Nmap para principiantes: obtenga experiencia práctica con el escaneo de puertos
Si alguna vez ha realizado un monitoreo de red, debe estar familiarizado con Nmap. Es un potente escáner de puertos que permite a los administradores localizar puntos débiles en su red.
Puede investigar una red completa, ver los servicios en ejecución y descubrir vulnerabilidades conocidas utilizando un solo comando nmap. Esta guía muestra algunas formas útiles de analizar los servicios de red usando nmap en Linux.
Cómo escanear redes usando Nmap
Nmap puede escanear redes enteras en busca de hosts disponibles y puertos abiertos. Hay varios métodos de escaneo para elegir. Los tipos de escaneo agresivos proporcionan más información, pero los firewalls pueden marcarlos. Los escaneos sigilosos, por otro lado, son más adecuados en escenarios del mundo real.
nmap -sT scanme.nmap.org
Este es un escaneo de conexión TCP. Estos tipos de análisis completan el protocolo de enlace TCP de tres vías con el host. Sin embargo, también facilita que el host bloquee dichos análisis. Además, también tardan más en terminar.

Los escaneos SYN, por otro lado, no completan todo el apretón de manos de tres vías. Por lo tanto, es más difícil de bloquear y más rápido que los escaneos de conexión TCP.
>nmap -sS scanme.nmap.org
Dado que la mayor parte de la web utiliza TCP, las exploraciones UDP son menos frecuentes. Sin embargo, puede utilizarlos para buscar servicios DNS, SNMP y DHCP.
nmap -sU scanme.nmap.org
El escaneo SCTP INIT es otra característica sólida de nmap en Linux. Sin embargo, no todos los dispositivos utilizan este protocolo todavía. Entonces, la superficie de vigilancia puede ser más corta. Independientemente, estos escaneos son rápidos, sigilosos y precisos.
nmap -sY scanme.nmap.org
Cómo especificar hosts usando Nmap en Linux
Nmap permite a los administradores analizar redes de varios métodos. Puede escanear una sola IP, un rango de IP e IP seleccionadas.
nmap -sS 192.168.1.1
nmap -sS 192.168.1.1/24
nmap -sS 192.168.1.1 192.168.1.101 192.168.1.201
Todos estos escaneos de nmap se realizan en la red local. También puede escanear redes remotas de la misma manera.

Sin embargo, asegúrese de tener los permisos necesarios si no quiere caer en desafíos legales. Recomendamos crear una máquina virtual (VM) para probar estos comandos nmap. Es una de las razones más prácticas para usar una máquina virtual .
Cómo especificar puertos en Nmap
Nmap busca los 1000 puertos más populares de forma predeterminada. Sin embargo, a menudo toman mucho más tiempo y pueden activar firewalls o sistemas de detección de intrusos. Podemos especificar los puertos remotos para solucionar este problema.
nmap -sS -p 80,443 192.168.1.1
nmap -sS -p 21-25,80,139,8080 192.168.1.1
Puede agregar tantos puertos como desee usando la opción -p . La opción -F selecciona el modo rápido, que básicamente escanea menos puertos que el escaneo predeterminado.
nmap -sS -F 192.168.1.1

La opción –top-ports permite a los administradores especificar los puertos más populares. Esto puede resultar útil para el reconocimiento a gran escala.
nmap -sS --top-ports 10 192.168.1.1
Cómo detectar servicios e información de versión
Nmap es excelente para encontrar servicios y su información de versión. Estos datos son bastante precisos en la mayoría de los casos. Puede agregar detección de versión a su escaneo de nmap agregando la opción -sV .
nmap -sS -sV -p 80,443 192.168.1.1
Nmap utiliza varias técnicas para obtener información sobre la versión. Puede controlar la operación usando la opción –version-duration . Cuanto mayor sea la intensidad, más preciso será el resultado. Sin embargo, también requieren mucho más tiempo.
nmap -sS -sV --version-intensity 9 192.168.1.1

