Inspeccionar la Red con NMAP
Publicado: Sab Sep 11, 2021 9:38 am
NMAP es una herramienta de exploración de redes y de sondeo de seguridad y puertos.
Hoy explicaré como utilizar NMAP en linux para obtener información de nuestra red y de los equipos que se encuentren conectados en ella.
Primero debemos instalar nmap
En el caso de Debian y Ubuntu
Para distribuciones Rethat o CentOS
Ahora podemos comenzar con una verificación de los puertos abiertos en nuestro equipo o los de alguno en particular.
Para equipo Local:
Para un equipo remoto:
Ejemplo:
Para obtener información más detallada de los puertos utilizaremos la siguiente sintaxis:
Ejemplo:
Si deseamos escanear todos los equipos que se encuentran conectados a una red, necesitaremos la dirección ip de uno de estos equipos y la mascara de red para obtener el prefijo de red.
Ejemplo:
También podemos verificar la información detallada vinculada a los puertos y servicios asociados del resto de los equipos de la red agregando el prefijo de la red
Ejemplo:
Para inspeccionar las vulnerabilidades de un equipo en particular utilizamos la siguiente sintaxis:
Ejemplo:
Si necesitamos obtener un análisis de vulnerabilidades de todos los equipos de la red agregamos el prefijo de red.
Ejemplo:
Una buena opción es utilizar la siguiente sintaxis:
-A : Un modo más agresivo que permita detectar los sistemas operativos y su versión
-Pn: Para que no haga ping
-n: No resuelva direcciones Ip dinámicas
-T4: más rápido
-sV: Muestre las versiones.
Hay muchas otras cosas que se pueden lograr con NMAP así como también otros argumentos, por ello recomiendo leer el manual disponible de esta herramienta
Puede obtener la versión más reciente de Nmap en http://www.insecure.org/nmap/.
Hoy explicaré como utilizar NMAP en linux para obtener información de nuestra red y de los equipos que se encuentren conectados en ella.
Primero debemos instalar nmap
En el caso de Debian y Ubuntu
Código: Seleccionar todo
apt-get install nmap
Código: Seleccionar todo
yum install nmap
Para equipo Local:
Código: Seleccionar todo
nmap -sS localhost
Para un equipo remoto:
Código: Seleccionar todo
nmap -sS dirección-ip
Ejemplo:
Código: Seleccionar todo
nmap -sS 192.168.1.1
Código: Seleccionar todo
namap -sV dirección-ip
Código: Seleccionar todo
namap -sV 192.168.1.11
Si deseamos escanear todos los equipos que se encuentran conectados a una red, necesitaremos la dirección ip de uno de estos equipos y la mascara de red para obtener el prefijo de red.
Código: Seleccionar todo
nmap -sn dirección-ip/prefijo
Código: Seleccionar todo
nmap -sn 192.168.1.1/24
También podemos verificar la información detallada vinculada a los puertos y servicios asociados del resto de los equipos de la red agregando el prefijo de la red
Código: Seleccionar todo
namap -sV dirección-ip/prefijo
Código: Seleccionar todo
namap -sV 192.168.1.11/24
Para inspeccionar las vulnerabilidades de un equipo en particular utilizamos la siguiente sintaxis:
Código: Seleccionar todo
nmap -script vuln dirección-ip
Código: Seleccionar todo
nmap -script vuln 192.168.1.1
Ejemplo:
Código: Seleccionar todo
nmap -script vuln 192.168.1.1/24
Código: Seleccionar todo
nmap -A -Pn -n -T4 -sV dirección-ip
Código: Seleccionar todo
nmap -A -Pn -n -T4 -sV 192.168.1.1
-Pn: Para que no haga ping
-n: No resuelva direcciones Ip dinámicas
-T4: más rápido
-sV: Muestre las versiones.
Hay muchas otras cosas que se pueden lograr con NMAP así como también otros argumentos, por ello recomiendo leer el manual disponible de esta herramienta
Código: Seleccionar todo
man nmap