Ejecutar un escaneo completo con nmap -sS -sU -O -sV 192.168.1.1
En este paso, realizaremos un escaneo completo de una dirección IP objetivo utilizando Nmap. Un escaneo completo combina varios tipos de escaneo para recopilar información exhaustiva sobre el objetivo. Esto incluye el escaneo TCP SYN (-sS), el escaneo UDP (-sU), la detección del sistema operativo (-O) y la detección de la versión del servicio (-sV).
Antes de comenzar, explique brevemente cada una de estas opciones de Nmap:
-sS
: Escaneo TCP SYN (también conocido como escaneo sigiloso o escaneo semi-abierto). Es un escaneo rápido y sigiloso que no completa la conexión TCP.
-sU
: Escaneo UDP. Envía paquetes UDP al objetivo y escucha las respuestas para determinar qué puertos UDP están abiertos.
-O
: Detección del sistema operativo. Intenta identificar el sistema operativo del host objetivo analizando su huella digital del stack TCP/IP.
-sV
: Detección de la versión del servicio. Determina la versión del software que se ejecuta en los puertos abiertos.
Ahora, ejecutemos el comando de escaneo completo. Estaremos escanendiendo la dirección IP 192.168.1.1
. Asegúrese de que la dirección IP objetivo sea alcanzable desde su máquina virtual LabEx. Si no tiene un objetivo específico en mente, puede usar la dirección IP de su propia máquina o una dirección IP de prueba en su red local.
Abra su terminal Xfce y navegue hasta el directorio ~/project
. Luego, ejecute el siguiente comando:
nmap -sS -sU -O -sV 192.168.1.1
Este comando iniciará un escaneo completo de la dirección IP objetivo 192.168.1.1
. Nmap realizará un escaneo TCP SYN, un escaneo UDP, la detección del sistema operativo y la detección de la versión del servicio.
La salida mostrará los puertos abiertos, los servicios que se ejecutan en esos puertos, el sistema operativo del objetivo y otras información relevante.
Salida de ejemplo (la salida real variará según el objetivo):
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for 192.168.1.1
Host is up (0.0012s latency).
Not shown: 997 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.6p0 Ubuntu 7ubuntu2 (protocol 2.0)
80/tcp open http Apache httpd 2.4.29 ((Ubuntu))
139/tcp open netbios-ssn Samba netbios-ssn (workgroup: WORKGROUP)
445/tcp open microsoft-ds Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
5353/udp open mdns Avahi mDNS/DNS-SD
OS details: Linux 3.2 - 4.9
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
TRACEROUTE
HOP RTT ADDRESS
1 1.20 ms 192.168.1.1
Nmap done: 1 IP address (1 host up) scanned in 15.32 seconds
Esta salida muestra los puertos abiertos (por ejemplo, 22, 80, 139, 445), los servicios que se ejecutan en esos puertos (por ejemplo, ssh, http, netbios-ssn, microsoft-ds) y el sistema operativo del objetivo (Linux). El resultado del escaneo UDP muestra que el puerto 5353 está abierto.