Nmap

Cómo usar Nmap para escanear una subred

Cómo usar Nmap para escanear una subred

Network Mapper, comúnmente llamado Nmap, es un popular escáner de red y auditoría de seguridad de código abierto creado por Gordon Lyon. Nmap puede ser bastante capaz al realizar diagnósticos de red y recopilar información en pruebas de penetración. Nmap le permite escanear desde un solo host en una red a una colección de hosts en una red grande.

Un escaneo de Nmap puede proporcionar información como el sistema operativo que se ejecuta en los hosts, los puertos, los servicios correspondientes y las versiones de los servicios del host. Los escaneos de Nmap también pueden ayudar a detectar vulnerabilidades en los hosts de la red mediante el motor de secuencias de comandos incorporado.

En pocas palabras, Nmap funciona enviando paquetes IP sin procesar para recopilar información sobre los hosts en una red, los servicios en ejecución, las versiones e incluso los sistemas operativos.

Funciones NMAP

Algunas características clave distinguen a Nmap de otras herramientas de recopilación de información. Éstas incluyen:

  1. Fuente abierta: A pesar de que Nmap es increíblemente poderoso, esta herramienta se puede descargar gratis para todos los principales sistemas operativos. Nmap es completamente de código abierto, lo que significa que el código se puede modificar y redistribuir libremente según los términos estipulados en la licencia de la patente.
  2. Fácil: Nmap es extremadamente sencillo y fácil de usar, gracias a su versión de interfaz gráfica llamada ZeNmap. Gracias a ZeNmap y otras funciones para principiantes, Nmap es adecuado tanto para profesionales avanzados como para usuarios principiantes.
  3. Multiplataforma: Nmap está disponible para los principales sistemas operativos, incluidos Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris y más.
  4. Poderoso: Se puede decir que Nmap es la mejor herramienta en lo que hace. Esta poderosa herramienta admite el escaneo de grandes redes con miles de hosts conectados.
  5. Popular: Nmap es muy popular y tiene una gran comunidad de usuarios que siempre están dispuestos a ayudar y contribuir a un mayor desarrollo de la herramienta.
  6. Documentación: Una de las mejores características de Nmap es la documentación que viene con él. Nmap proporciona información intuitiva, bien organizada y clara sobre cómo usar y explorar la herramienta.

Instalación de Nmap

Nmap es gratuito y está disponible para descargar desde la página de descarga oficial, que se proporciona a continuación:

https: // nmap.org / download.html

En la página de descarga, seleccione el instalador adecuado para su sistema y realice una instalación normal. Para los usuarios de Linux, puede instalar Nmap utilizando administradores de paquetes populares, ya que está disponible en los repositorios de las principales distribuciones de Linux.

Para los usuarios de Debian, aquí están los comandos de instalación:

sudo apt-get update && sudo apt-get -y install nmap

Cómo utilizar Nmap para escanear la subred de la red

Una forma de usar Nmap en casa es escanear su red para ver todos los dispositivos conectados. Esto puede ser útil para ver si hay dispositivos no autorizados en la red. Para ver todos los dispositivos no autorizados, puede decirle a Nmap que escanee una subred completa.

NOTA: En las pruebas de penetración, rara vez escaneará una red completa. En cambio, solo se sumergirá en los hosts específicos de la red, ya que el proceso puede ser lento e innecesario.

Obtener la máscara de subred

Antes de ordenar a Nmap que escanee su red en busca del host conectado, primero deberá obtener la máscara de subred de su red. Una subred de red también es el rango de IP de una red.

Comience abriendo una sesión de terminal e instalando el paquete net-tools usando el siguiente comando:

sudo apt-get install net-tools

A continuación, use el comando ifconfig para grep para la máscara de red:

ifconfig | máscara de red grep

Debería obtener un resultado similar al que se muestra a continuación:

inet 127.0.0.1 máscara de red 255.0.0.0
inet 192.168.0.24 máscara de red 255.255.255.0 emisión 192.168.0.255

A partir de esta salida, puede ver que la IP de la red es 192.168.0.24 con una máscara de subred de 255.255.255.0. Eso significa que el rango de IP es 255. Aunque no profundizaré en los detalles de la división en subredes, esto significa que tiene direcciones IP válidas de 192.168.0.1 hasta 192.168.0.254.

Escaneando la subred

NOTA: Este tutorial no busca enseñarle sobre el descubrimiento de hosts con Nmap. Se centra en mostrarle una forma sencilla de escanear dispositivos conectados a su red.

Para lograr esto, use el comando Nmap seguido de la opción de escaneo. En este caso, solo necesitamos un escaneo de ping para la búsqueda de host.

El comando es como:

sudo nmap -sP 192.168.0.24/1

Pasamos la máscara / 24 desde la subred. Puede encontrar la hoja de referencia de la máscara de subred en el recurso que se proporciona a continuación:

https: // linkfy.a / subnetCheatSheet

Una vez que el comando se ejecuta correctamente, debería obtener un resultado que muestre los dispositivos conectados a su red.

Inicio de Nmap 7.91 (https: // nmap.org)
Informe de escaneo de Nmap para 192.168.0.1
El host está activo (0.0040s latencia).
Dirección MAC: 44: 32: C8: 70: 29: 7E (Technicolor CH USA)
Informe de escaneo de Nmap para 192.168.0.10
El host está activo (0.Latencia 0099s).
Dirección MAC: 00: 10: 95: DE: AD: 07 (Thomson)
Informe de escaneo de Nmap para 192.168.0.dieciséis
El host está activo (0.Latencia de 17 s).
Dirección MAC: EC: 08: 6B: 18: 11: D4 (Tecnologías Tp-link)
Informe de escaneo de Nmap para 192.168.0.36
El host está activo (0.Latencia de 10 s).
Dirección MAC: 00: 08: 22: C0: FD: FB (InPro Comm)
Informe de escaneo de Nmap para 192.168.0.254
El anfitrión está arriba.
Nmap hecho: 256 direcciones IP (5 hosts arriba) escaneadas en 2.82 segundos

NOTA: No tiene que llamar a Nmap con sudo, pero en algunos casos, el escaneo puede fallar si se llama sin root.

Conclusión

Este tutorial le mostró algunos de los conceptos básicos del uso de Nmap para escanear hosts en una red. Es importante tener en cuenta que esta es solo una característica de las capacidades de escaneo de Nmap; Nmap puede hacer mucho más de lo que se ilustra en esta guía.

Si desea obtener una comprensión más profunda de Nmap y cómo funciona, no dude en consultar la documentación oficial de Nmap.

https: // nmap.org / docs.html

Para los nerds de la red, los probadores de penetración y los ingenieros de redes, saber cómo usar Nmap es una habilidad imprescindible. Con suerte, este tutorial le ha ayudado a comenzar con Nmap.

Vuelva a asignar los botones del mouse de manera diferente para diferentes programas con X-Mouse Button Control
Tal vez necesite una herramienta que pueda hacer que el control de su mouse cambie con cada aplicación que use. Si este es el caso, puede probar una a...
Revisión del mouse inalámbrico Microsoft Sculpt Touch
Recientemente leí sobre el Microsoft Sculpt Touch mouse inalámbrico y decidí comprarlo. Después de usarlo por un tiempo, decidí compartir mi experienc...
Trackpad en pantalla y puntero del mouse AppyMouse para tabletas Windows
Los usuarios de tabletas a menudo pierden el puntero del mouse, especialmente cuando son habituales para usar las computadoras portátiles. Los teléfon...