Ajustar las Tasas de Paquetes en Nmap

NmapNmapBeginner
Practicar Ahora

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Introducción

En este laboratorio, aprenderá a ajustar las tasas de paquetes en Nmap para controlar la velocidad de sus análisis. Esto implica utilizar las opciones --min-rate y --max-rate para especificar el número mínimo y máximo de paquetes que Nmap debe enviar por segundo.

El laboratorio lo guía a través de la configuración de tasas mínimas y máximas por separado, combinándolas en un solo análisis, agregando detalle para obtener una salida detallada y guardando los resultados en un archivo. Utilizará comandos como nmap --min-rate 100 192.168.1.1, nmap --max-rate 50 127.0.0.1 y nmap -sS --min-rate 80 --max-rate 120 192.168.1.1 para experimentar con diferentes configuraciones de tasa y observar su impacto en la terminal Xfce.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/output_formats("Output Formats") nmap/NmapGroup -.-> nmap/save_output("Save Output to File") nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/timing_performance("Timing and Performance") nmap/NmapGroup -.-> nmap/verbosity("Verbosity Levels") nmap/NmapGroup -.-> nmap/syn_scan("SYN Scan") nmap/NmapGroup -.-> nmap/firewall_evasion("Firewall Evasion Techniques") subgraph Lab Skills nmap/output_formats -.-> lab-547086{{"Ajustar las Tasas de Paquetes en Nmap"}} nmap/save_output -.-> lab-547086{{"Ajustar las Tasas de Paquetes en Nmap"}} nmap/port_scanning -.-> lab-547086{{"Ajustar las Tasas de Paquetes en Nmap"}} nmap/timing_performance -.-> lab-547086{{"Ajustar las Tasas de Paquetes en Nmap"}} nmap/verbosity -.-> lab-547086{{"Ajustar las Tasas de Paquetes en Nmap"}} nmap/syn_scan -.-> lab-547086{{"Ajustar las Tasas de Paquetes en Nmap"}} nmap/firewall_evasion -.-> lab-547086{{"Ajustar las Tasas de Paquetes en Nmap"}} end

Establecer la tasa mínima con nmap --min-rate 100 192.168.1.1

En este paso, exploraremos cómo controlar la velocidad de análisis de Nmap utilizando la opción --min-rate. Esta opción te permite especificar el número mínimo de paquetes que Nmap debe enviar por segundo. Esto es útil cuando quieres asegurarte de que tu análisis se complete en un plazo razonable, especialmente cuando se escanean redes con alta latencia o límite de tasa.

Comprendiendo --min-rate

La opción --min-rate toma un valor numérico como argumento, que representa el número deseado mínimo de paquetes por segundo. Nmap intentará enviar al menos tantos paquetes por segundo. Sin embargo, es importante tener en cuenta que Nmap no siempre podrá alcanzar la tasa especificada debido a las condiciones de red u otros factores.

Ejemplo práctico

Vamos a utilizar --min-rate para establecer una tasa de envío mínima de 100 paquetes por segundo cuando se escanea la dirección IP objetivo 192.168.1.1.

  1. Abre tu terminal Xfce.

  2. Ejecuta el siguiente comando:

sudo nmap --min-rate 100 192.168.1.1

Explicación:

  • sudo: Este comando requiere sudo porque Nmap a menudo necesita privilegios elevados para realizar ciertos tipos de análisis, como análisis SYN.
  • nmap: Esta es la herramienta de línea de comandos para la exploración de redes y auditoría de seguridad.
  • --min-rate 100: Esta opción le dice a Nmap que intente enviar al menos 100 paquetes por segundo.
  • 192.168.1.1: Esta es la dirección IP objetivo que quieres escanear. Nota: Reemplaza esto con una dirección IP válida en tu red con fines de prueba. Escanear redes sin permiso es ilegal. Puedes usar la dirección IP de tu puerta de enlace o una máquina de prueba en tu red local.

Salida esperada:

La salida variará dependiendo del objetivo y del tipo de análisis que Nmap realice por defecto. Sin embargo, deberías ver Nmap en ejecución y mostrando información sobre el progreso del análisis. Lo importante es que Nmap intentará enviar al menos 100 paquetes por segundo. No verás una confirmación explícita de la tasa en la salida, pero puedes inferirla a partir de la duración del análisis y el número de puertos escaneados.

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 EDT
Nmap scan report for 192.168.1.1
Host is up (0.00032s latency).
Not shown: 999 closed ports
PORT    STATE SERVICE
80/tcp  open  http

Nmap done: 1 IP address (1 host up) scanned in 1.23 seconds

Consideraciones importantes:

  • Condiciones de red: La tasa de envío real puede ser menor que la --min-rate especificada si la red está congestionada o el objetivo responde lentamente.
  • Limitaciones del objetivo: El host objetivo puede tener un límite de tasa, lo que podría impedir que Nmap envíe paquetes a la tasa deseada.
  • Tipo de análisis: El tipo de análisis que realices también puede afectar la tasa de envío. Algunos tipos de análisis requieren más paquetes que otros.

Al utilizar la opción --min-rate, puedes influir en la velocidad de tus análisis de Nmap y asegurarte de que se completen en un plazo razonable. Recuerda ajustar la tasa según las condiciones de tu red y las capacidades del objetivo.

Establecer la tasa máxima con nmap --max-rate 50 127.0.0.1

En este paso, aprenderemos cómo limitar la velocidad de análisis de Nmap utilizando la opción --max-rate. Esta opción te permite especificar el número máximo de paquetes que Nmap debe enviar por segundo. Esto es particularmente útil cuando quieres evitar abrumar el sistema o la red objetivo, lo que podría desencadenar sistemas de detección de intrusiones (IDS) o causar condiciones similares a denegación de servicio (DoS).

Comprendiendo --max-rate

La opción --max-rate toma un valor numérico como argumento, que representa el número deseado máximo de paquetes por segundo. Nmap intentará enviar no más de tantos paquetes por segundo. Esto ayuda a garantizar que tu análisis sea menos invasivo y menos probable que sea detectado.

Ejemplo práctico

Vamos a utilizar --max-rate para establecer una tasa de envío máxima de 50 paquetes por segundo cuando se escanea la dirección IP objetivo 127.0.0.1 (localhost).

  1. Abre tu terminal Xfce.

  2. Ejecuta el siguiente comando:

sudo nmap --max-rate 50 127.0.0.1

Explicación:

  • sudo: Este comando requiere sudo porque Nmap a menudo necesita privilegios elevados para realizar ciertos tipos de análisis. Aunque escanear localhost no lo requiera estrictamente, es buena práctica incluirlo para la consistencia.
  • nmap: Esta es la herramienta de línea de comandos para la exploración de redes y auditoría de seguridad.
  • --max-rate 50: Esta opción le dice a Nmap que limite su tasa de envío a un máximo de 50 paquetes por segundo.
  • 127.0.0.1: Esta es la dirección IP objetivo, que es la dirección de retorno local (localhost). Este es un objetivo seguro para pruebas.

Salida esperada:

La salida variará dependiendo del tipo de análisis que Nmap realice por defecto. Sin embargo, deberías ver Nmap en ejecución y mostrando información sobre el progreso del análisis. Lo importante es que Nmap intentará enviar no más de 50 paquetes por segundo. No verás una confirmación explícita de la tasa en la salida, pero el análisis probablemente tardará más tiempo que si no se estableciera un límite de tasa.

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:05 EDT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000090s latency).
Not shown: 996 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
631/tcp  open  ipp
902/tcp  open  iss-realsecure

Nmap done: 1 IP address (1 host up) scanned in 2.51 seconds

Consideraciones importantes:

  • Condiciones de red: Incluso con --max-rate, la congestión de red puede seguir afectando la tasa de envío real.
  • Responsividad del objetivo: Si el objetivo responde lentamente, Nmap podría enviar paquetes a una tasa menor que el máximo especificado.
  • Equilibrar velocidad y sigilo: --max-rate ayuda a hacer tus análisis menos invasivos, pero también aumenta la duración del análisis. Debes encontrar un equilibrio entre velocidad y sigilo que sea adecuado para tu situación.

Al utilizar la opción --max-rate, puedes controlar la agresividad de tus análisis de Nmap y minimizar el riesgo de interrumpir el sistema o la red objetivo.

Combinar tasas con nmap -sS --min-rate 80 --max-rate 120 192.168.1.1

En este paso, combinaremos las opciones --min-rate y --max-rate para definir un rango para la velocidad de análisis. Esto permite que Nmap ajuste dinámicamente la tasa de envío en función de las condiciones de red y la respuesta del objetivo, permaneciendo dentro de los límites especificados.

Comprendiendo el control combinado de la tasa

Al utilizar tanto --min-rate como --max-rate, le proporcionas a Nmap más flexibilidad para gestionar la velocidad del análisis. Nmap intentará enviar paquetes a una tasa entre los valores mínimo y máximo. Esto puede ser útil para optimizar el rendimiento del análisis mientras evitas abrumar el objetivo.

Ejemplo práctico

Vamos a utilizar --min-rate y --max-rate juntos con un análisis SYN (-sS) para escanear la dirección IP objetivo 192.168.1.1. Estableceremos la tasa mínima en 80 paquetes por segundo y la tasa máxima en 120 paquetes por segundo.

  1. Abre tu terminal Xfce.

  2. Ejecuta el siguiente comando:

sudo nmap -sS --min-rate 80 --max-rate 120 192.168.1.1

Explicación:

  • sudo: Este comando requiere sudo porque los análisis SYN (-sS) requieren privilegios elevados.
  • nmap: Esta es la herramienta de línea de comandos para la exploración de redes y auditoría de seguridad.
  • -sS: Esta opción especifica un análisis SYN, que es un tipo de análisis sigiloso y eficiente.
  • --min-rate 80: Esta opción le dice a Nmap que intente enviar al menos 80 paquetes por segundo.
  • --max-rate 120: Esta opción le dice a Nmap que limite su tasa de envío a un máximo de 120 paquetes por segundo.
  • 192.168.1.1: Esta es la dirección IP objetivo que quieres escanear. Nota: Reemplaza esto con una dirección IP válida en tu red con fines de prueba. Escanear redes sin permiso es ilegal. Puedes usar la dirección IP de tu puerta de enlace o una máquina de prueba en tu red local.

Salida esperada:

La salida variará dependiendo del objetivo y de los resultados del análisis. Sin embargo, deberías ver Nmap ejecutando un análisis SYN y mostrando información sobre el progreso del análisis. Nmap intentará mantener una tasa de envío entre 80 y 120 paquetes por segundo.

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:10 EDT
Nmap scan report for 192.168.1.1
Host is up (0.00029s latency).
Not shown: 999 closed ports
PORT    STATE SERVICE
80/tcp  open  http

Nmap done: 1 IP address (1 host up) scanned in 0.87 seconds

Consideraciones importantes:

  • Condiciones de red: La tasa de envío real fluctuará entre los valores mínimo y máximo especificados en función de la congestión de red y la respuesta del objetivo.
  • Tipo de análisis: La elección del tipo de análisis (-sS en este caso) puede influir en la eficacia del límite de tasa.
  • Equilibrar velocidad y sigilo: Combinar --min-rate y --max-rate permite un enfoque más sutil para equilibrar la velocidad del análisis y el sigilo.

Al utilizar tanto --min-rate como --max-rate, puedes ajustar con precisión la velocidad de análisis de Nmap para optimizar el rendimiento y minimizar el riesgo de detección.

Añadir detalle con nmap -v --min-rate 100 127.0.0.1

En este paso, agregaremos detalle al análisis de Nmap utilizando la opción -v. La detalle aumenta la cantidad de información que Nmap muestra durante el análisis, proporcionando más detalles sobre el proceso y los resultados. Esto es útil para entender lo que está haciendo Nmap y resolver cualquier problema.

Comprendiendo los niveles de detalle

La opción -v aumenta el nivel de detalle. Puedes utilizarla varias veces (por ejemplo, -vv o -vvv) para aumentar aún más el detalle. Cada nivel proporciona información más detallada.

Ejemplo práctico

Vamos a combinar el detalle con la opción --min-rate para escanear la dirección IP objetivo 127.0.0.1 (localhost). Estableceremos la tasa mínima en 100 paquetes por segundo y habilitaremos el detalle.

  1. Abre tu terminal Xfce.

  2. Ejecuta el siguiente comando:

sudo nmap -v --min-rate 100 127.0.0.1

Explicación:

  • sudo: Este comando requiere sudo porque Nmap a menudo necesita privilegios elevados para realizar ciertos tipos de análisis.
  • nmap: Esta es la herramienta de línea de comandos para la exploración de redes y auditoría de seguridad.
  • -v: Esta opción habilita el detalle, proporcionando una salida más detallada.
  • --min-rate 100: Esta opción le dice a Nmap que intente enviar al menos 100 paquetes por segundo.
  • 127.0.0.1: Esta es la dirección IP objetivo, que es la dirección de retorno local (localhost). Este es un objetivo seguro para pruebas.

Salida esperada:

La salida será más detallada que los análisis anteriores. Verás información sobre las fases del análisis, las sondas que se están enviando y las razones de los estados de los puertos.

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:15 EDT
NSE: Loaded 0 scripts for scanning.
Initiating Ping Scan at 10:15
Scanning localhost (127.0.0.1) [4 ports]
Completed Ping Scan at 10:15, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 10:15
Completed Parallel DNS resolution of 1 host. at 10:15, 0.00s elapsed
Initiating SYN Stealth Scan at 10:15
Scanning localhost (127.0.0.1) [1000 ports]
Discovered open port 22/tcp on 127.0.0.1
Discovered open port 25/tcp on 127.0.0.1
Discovered open port 631/tcp on 127.0.0.1
Discovered open port 902/tcp on 127.0.0.1
Completed SYN Stealth Scan at 10:15, 0.65s elapsed (1000 total ports)
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000090s latency).
Not shown: 996 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
631/tcp  open  ipp
902/tcp  open  iss-realsecure

Nmap done: 1 IP address (1 host up) scanned in 0.65 seconds

Beneficios del detalle:

  • Solución de problemas: El detalle ayuda a identificar problemas durante el análisis, como paquetes perdidos o interferencia de firewall.
  • Comprender el comportamiento de Nmap: Proporciona información sobre cómo funciona Nmap y las decisiones que toma durante el análisis.
  • Resultados detallados: Puedes obtener más información sobre el sistema objetivo y sus servicios.

Al utilizar la opción -v, puedes mejorar tus análisis de Nmap con información más detallada, lo que hace más fácil entender y resolver los resultados.

Guardar resultados con nmap --max-rate 60 -oN rate.txt 192.168.1.1

En este paso, aprenderemos a guardar los resultados del análisis de Nmap en un archivo utilizando la opción -oN. Esto te permite analizar los resultados más tarde, compartirlos con otros o utilizarlos con fines de informe.

Comprendiendo las opciones de salida de Nmap

Nmap ofrece varias opciones para guardar los resultados del análisis en diferentes formatos. La opción -oN guarda los resultados en un formato "normal" legible por humanos. Otras opciones incluyen -oX para el formato XML, -oS para el formato de "script kiddie" y -oG para el formato grepable.

Ejemplo práctico

Vamos a guardar los resultados de un análisis de Nmap en un archivo llamado rate.txt en el directorio ~/project. También estableceremos la tasa máxima en 60 paquetes por segundo y escanearemos la dirección IP objetivo 192.168.1.1.

  1. Abre tu terminal Xfce.

  2. Ejecuta el siguiente comando:

sudo nmap --max-rate 60 -oN rate.txt 192.168.1.1

Explicación:

  • sudo: Este comando requiere sudo porque Nmap a menudo necesita privilegios elevados para realizar ciertos tipos de análisis.
  • nmap: Esta es la herramienta de línea de comandos para la exploración de redes y auditoría de seguridad.
  • --max-rate 60: Esta opción limita la tasa de envío a un máximo de 60 paquetes por segundo.
  • -oN rate.txt: Esta opción le dice a Nmap que guarde los resultados en formato normal en un archivo llamado rate.txt. El archivo se creará en tu directorio actual, que es ~/project.
  • 192.168.1.1: Esta es la dirección IP objetivo que quieres escanear. Nota: Reemplaza esto con una dirección IP válida en tu red con fines de prueba. Escanear redes sin permiso es ilegal. Puedes usar la dirección IP de tu puerta de enlace o una máquina de prueba en tu red local.

Verificando el archivo de salida

Después de que el análisis se complete, puedes verificar que los resultados se hayan guardado en el archivo rate.txt.

  1. Utiliza el comando ls para comprobar si el archivo existe en tu directorio ~/project:
ls ~/project/rate.txt

Si el archivo existe, verás su nombre en la salida.

  1. Utiliza el comando cat para ver el contenido del archivo rate.txt:
cat ~/project/rate.txt

Deberías ver los resultados del análisis de Nmap en un formato legible por humanos.

Salida de ejemplo de cat ~/project/rate.txt:

## Nmap 7.80 scan initiated Fri Oct 27 10:20:00 2023
Nmap scan report for 192.168.1.1
Host is up (0.00032s latency).
Not shown: 999 closed ports
PORT    STATE SERVICE
80/tcp  open  http

## Nmap done at Fri Oct 27 10:20:01 2023 -- 1 IP address (1 host up) scanned in 0.91 seconds

Beneficios de guardar los resultados:

  • Análisis: Puedes analizar detenidamente los resultados del análisis a tu propio ritmo.
  • Informe: Puedes incluir los resultados en informes o documentación.
  • Compartir: Puedes compartir fácilmente los resultados con colegas o clientes.
  • Datos históricos: Puedes mantener un registro de análisis anteriores para comparar y rastrear cambios con el tiempo.

