podemos escanear un sistema con su nombre de host,

$ nmap mail.maslinux.es

Escaneo de puertos

Para escanear un solo puerto de una máquina, podemos mencionar el número de puerto junto con la opción ‘p’,

$ nmap -p 22 192.168.1.100

O para escanear un rango de puertos, usa,

$ nmap -p 100-1000 192.168.1.100

Para escanear todos los puertos, es decir, 65535 puertos, ejecuta el siguiente comando:

$ nmap -p- 192.168.1.100

Para escanear 100 puertos más comunes, usa la opción ‘F’ con el comando nmap,

$ nmap -F 192.168.1.100

Esta exploración también se conoce como exploración rápida.

 

Hacer ping en un dispositivo (detección de host)

Para hacer ping a un dispositivo y verificar si está activo o no, usaremos las opciones ‘sP’,

$ nmap -sP 192.168.1.0/24

Esto también se conoce como descubrimiento de host.

 

Escaneo de puertos TCP

Para realizar un escaneo de todos los puertos TCP, usa las opciones ‘sT’ con el comando nmap,

$ nmap -sT 192.168.1.100

 

Escaneo de puertos UDP

Para ejecutar el escaneo de puertos para todos los puertos UDP, usa las opciones ‘sU’ con el comando nmap,

$ nmap -sU 192.168.1.100

 

Exploración de sistema operativo y servicio

Para descubrir solo el sistema operativo de un sistema, podemos usar la opción ‘O’,

$ nmap -O 192.168.1.100

Para verificar el sistema operativo y todos los servicios que se ejecutan en el sistema, usa la opción ‘A’ con el comando nmap,

$ nmap -A 192.168.1.100

 

Mostrar todas las interfaces y rutas de host

Para obtener todas las interfaces en el sistema host y todas las rutas del sistema, usa la opción ‘iflist’,

$ nmap -iflist

 

Escanear un sistema protegido por firewall

Para escanear un sistema que ha sido protegido por un firewall, podemos usar las opciones ‘PN’ con el comando nmap,

$ nmap -PN 192.168.1.100

 

Redirigir la salida a un archivo

Para redirigir la salida recogida a un archivo de texto, usa la opción ‘oN’ junto con el nombre del archivo,

$ nmap -oN output.txt 192.168.1.100

Para redirigir la salida a un archivo XML, usaremos las opciones ‘-X’,

$ nmap -oX output.xml 192.168.1.100

También podemos usar los símbolos de redireccionamiento para redirigir la salida a un archivo,

$ nmap 192.168.1.100> output.txt

Estas son solo algunas de las funcionalidades que podemos usar con nmap y solo hemos tocado la superficie. El comando Nmap es bastante extensible y es un gran tema para cubrir en un solo tutorial. Agregaremos otro tutorial con el uso avanzado del comando nmap.

Si no has encontrado la funcionalidad del comando nmap que necesitas, puedes consultar la ayuda para el comando nmap.

$ nmap -help

Fuente

 

 

(Visitada 1 veces, 1 visitas hoy )

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

¿Dinero público? ¡Código Público! – Únete a la campaña de la FSFE

Mediante el uso de software libre, los datos de los ciudadanos se mantienen más seguros y las posibilidades de éxito ataques de los criminales se reduce. El software libre también puede utilizarse como base para mejores aplicaciones, basándose en él para crear programas más eficientes y seguros. En resumen, el Software Libre puede ayudarnos a construir una sociedad mejor para todos.Firma aquí Para más info, Visita este enlace

Populares

  • Oracle abre código fuente de DTrace bajo GPL (46)
  • Android File Transfer para GNU/Linux: Envía archivos sin límites de tamaño (44)
  • Cómo GNU/Linux se convirtió en mi trabajo ( Phil Estes) (34)
  • Kubuntu 17.10: Guía para principiantes (V) (29)
  • Cómo instalar temas en Ubuntu 17.10 (21)
  • 9 Cosas que hacer después de instalar Ubuntu 17.10 (18)
  • Cómo instalar GNOME Shell por defecto en Ubuntu 17.10 (16)

Categorías

Archivos

Suscripción por email

Puedes suscribirte a las noticias más recientes por correo electrónico

10 años en la Web

Maslinux.es utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies