Opciones de Escaneo Avanzadas para la Evaluación de Redes
Ahora que entendemos los conceptos básicos de Nmap y cómo escanear múltiples objetivos, exploremos algunas opciones de escaneo avanzadas que son particularmente útiles para las evaluaciones de ciberseguridad.
Selección de Puertos y Tipos de Escaneo
De forma predeterminada, Nmap escanea los 1000 puertos TCP más comunes. Sin embargo, puede personalizar qué puertos escanear.
Escaneo de Puertos Específicos
Para escanear puertos específicos:
nmap -p 22,80,443 localhost
Este comando escanea solo los puertos 22, 80 y 443.
Para escanear un rango de puertos:
nmap -p 20-25 localhost
Esto escanea los puertos del 20 al 25.
Para escanear los 65535 puertos TCP:
nmap -p- localhost
Tenga en cuenta que escanear todos los puertos lleva significativamente más tiempo.
Uso de Diferentes Tipos de Escaneo
Nmap admite varias técnicas de escaneo. El valor predeterminado es un escaneo TCP SYN (-sS), pero esto requiere privilegios de root. Sin privilegios de root, Nmap usa un escaneo TCP connect (-sT).
Intentemos un escaneo TCP connect explícitamente:
nmap -sT localhost
Para un escaneo más sigiloso (requiere privilegios de root):
sudo nmap -sS localhost
Para escanear puertos UDP (que a menudo se pasa por alto pero es importante para la seguridad):
sudo nmap -sU -p 53,161,162 localhost
Esto escanea los puertos UDP 53 (DNS), 161 y 162 (SNMP).
Detección del Sistema Operativo y Escaneo de Versiones
Para obtener información más completa, combinemos la detección del sistema operativo y el escaneo de la versión del servicio:
sudo nmap -sS -O -sV localhost
La opción -O intenta identificar el sistema operativo del objetivo. Esto proporciona información valiosa para las evaluaciones de seguridad, ya que los diferentes sistemas operativos pueden tener diferentes vulnerabilidades.
Desglosemos lo que hace cada opción:
-sS: Realiza un escaneo SYN (requiere root)
-O: Intenta identificar el sistema operativo del objetivo
-sV: Examina los puertos abiertos para determinar la información del servicio/versión
La salida incluirá información detallada sobre el sistema operativo y las versiones de los servicios que se ejecutan en el objetivo.
Uso de Scripts de Nmap
Nmap incluye un potente Nmap Scripting Engine (NSE) que puede realizar una amplia gama de tareas, desde la detección avanzada de servicios hasta el escaneo de vulnerabilidades.
Ejecutemos un script básico que verifica los servicios comúnmente expuestos:
nmap --script=default localhost
Para un escaneo más centrado en la seguridad:
nmap --script=vuln localhost
Esto ejecuta scripts de detección de vulnerabilidades contra el objetivo, lo que puede identificar problemas de seguridad comunes.
Opciones de Tiempo y Rendimiento
Al escanear múltiples objetivos, la optimización del rendimiento del escaneo se vuelve crucial. Ya hemos visto la opción -T, pero hay controles más granulares disponibles.
nmap -T4 --max-rtt-timeout 200ms --min-rate 1000 127.0.0.1/24
Este comando:
- Utiliza la plantilla de tiempo "agresiva" (
-T4)
- Establece el tiempo de espera máximo de ida y vuelta en 200 ms
- Establece una velocidad mínima de 1000 paquetes por segundo
Esta configuración puede acelerar significativamente los escaneos de múltiples hosts, aunque pueden ser menos confiables en redes congestionadas o de alta latencia.
Combinación de Todo para un Escaneo Completo
Combinemos múltiples técnicas para un escaneo completo de nuestra red local:
sudo nmap -sS -sV -O -p 1-1000 --script=default -T4 -oA comprehensive_scan 127.0.0.1
Este comando realiza:
- Un escaneo SYN
- Detección de la versión del servicio
- Detección del sistema operativo
- Escanea los puertos 1-1000
- Ejecuta scripts predeterminados
- Utiliza tiempo agresivo
- Guarda los resultados en todos los formatos con el prefijo "comprehensive_scan"
Examinemos los resultados:
cat comprehensive_scan.nmap
Este escaneo completo proporciona una gran cantidad de información sobre el sistema objetivo, incluidos los puertos abiertos, los servicios en ejecución, las versiones de los servicios y las posibles vulnerabilidades.
Consideraciones Éticas y Mejores Prácticas
Antes de concluir, es importante enfatizar que Nmap solo debe usarse en redes donde tenga permiso explícito para escanear. El escaneo no autorizado puede ser ilegal y puede percibirse como una acción hostil.
Algunas de las mejores prácticas a seguir:
- Siempre obtenga permiso antes de escanear cualquier red o sistema
- Use escaneos menos agresivos cuando sea posible para minimizar el impacto en la red
- Sea consciente de la posibilidad de falsos positivos y falsos negativos
- Documente sus actividades de escaneo para referencia y responsabilidad
- Respete la privacidad y la confidencialidad de la información descubierta