También puede usar nmap para detectar versiones del sistema operativo. Esto es muy útil ya que descubre los servicios obsoletos de inmediato.
nmap -sS -O -p 80,443 192.168.1.1
La opción –osscan-guess puede proporcionar un poco más de información en algunos escenarios. Pero es mucho más intrusivo.
nmap -sS --osscan-guess 192.168.1.1
También puede usar la opción -A para habilitar la detección de versiones y sistemas operativos junto con traceroute.
nmap -sS -A -p 80,443 192.168.1.1
¿Cómo utilizar scripts de Nmap en Linux?
Los scripts de Nmap combinan poder y flexibilidad. Los administradores pueden elegir entre una variedad de scripts NSE impulsados por la comunidad o crearlos ellos mismos. Nmap categoriza los scripts predeterminados para facilitar su uso.
nmap --script=version 192.168.1.1
Los scripts de Nmap se escriben en Lua y se almacenan en / usr / share / nmap / nselib / . Algunos otros scripts NSE interesantes incluyen auth, vulns, exploit y brute. Puede utilizar varios scripts mediante una lista separada por comas.
nmap --script=version,auth 192.168.1.1

Agregar espacios entre las comas romperá el escaneo. Asegúrate de evitarlos. También puede especificar scripts relacionados utilizando comodines de estilo bash.
nmap --script=http* 192.168.1.1
Siempre puede obtener más información sobre un script nmap utilizando la opción –script-help .
nmap --script-help "discovery"
Cómo controlar el tiempo de exploración para Nmap en Linux
Nmap proporciona un excelente rendimiento listo para usar. Sin embargo, también puede ajustar el tiempo para alcanzar sus objetivos de escaneo. La opción -T nos permite establecer una plantilla de tiempo entre cero y cinco. Los valores más altos especifican exploraciones más rápidas.
nmap -sS -T 2 --top-ports 10 192.168.1.1
Los usuarios también pueden especificar un retraso entre cada sonda enviada por nmap. Puede usar esto para evadir firewalls . El retraso se especifica en segundos.
nmap -sS --scan-delay 1 --top-ports 10 192.168.1.1

¿Cómo evadir los cortafuegos para los análisis de Nmap?
La tecnología ha recorrido un largo camino desde que se lanzó Nmap. La mayoría de los firewalls actuales pueden detectar barridos de puertos y bloquear la dirección de origen por completo. Nmap ofrece varios métodos para evadir firewalls e IDS.
nmap -sS -D 192.168.1.111 --top-ports 10 192.168.1.1
La opción -D establece una dirección IP señuelo. Sin embargo, esto no enmascara su IP. En cambio, parece que varios hosts están enviando las mismas sondas de escaneo.
nmap -sS -e wlp2s0 -S 192.168.1.111 --top-ports 10 192.168.1.1
Puede utilizar la opción -S para falsificar su dirección IP. Sin embargo, necesitará usar la opción -e para suplantar su dirección de origen. Toma un nombre de interfaz como argumento. También puede falsificar la dirección MAC.
nmap -sS --spoof-mac 0 --top-ports 10 192.168.1.1

Especificar un valor cero para –spoof-mac le dice a nmap que genere una MAC aleatoria para esa sesión. Siempre puede utilizar direcciones personalizadas.
Cómo administrar la salida de Nmap
Nmap ofrece varias formas de manejar la salida del escaneo. Puede guardar el resultado de una sesión de análisis en archivos específicos.
nmap -sS -p 80,443 -oN scan-output 192.168.1.1
A muchos administradores les gusta guardar la salida como XML. Esto hace que sea más fácil de analizar.
nmap -sS -p 80,443 -oX scan-output 192.168.1.1
Personalmente, me gusta guardar la salida en un archivo grepable. Esto facilita el análisis de los datos con herramientas populares de Unix como grep, cut y awk.
nmap -sS -p 80,443 -oG scan-output 192.168.1.1

Analizar servicios de red con Nmap
Nmap facilita el descubrimiento de redes. Puede elegir entre una gran cantidad de técnicas de escaneo para alcanzar diferentes objetivos. Además, una colección de potentes scripts NSE facilita la búsqueda de servicios vulnerables.