Cómo utilizar Nmap en Windows y linux?

nmap

Última actualización: 3 de julio de 2022

Nmap es un escáner de puertos de código abierto que proporciona información sobre el sistema operativo de una computadora remota. Este software es cada vez más utilizado por los administradores de red porque proporciona indicaciones muy precisas de una red.

Nmap está disponible en Linux, Windows y Mac OS.

En este artículo veremos el operación básica de Nmap. Luego, definiremos los puntos débiles de tu red o de tus máquinas para evitar ataques imprevistos.

¿Cuál es el papel de Nmap?

El propósito del escáner Nmap es muy simple: te permite encontrar en muy poco tiempo, todos los puertos abiertos en una máquina remota. También le permite conocer el tipo y la versión del sistema operativo que se ejecuta en la máquina.

Por ejemplo, podemos descubrir gracias a NMAP que un sistema aloja Windows Servidor con una determinada versión. Si esta versión de Windows contiene vulnerabilidades enumeradas, luego podemos lanzar ataques para tomar el control de esta máquina.

Instalación de Nmap

Sobre Windows

En primer lugar, primero descargue el archivo en .EXE Nmap.
Una vez que se recupere el archivo, haga doble clic en él. Se abre el asistente de instalación. A continuación, haga clic sucesivamente en SiguienteEstoy de acuerdo, Siguiente, Siguiente.

Instalación de Nmap Windows

A continuación, haga clic Instalary luego Acabado.
Al final de la instalación, abra elinvitar a comas y muévete a la carpeta Nmap “C:\Archivos de programa (x86)\Nmap”  con los siguientes comandos:

c:
cd "\Archivos de programa (x86)\Nmap"


Tenga en cuenta que Nmap para Windows ahora incluye GUI. Si prefieres usarlo con la interfaz, debería haber un nuevo ícono en tu escritorio.

Sin embargo, aquí le enseñaremos cómo usar Nmap desde la línea de comandos. Es más rápido y más conveniente.

en linux

Si estás bajo el Distribuciones basadas en Debian, el paquete NMAP viene preinstalado y solo tienes que teclear el siguiente comando:

sudo apt-get instalar nmap

Entonces si usas  kali linux , no tendrás que hacer la instalación. También ya está instalado en su sistema.
Finalmente, si usas distribuciones basadas en paquetes RPM (Redhat, Mandrake, Suse, etc.) entonces estos simples comandos generalmente funcionan:

rpm -vhU https://nmap.org/dist/nmap-7.80-1.x86_64.rpm
rpm -vhU https://nmap.org/dist/zenmap-7.80-1.noarch.rpm
rpm -vhU https://nmap.org/dist/ncat-7.80-1.x86_64.rpm
rpm -vhU https://nmap.org/dist/nping-0.7.80-1.x86_64.rpm

Tenga en cuenta que en Linux, también puede usar Nmap con una interfaz gráfica gracias a Zenmap.

¿Cómo usar Nmap?

Identificar el sistema operativo de una máquina remota

mapan-O 127.0.0.1

Si Nmap no puede identificar la versión de su sistema operativo, podremos mostrar una lista de sistemas que podrían coincidir.

nmap -O –osscan-adivina 127.0.0.1

Descubra máquinas en una red

Si desea identificar todas las máquinas de su red.

nmap -sp 192.168.0.0/10

Ver los puertos abiertos en una máquina

Un escaneo de puertos le permite ver cómo se ve su máquina desde el exterior, qué servicios son accesibles. Por otro lado, un escaneo de puertos permite que un pirata informático para ver los servicios que se ejecutan de forma remota con el fin de encontrar una falla en uno de estos servicios. De esa manera, puede llegar más lejos en el ataque.

nmap127.0.0.1

Para escanear un puerto específico. Aquí está el puerto http:

mapa n –p 80 127.0.0.1

Dirección MAC falsa

laSuplantación de direcciones MAC es el cambiar una dirección MAC para que parezca otra tarjeta de red. Esta técnica se llama "suplantación de MAC".

nmap –spoof-mac 01:02:03:04:05:06 127.0.0.1
nmap –spoof-macCisco 127.0.0.1

Ver todos los puertos TCP abiertos

mapa n –sS 80 127.0.0.1

Ver todos los puertos UDP abiertos

nmap –sp 80 127.0.0.1

Escaneo de rebote de FTP

El escaneo de FTP Bounce es proporcionado por la opción -b. Le permite pedirle a un servidor FTP que escanee los puertos por usted. Esta técnica es un poco antigua pero aún es posible encontrar servidores FTP vulnerables.

En mi caso, paso por mi servidor FTP local que tiene la dirección 127.0.0.1 para escanear un rango deDirecciones IP :

mapan -b 127.0.0.1 192.168.0,.0-255

La verdadera utilidad de Nmap para pentesters radica en la combinación de este último con Metasploit Marco para escanear una o más máquinas y ejecutar exploits automáticamente.

Finalmente, le recomiendo encarecidamente que prueba Nmap en tu red para comprobar que sus máquinas no presentan ningún defecto explotable.

Y si tiene otros ejemplos de usos de Nmap, puede publicarlos en un comentario.