Instalación de Nmap
En Linux (Debian/Ubuntu):
sudo apt-get install nmap
En macOS (usando Homebrew):
brew install nmap
En Windows:
- Descarga el instalador desde nmap.org.
- Sigue las instrucciones del instalador.
Una vez que arranca el instalador para windows se nos presenta esta ventana:
Veamos cada uno de los componentes a instalar en Windows
Configuración del PATH
Para asegurarte de que puedas ejecutar Nmap y sus herramientas relacionadas desde cualquier ventana de comandos sin tener que especificar su ruta completa, debes agregar la ruta de instalación de Nmap al PATH del sistema.
Npcap
Npcap es una biblioteca de captura de paquetes de red necesaria para que Nmap funcione correctamente en Windows. Durante la instalación de Nmap, se te ofrecerá la opción de instalar Npcap.
Comprobador de nuevas versiones y modifica el registro de Windows para mejorar el rendimiento de red.
Instala, Zenmap
- Descripción: La interfaz gráfica de usuario (GUI) para Nmap.
- Uso principal: Facilitar la ejecución de escaneos y la interpretación de resultados para usuarios que prefieren una interfaz visual en lugar de la línea de comandos.
Ncat
- Descripción: Una herramienta de red similar a Netcat, incluida con Nmap.
- Uso principal: Realizar transferencias de datos, pruebas de seguridad y depuración de redes. Puede actuar como cliente o servidor para diversas conexiones de red.
Nping
- Descripción: Una herramienta de sonda de red y generación de paquetes.
- Uso principal: Enviar paquetes personalizados a hosts en una red y analizar las respuestas. Es útil para pruebas de latencia, envío de paquetes personalizados y evaluación del rendimiento de la red.
Ndiff
- Descripción: Una utilidad para comparar los resultados de dos escaneos de Nmap.
- Uso principal: Comparar y visualizar las diferencias entre dos conjuntos de resultados de escaneos, lo cual es útil para detectar cambios en la red.
Uso Básico de Nmap
Escaneo de Puertos:
nmap 192.168.1.1
Este comando escaneará puertos abiertos en una dirección IP específica.
Escaneo de un Rango de IPs:
nmap 192.168.1.1-254
Escaneará todas las direcciones IP en el rango especificado.
Detección del Sistema Operativo:
sudo nmap -O 192.168.1.1
Este comando intentará identificar el sistema operativo del host objetivo.
Escaneo de Servicios y Versiones:
nmap -sV 192.168.1.1
Detectará versiones de servicios en ejecución en los puertos abiertos.
Escaneo de Vulnerabilidades con Nmap
Uno de los usos más poderosos de Nmap es la capacidad de detectar vulnerabilidades conocidas mediante scripts NSE (Nmap Scripting Engine). Un ejemplo común es el uso del script vuln:
Ejemplo de Escaneo de Vulnerabilidades:
nmap –script vuln 192.168.1.1
Este comando ejecutará una serie de scripts diseñados para detectar vulnerabilidades conocidas en el host objetivo. Los resultados pueden incluir detección de vulnerabilidades como EternalBlue (MS17-010), ataques POODLE en SSLv3, entre otros.
Actualización de Scripts NSE:
sudo nmap –script-updatedb
Este comando actualizará la base de datos de scripts de Nmap para asegurarte de que siempre estás utilizando las versiones más recientes.
Zenmap: La Interfaz Gráfica de Nmap
Para aquellos que prefieren una interfaz gráfica, Zenmap es la solución ideal. Zenmap facilita la ejecución de escaneos y la interpretación de resultados, haciendo que Nmap sea más accesible para usuarios menos experimentados.
Descarga e Instalación de Zenmap:
- Visita la página de descargas de Nmap.
- Descarga el instalador para Windows, que incluye tanto Nmap como Zenmap.
- Ejecuta el instalador y sigue las instrucciones.
Uso de Zenmap:
- Iniciar Zenmap: Abre Zenmap desde el menú de inicio.
- Configurar Escaneo:
- Target: Especifica la dirección IP o el rango de IPs a escanear.
- Profile: Selecciona un perfil de escaneo predefinido o crea uno personalizado.
- Ejecutar y Analizar Resultados:
- Haz clic en Scan para iniciar el escaneo.
- Revisa los resultados en las pestañas Nmap Output, Ports/Hosts, Topology, y Host Details.
Características Adicionales:
- Guardar Resultados: Guarda los resultados del escaneo para revisarlos más tarde.
- Comparar Escaneos: Compara resultados de diferentes escaneos para identificar cambios en la red.
- Ejecutar Scripts NSE: Ejecuta scripts de vulnerabilidades directamente desde Zenmap.
