Cómo usar el escáner de seguridad NMAP en Linux

Nmap lista de comandos.

Nmap es una utilidad de auditoría de seguridad y descubrimiento de red gratuita y de código abierto que se usa ampliamente en la comunidad de usuarios de Linux, ya que es fácil de usar pero muy potente. Nmap funciona enviando paquetes de datos a un objetivo específico (por IP) e interpretando los paquetes entrantes para determinar qué publicaciones están abiertas/cerradas, qué servicios se están ejecutando en el sistema escaneado, si los firewalls o filtros están configurados y habilitados, y finalmente qué sistema operativo se está ejecutando. Esas capacidades se utilizan por una amplia variedad de razones y howtoforge.com no alienta ni sugiere el uso de Nmap con fines maliciosos.

Instalar Nmap

En primer lugar, debe tener el paquete «nmap» instalado en su sistema.

En CentOS

yum install nmap

en Debian

apt-get install nmap

en Ubuntu

sudo apt-get install nmap

Usando el escáner de seguridad Nmap

Luego, puede ejecutar el comando «nmap» en una terminal, acompañado de la dirección IP o del sitio web del objetivo y los diversos parámetros disponibles. Para obtener una descripción general de todos los parámetros con los que se puede usar nmap, use el comando «nmap –help».

Nmap lista de comandos.

Para presentarle nmap, le daré algunos ejemplos de uso junto con una breve explicación que, con suerte, permitirá al lector modificar cada comando según sus necesidades.

sudo nmap -sS [IP address] or [website address]

Este es un comando básico que se puede usar para verificar rápidamente si un sitio web está activo (en ese caso, usé la IP de howtoforge.com) sin crear ninguna interacción «registrable» con el servidor de destino. Tenga en cuenta que también se muestran cuatro puertos abiertos.

Escanear IP con Nmap.

sudo nmap -O --osscan-guess [IP address] or [website address]

Este comando le indica a nmap que intente adivinar qué sistema operativo se ejecuta en el sistema de destino. Si se filtran todos los puertos (que es el caso de la captura de pantalla), este comando de «adivinación» será la mejor opción, pero los resultados no pueden considerarse confiables. Los números porcentuales están dando la idea de incertidumbre.

Guess Sistema Operativo con Nmap.

sudo nmap -vv [IP address] or [website address]

Este es un comando de escaneo de ping que es útil cuando se desea verificar los puertos abiertos de un objetivo.

Compruebe los puertos abiertos con Nmap.

sudo nmap -sV [IP address] or [website address]

Este comando permite al usuario comprobar los servicios que se ejecutan en el destino. Tenga en cuenta que la información «cloudflare-ngnix» se agregó junto a los servicios de los puertos abiertos.

Compruebe los servicios en ejecución con Nmap.

Zenmap – Una GUI para Nmap

Todo lo anterior es bueno y puede profundizar más probando varias opciones y ver qué puede aprender sobre un objetivo, pero para aquellos que desean un enfoque más fácil de usar, deben instalar el paquete «zenmap» que es una herramienta GUI para Nmap. Se puede encontrar más información sobre zenmap aquí.

Además del hecho de que Zenmap ofrece cuadros convenientes para insertar la IP (o la dirección del sitio web) de su objetivo y genera resultados de una manera más agradable a la vista y con el resaltado adecuado, su principal ventaja es el hecho de que ofrece comandos Nmap preestablecidos que puede seleccione y ejecute rápidamente. Además, el software ofrece una herramienta de comparación de pruebas, un trazador de topología y la capacidad de guardar escaneos para revisión y evaluación del administrador.

Interfaz gráfica de usuario de Zenmap para nmap.

Zenmap

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *