Conceptos Básicos de Nmap
Introducción a Nmap
Nmap (Network Mapper) es una potente herramienta de código abierto utilizada para el descubrimiento de redes y la auditoría de seguridad. Ayuda a los administradores y profesionales de la seguridad a identificar hosts activos, puertos abiertos y posibles vulnerabilidades dentro de una infraestructura de red.
Técnicas Clave de Nmap
1. Descubrimiento de Hosts
Nmap proporciona múltiples métodos para descubrir hosts activos en una red:
## Escaneo ICMP Echo
nmap -sn 192.168.1.0/24
## Escaneo Ping TCP SYN
nmap -sn -PS 192.168.1.0/24
## Escaneo Ping UDP
nmap -sn -PU 192.168.1.0/24
2. Métodos de Escaneo de Puertos
Nmap ofrece diversas técnicas de escaneo de puertos:
| Tipo de Escaneo |
Comando |
Descripción |
| Escaneo TCP SYN |
nmap -sS |
Escaneo sigiloso, no completa la conexión TCP |
| Escaneo TCP Connect |
nmap -sT |
Escaneo de conexión TCP completa |
| Escaneo UDP |
nmap -sU |
Escanea puertos UDP |
3. Flujo de Trabajo de Escaneo
graph TD
A[Iniciar Escaneo Nmap] --> B{Descubrimiento de Hosts}
B --> |Identificar Hosts Activos| C[Escaneo de Puertos]
C --> D[Detección de Servicio/Versión]
D --> E[Evaluación de Vulnerabilidades]
E --> F[Generar Informe]
Estructura Básica del Comando Nmap
nmap [Tipo de Escaneo] [Opciones] {especificación del objetivo}
Ejemplo de Escaneo Completo
nmap -sV -sC -O 192.168.1.100
## -sV: Sondear puertos abiertos para determinar la información de servicio/versión
## -sC: Realizar escaneo de scripts predeterminados
## -O: Habilitar la detección del sistema operativo
Buenas Prácticas
- Siempre obtener la autorización adecuada antes de escanear redes.
- Usar Nmap de forma responsable y ética.
- Comprender las políticas de red locales.
Consejo de LabEx Pro
Para una formación completa en seguridad de redes, LabEx proporciona entornos prácticos para practicar las técnicas de escaneo de Nmap de forma segura y legal.
Conclusión
Nmap es una herramienta esencial para administradores de red y profesionales de la seguridad, que ofrece capacidades de escaneo versátiles para evaluar la infraestructura de red e identificar posibles riesgos de seguridad.