Consejos y Mejores Prácticas
- Mantén Nmap Actualizado: Asegúrate de tener la última versión de Nmap y sus scripts NSE.
- Ejecuta con Privilegios Elevados: Algunos escaneos requieren permisos elevados para funcionar correctamente.
- Revisa la Documentación: Explora la documentación de Nmap y Zenmap para opciones avanzadas y scripts adicionales.
- Uso Ético: Realiza escaneos solo en redes y dispositivos que poseas o tengas permiso explícito para escanear.
Nmap y Zenmap son herramientas indispensables para cualquier profesional de la seguridad informática. Desde la detección de puertos y servicios hasta la identificación de vulnerabilidades críticas, estas herramientas proporcionan un enfoque completo para la auditoría y seguridad de redes. Ya seas un principiante o un experto, Nmap y Zenmap ofrecen funcionalidades que se adaptan a todas tus necesidades de exploración de redes.
Resumen de Comandos Más Usados y Útiles de Nmap
- Escaneo Básico de Puertos
- Escanear una Dirección IP:
nmap 192.168.1.1
- Escanear un Rango de Direcciones IP:
nmap 192.168.1.1-254
- Escanear una Subred Completa:
nmap 192.168.1.0/24
- Escanear Puertos Específicos:
nmap -p 80,443 192.168.1.1
- Escanear Todos los Puertos:
nmap -p- 192.168.1.1
- Detección de Servicios y Sistemas Operativos
- Detección de Sistema Operativo:
sudo nmap -O 192.168.1.1
- Detección de Versiones de Servicios:
nmap -sV 192.168.1.1
- Escaneo Completo de Detección de SO y Servicios:
sudo nmap -A 192.168.1.1
- Escaneos de Vulnerabilidades
- Escaneo de Vulnerabilidades:
nmap –script vuln 192.168.1.1
- Actualización de la Base de Datos de Scripts:
sudo nmap –script-updatedb
- Escaneos de Descubrimiento
- Escaneo de Ping para Descubrir Hosts Activos:
nmap -sn 192.168.1.0/24
- Escaneo de Red Sin Escuchar Puertos (Ping Scan):
nmap -sn 192.168.1.1
- Escaneos Silenciosos y Evadir Firewalls
- Escaneo SYN (Semi-Abrir):
sudo nmap -sS 192.168.1.1
- Escaneo UDP:
sudo nmap -sU 192.168.1.1
- Escaneo Silencioso (Evitando Detección):
nmap -T0 192.168.1.1
- Generación y Manejo de Informes
- Guardar Resultados en un Archivo de Texto:
nmap -oN resultado.txt 192.168.1.1
- Guardar Resultados en Formato XML:
nmap -oX resultado.xml 192.168.1.1
- Guardar Resultados en Formato Grepable:
nmap -oG resultado.gnmap 192.168.1.1
Ejemplo de Escaneo Combinado
Combina varias opciones para realizar un escaneo detallado y guardar los resultados:
sudo nmap -sS -O -p 1-65535 -sV –script vuln -oN resultado.txt 192.168.1.1
Este comando realiza un escaneo SYN, detecta el sistema operativo, escanea todos los puertos, detecta versiones de servicios, ejecuta scripts de vulnerabilidades y guarda el resultado en un archivo de texto.
Los scripts de Nmap se actualizan regularmente como parte de las actualizaciones generales del programa. Sin embargo, es importante seguir algunos pasos para asegurarse de que siempre estés utilizando la versión más reciente de Nmap y sus scripts:
Actualización de Nmap
En Linux (Debian/Ubuntu)
sudo apt-get update
sudo apt-get upgrade nmap
En macOS (usando Homebrew)
brew update
brew upgrade nmap
En Windows
- Descarga e instala la última versión desde nmap.org.
Actualización de los Scripts NSE
Además de actualizar Nmap, puedes actualizar específicamente los scripts NSE y la base de datos de servicios:
sudo nmap –script-updatedb
Este comando actualizará la base de datos de scripts de Nmap.
Verificación de Actualizaciones
Para verificar que estás utilizando la versión más reciente de Nmap y sus scripts, puedes ejecutar:
nmap –version
Esto mostrará la versión actual de Nmap instalada en tu sistema.
Ejecución Automática de Scripts Actualizados
Cuando ejecutas un comando como nmap –script vuln 192.168.1.1, Nmap automáticamente utiliza los scripts más recientes disponibles en su base de datos local. No necesitas hacer nada adicional para que Nmap utilice los scripts actualizados, siempre y cuando hayas actualizado Nmap y la base de datos de scripts como se mencionó anteriormente.