NMAP, que significa “Network Mapper”, es una herramienta gratuita de código abierto para explorar o auditar redes de computadoras. Utiliza paquetes IP brutos para descubrir hosts y servicios disponibles en una red determinada (Fyodor, 2009). Aquí hay un tutorial básico sobre cómo usar NMAP para realizar un análisis de seguridad:
1. Instalación de NMAP: Puedes descargar e instalar NMAP desde el sitio web oficial (nmap.org). Está disponible para varios sistemas operativos, incluyendo Windows, Mac OS y Linux.
2. Uso básico de NMAP: Para iniciar un escaneo básico, solo necesita abrir su terminal o línea de comandos e ingresar “nmap” seguido de la dirección IP o el nombre del dominio del objetivo. Por ejemplo: `nmap 192.168.0.1`
3. Escaneos de puertos: NMAP es particularmente bueno para escanear puertos. Puede identificar los puertos abiertos en un servidor, que es a menudo un primer paso crítico para cualquier análisis de seguridad. Para escanear puertos en NMAP, puede usar el comando “-p”. Por ejemplo: `nmap -p 22,80,443 192.168.0.1` Este ejemplo escanea específicamente los puertos 22 (SSH), 80 (HTTP) y 443 (HTTPS) en la dirección IP especificada.
4. Escaneos de versiones de servicio: NMAP puede intentar determinar las versiones de los servicios en ejecución en los puertos abiertos. Esto puede ser útil para identificar servicios que pueden estar funcionando en versiones obsoletas o vulnerables. Para realizar un escaneo de versión de servicio, puede agregar el comando “-sV”. Por ejemplo: `nmap -sV 192.168.0.1`
5. Escaneos de detección de sistema operativo: NMAP también puede intentar determinar el sistema operativo de un host objetivo. Esto se puede hacer usando el comando “-O”. Por ejemplo: `nmap -O 192.168.0.1`
6. Análisis de seguridad con NSE (Nmap Scripting Engine): NSE permite a los usuarios escribir scripts para automatizar una amplia variedad de tareas de red y seguridad. Por ejemplo, puedes utilizar scripts preexistentes para buscar vulnerabilidades específicas en el objetivo. Por ejemplo: `nmap —script vuln 192.168.0.1`
Recomendamos encarecidamente que solo uses NMAP y otras herramientas de escaneo de red en redes y sistemas para los cuales tienes permiso explícito para hacerlo.
Fuente:
Fyodor, (2009), Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning. ISBN 978-0-9799587-1-7.