NMAP (Network Mapper) es una herramienta gratuita y de código abierto muy utilizada en el mundo de las pruebas de penetración. Su principal propósito es descubrir hosts y servicios en una red informática y generar un “mapa” de ellos.
Para iniciar, deberíamos instalar NMAP en nuestro sistema. La descarga se puede realizar desde el sitio web oficial de NMAP (https://nmap.org/download.html) para diversas plataformas como Windows, Linux o MacOS.
Una vez que NMAP está instalado, puede abrir un shell de comando y escribir ‘nmap’ seguido por una variedad de opciones y finalmente la dirección IP o el nombre de dominio del host de destino. A continuación, se presentan algunos ejemplos de uso de NMAP.
1. Detección de hosts: podemos usar NMAP para identificar los hosts activos en nuestra red utilizando el comando ‘nmap -sn 192.168.1.0/24’, donde ’192.168.1.0/24’ es la red de destino (la cual puede variar dependiendo de tu configuración de red).
2. Escaneo de puertos: NMAP puede ser útil para descubrir los puertos abiertos en un host de destino. Por ejemplo, el comando ‘nmap -p 1-100 192.168.1.1’ escaneará los primeros 1000 puertos en el host ’192.168.1.1’.
3. Análisis detallado: El comando ‘nmap -A 192.168.1.1’ nos proporcionará un análisis detallado del host especificado. Esto incluirá información sobre los servicios que se están ejecutando, la versión de los servicios, el sistema operativo, etc.
Vale la pena mencionar que NMAP es una herramienta potente y versátil con una variedad amplia de comandos y opciones disponibles. Recomiendo consultar la documentación oficial de NMAP (https://nmap.org/book/man.html) o el libro ‘Nmap Network Scanning’ por Gordon Fyodor Lyon para un entendimiento más profundo.
Por último, recordemos siempre que aunque NMAP es una herramienta valiosa en las pruebas de penetración y seguridad de la red, su uso debe ser ético y siempre con el permiso del propietario de la red o el sistema que está siendo analizado.
Referencias:
1. Sitio web oficial de NMAP: https://nmap.org
2. Documentación oficial de NMAP: https://nmap.org/book/man.html
3. ‘Nmap Network Scanning’ de Gordon Fyodor Lyon
4. ‘Hacker’s Playbook 3: Practical Guide to Penetration Testing’ de Peter Kim.