Cómo identificar los servicios en ejecución en un sistema objetivo utilizando Nmap

NmapNmapBeginner
Practicar Ahora

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Introducción

En el ámbito de la Ciberseguridad (Cybersecurity), comprender los servicios que se ejecutan en un sistema objetivo es fundamental para realizar evaluaciones efectivas de seguridad de red y gestión de vulnerabilidades. Este tutorial lo guiará a través del proceso de identificación de los servicios en ejecución en un sistema objetivo utilizando la popular herramienta de escaneo de red, Nmap.

Introducción a Nmap y el Escaneo de Redes

¿Qué es Nmap?

Nmap (Network Mapper) es una poderosa herramienta de código abierto utilizada para la detección de redes y auditorías de seguridad. Está diseñada para escanear eficientemente redes y hosts, proporcionando información valiosa sobre el sistema objetivo, incluyendo los servicios en ejecución, los puertos abiertos y los detalles del sistema operativo.

Conceptos Básicos del Escaneo de Redes

El escaneo de redes es el proceso de identificar hosts activos, puertos abiertos y servicios en ejecución en una red. Nmap ofrece diversas técnicas de escaneo para lograr esto, incluyendo:

  • TCP Connect Scan
  • SYN Scan
  • UDP Scan
  • Idle/Zombie Scan
  • y más

Opciones de la Línea de Comandos de Nmap

Nmap proporciona una amplia gama de opciones de línea de comandos para personalizar el proceso de escaneo y recopilar información más detallada. Algunas de las opciones más utilizadas incluyen:

  • -sV: Probar puertos abiertos para determinar información sobre el servicio/versión
  • -sS: Escaneo TCP SYN (predeterminado si no se tienen privilegios)
  • -sU: Escaneo UDP
  • -p-: Escanear todos los puertos en lugar de solo los 1000 más comunes
  • -oA: Salida en todos los formatos principales de salida a la vez

Salida y Resultados de Nmap

Nmap genera una salida detallada que incluye información sobre los hosts escaneados, como:

  • Puertos abiertos y servicios asociados
  • Detección del sistema operativo y la versión
  • Huellas digitales de dispositivos y servicios
  • Información de traceroute
  • Y más

La salida se puede guardar en varios formatos, incluyendo XML, formato grepable y formatos legibles por humanos, para su posterior análisis e informe.

Identificación de Servicios en Ejecución en un Sistema Objetivo

Detección de Servicios y Versiones con Nmap

Una de las características clave de Nmap es su capacidad para identificar los servicios en ejecución en un sistema objetivo. La opción -sV (detección de la versión del servicio) se utiliza para probar los puertos abiertos y determinar la información sobre el servicio y su versión.

nmap -sV <target_ip>

Este comando escaneará el sistema objetivo y proporcionará información sobre los servicios en ejecución, incluyendo el nombre del servicio, la versión y los detalles del producto.

Salida de Nmap para la Identificación de Servicios

La salida del escaneo de detección de la versión del servicio de Nmap incluirá la siguiente información:

Puerto Estado Servicio Versión
22/tcp abierto ssh OpenSSH 8.2p1 Ubuntu 4.1
80/tcp abierto http Apache httpd 2.4.41
3306/tcp abierto mysql MySQL 5.7.33-0ubuntu0.18.04.1

Esta tabla ofrece una visión clara de los servicios en ejecución en el sistema objetivo, incluyendo el nombre del servicio, la versión y los detalles del producto.

Técnicas Avanzadas de Identificación de Servicios

Nmap ofrece técnicas adicionales para mejorar aún más el proceso de identificación de servicios:

  1. Escaneo de Servicios/Versiones: Utilice la opción -sV para probar los puertos abiertos y determinar la información sobre el servicio y su versión.
  2. Detección del Sistema Operativo: Utilice la opción -O para detectar el sistema operativo del sistema objetivo.
  3. Escaneo con Scripts: Utilice la opción -sC para ejecutar los scripts predeterminados de nmap para una enumeración más detallada.

Al combinar estas técnicas, se puede recopilar información más completa sobre los servicios en ejecución y la configuración general del sistema.

Técnicas Avanzadas de Nmap para la Detección Profunda de Servicios

Motor de Scripting de Nmap (NSE)

El Motor de Scripting de Nmap (Nmap Scripting Engine, NSE) es una poderosa característica que te permite extender la funcionalidad de Nmap ejecutando scripts personalizados. Estos scripts se pueden utilizar para recopilar información más detallada sobre los servicios en ejecución en un sistema objetivo.

Para utilizar el NSE, puedes ejecutar el siguiente comando:

nmap -sV --script=<script_name> <target_ip>

Algunos scripts útiles de NSE para la detección de servicios incluyen:

  • http-enum: Enumerar directorios, archivos y aplicaciones en un servidor web
  • mysql-enum: Enumerar usuarios, bases de datos y más de MySQL
  • ftp-anon: Verificar si el servidor FTP permite el inicio de sesión anónimo

Escaneo de Puertos Dirigido

En algunos casos, es posible que desees centrar tu escaneo en puertos o servicios específicos. Nmap proporciona opciones para apuntar a puertos o rangos de puertos específicos:

nmap -p22,80,3306 <target_ip>  ## Escanear puertos específicos
nmap -p- <target_ip>          ## Escanear todos los puertos

Esto puede ser útil cuando tienes un conjunto específico de servicios o puertos que deseas investigar en más detalle.

Detección Pasiva de Servicios

Además del escaneo activo, Nmap también admite técnicas de detección pasiva de servicios, como:

  • Escaneo Idle/Zombie: Utiliza un host "inactivo" o "zombi" para realizar el escaneo, lo que lo hace más difícil de detectar.
  • Escaneo TCP SYN: Realiza un escaneo TCP SYN, que es más sigiloso que un escaneo TCP connect completo.
  • Escaneo UDP: Escanea puertos UDP abiertos, lo que puede revelar servicios adicionales en ejecución.

Estas técnicas pasivas pueden ser útiles cuando deseas minimizar el impacto de tus escaneos en el sistema objetivo o evitar ser detectado.

Integración de Nmap con LabEx

LabEx, una plataforma líder en ciberseguridad, ofrece una integración perfecta con Nmap, lo que te permite aprovechar sus características y capacidades avanzadas dentro del ecosistema de LabEx. Al combinar las poderosas capacidades de detección de servicios de Nmap con las herramientas integrales de análisis y generación de informes de seguridad de LabEx, puedes obtener una comprensión más profunda de tus sistemas objetivos y optimizar tus flujos de trabajo de evaluación de seguridad.

Resumen

Al final de este tutorial, tendrás una comprensión integral de cómo aprovechar Nmap para identificar los servicios en ejecución en un sistema objetivo. Este conocimiento te permitirá realizar evaluaciones exhaustivas de Ciberseguridad (Cybersecurity), identificar posibles vulnerabilidades y fortalecer la postura general de seguridad de tu red.