Al utilizar la opción -oN (o otras opciones de salida), puedes guardar y gestionar efectivamente los resultados de tus análisis de Nmap con diferentes fines.

Revisar el impacto de la tasa en la terminal Xfce

En este paso, revisaremos el impacto de diferentes configuraciones de tasa en los tiempos de análisis de Nmap. Al comparar los tiempos de análisis con y sin limitación de tasa, puedes entender cómo estas configuraciones afectan la velocidad y exhaustividad de tus análisis.

Comprendiendo la limitación de tasa

Las opciones de limitación de tasa de Nmap, como --min-rate y --max-rate, controlan el número de paquetes enviados por segundo. Establecer estas opciones puede ser útil para evitar la congestión de red, evadir sistemas de detección de intrusiones (IDS) o garantizar un análisis más confiable en redes inestables. Sin embargo, también pueden aumentar el tiempo total de análisis.

Ejemplo práctico

Realizaremos dos análisis de Nmap, uno con limitación de tasa y otro sin ella, y luego compararemos los tiempos de análisis.

  1. Análisis sin limitación de tasa:

    Abre tu terminal Xfce y ejecuta el siguiente comando para escanear 127.0.0.1 sin ninguna limitación de tasa:

sudo nmap 127.0.0.1
Anota el tiempo que tarda en completarse el análisis. La salida mostrará las horas de inicio y finalización, así como el tiempo total de análisis.

**Salida de ejemplo:**
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:25 EDT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000090s latency).
Not shown: 996 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
631/tcp  open  ipp
902/tcp  open  iss-realsecure

Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds
En este ejemplo, el análisis tardó 0.15 segundos.
  1. Análisis con limitación de tasa:

    Ahora, ejecuta el siguiente comando para escanear 127.0.0.1 con una tasa máxima de 50 paquetes por segundo:

sudo nmap --max-rate 50 127.0.0.1
Una vez más, anota el tiempo que tarda en completarse el análisis.

**Salida de ejemplo:**
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:26 EDT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000090s latency).
Not shown: 996 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
631/tcp  open  ipp
902/tcp  open  iss-realsecure

Nmap done: 1 IP address (1 host up) scanned in 0.75 seconds
En este ejemplo, el análisis tardó 0.75 segundos.
  1. Comparar los tiempos de análisis:

    Compara los tiempos de análisis de los dos análisis. Deberías observar que el análisis con limitación de tasa tardó más que el análisis sin limitación de tasa. Esto se debe a que Nmap se vio forzado a enviar los paquetes a una tasa más lenta, aumentando el tiempo total de análisis.

Analizando el impacto

La diferencia en los tiempos de análisis demuestra el impacto de la limitación de tasa. Si bien la limitación de tasa puede ser beneficiosa en ciertas situaciones, es importante ser consciente del compromiso entre velocidad y otros factores como la estabilidad de la red o la disimulación.

Consideraciones:

  • Condiciones de red: En una red congestionada, la limitación de tasa puede mejorar en realidad la confiabilidad del análisis evitando la pérdida de paquetes.
  • Sistema objetivo: Algunos sistemas objetivos pueden ser más sensibles a tasas de análisis altas y pueden volverse inestables o no responder.
  • IDS/IPS: La limitación de tasa puede ayudar a evitar la detección por sistemas de detección y prevención de intrusiones.

Al entender el impacto de la limitación de tasa, puedes tomar decisiones informadas sobre cuándo y cómo utilizar estas opciones en tus análisis de Nmap.

Resumen

En este laboratorio, exploramos cómo ajustar las tasas de paquetes en Nmap utilizando las opciones --min-rate y --max-rate. Aprendimos a establecer una tasa mínima de envío de paquetes con --min-rate, lo que garantiza que Nmap intente enviar al menos un número especificado de paquetes por segundo, y una tasa máxima con --max-rate.

También practicamos combinar estas opciones con otras banderas de Nmap como -sS para análisis SYN y -v para aumentar la verbosidad. Finalmente, aprendimos cómo guardar los resultados del análisis en un archivo utilizando la opción -oN para una revisión y análisis posteriores del impacto de la tasa.