NMAP, o “Network Mapper”, es una herramienta de software libre que permite analizar redes, descubrir hosts y servicios y realizar auditorías de seguridad. Puede ser útil para descubrir hosts activos en la red, puertos abiertos y servicios que se están ejecutando, y para detectar posibles vulnerabilidades (Seguridad y Redes, 2021).
Primero, necesitamos instalar NMAP en nuestro sistema. NMAP está disponible para varios sistemas operativos, incluidos Windows, Linux y Mac OS X (NMAP.org, 2021).
Una vez instalado, podemos abrir una ventana de terminal (o línea de comandos en Windows) e introducir los comandos de NMAP. El comando básico es “nmap”, seguido de varias opciones que especifican qué tipo de análisis queremos realizar.
Por ejemplo, el comando “nmap -sP 192.168.1.0/24” (sin las comillas) ejecutará un Ping scan, que descubre qué hosts están activos en la red 192.168.1.0/24 (NMAP.org, 2021). Según Cyber Security Insiders (2018), este comando es muy utilizado para la detección de hosts activos.
El comando “nmap -sV 192.168.1.2” (sin las comillas) llevará a cabo un Version scan, que detecta los servicios que se están ejecutando en el host 192.168.1.2 y trata de determinar sus versiones (NMAP.org, 2021).
“Nmap -sS -O 192.168.1.2” (sin las comillas) es un ejemplo de un SYN scan y OS detection. Este comando detecta los puertos abiertos en el host 192.168.1.2 y trata de determinar el sistema operativo del host (NMAP.org, 2021).
Es importante destacar que el uso de NMAP debe hacerse de manera ética y responsable. El escaneo de redes sin permiso puede ser ilegal en algunas jurisdicciones y ciertamente violaría la mayoría de las políticas de uso aceptable.
Además, es esencial recordar que NMAP solo proporciona información; no repara las vulnerabilidades que encuentra. Para eso, se necesitarían otras herramientas y técnicas.
Referencias:
1. Seguridad y Redes, (2021), Los 10 comandos más útiles de nmap, Recuperado el 22 de febrero de 2021, de https://seguridadyredes.wordpress.com/2012/07/07/los-10-comandos-mas-utiles-de-nmap/.
2. NMAP.org, (2021), Man Page, Recuperado el 22 de febrero de 2021, de https://nmap.org/book/man.html.
3. Cyber Security Insiders, (2018), Nmap Commands, Recuperado el 22 de febrero de 2021, de https://www.cybersecurity-insiders.com/nmap-commands/.