Realizar tu primer escaneo Nmap y guardar la salida
En este paso, aprenderemos cómo realizar un escaneo básico con Nmap y guardar los resultados en un archivo de texto. Documentar las actividades de reconocimiento de red es crucial, ya que te ayuda a llevar un registro de lo que has descubierto y puede utilizarse para referencias futuras o informes. Por lo tanto, dominar esta habilidad es esencial para cualquier persona interesada en la seguridad de redes.
Comprender los conceptos básicos de Nmap
Nmap, abreviatura de Network Mapper, es una poderosa y ampliamente utilizada utilidad de código abierto y gratuita. Su propósito principal es la detección de redes y la auditoría de seguridad. Funciona enviando paquetes IP sin procesar a la red o el host objetivo. Basándose en las respuestas que recibe, Nmap puede averiguar mucha información. Puede decirte qué hosts están disponibles en la red, qué servicios ofrecen esos hosts (como servidores web, servidores de correo electrónico, etc.), qué sistemas operativos están ejecutando y muchas otras características importantes. Esta información es invaluable cuando intentas entender la postura de seguridad de una red.
Crear un directorio para los resultados del escaneo
Primero, abre una ventana de terminal. Por defecto, la terminal debería estar en el directorio /home/labex/project. Necesitamos un lugar específico para almacenar todos los resultados de nuestros escaneos con Nmap. Esto facilita la organización y gestión de los datos. Entonces, creemos un directorio para este propósito utilizando el siguiente comando:
mkdir -p /home/labex/project/scans
La opción -p en el comando mkdir es muy útil. Asegura que el directorio se cree incluso si los directorios padre no existen. En nuestro caso, el directorio padre ya existe, pero es una buena práctica utilizar esta opción en caso de que desees crear una estructura de directorios más compleja en el futuro. Si el comando se ejecuta correctamente, no verás ninguna salida. Eso es normal y significa que el directorio se ha creado.
Ejecutar un escaneo básico con Nmap
Para fines de demostración, escanearemos el localhost, que es tu propia máquina, en el puerto 9999. En una situación real, necesitarías la autorización adecuada para escanear hosts de red reales. Escanear sin permiso es poco ético e incluso puede ser ilegal.
Ahora, ejecutemos un escaneo básico con Nmap y guardemos la salida en un archivo de texto. Ejecuta el siguiente comando:
nmap -p 9999 localhost -oN /home/labex/project/scans/initial_scan.txt
Desglosemos este comando para entender qué hace cada parte:
nmap: Este es el comando para iniciar la herramienta Nmap. Le dice al sistema que queremos utilizar Nmap para nuestro escaneo de red.
-p 9999: La opción -p se utiliza para especificar el puerto que queremos escanear. En este caso, estamos escaneando el puerto 9999.
localhost: Este es el objetivo de nuestro escaneo. Dado que estamos utilizando localhost, estamos escaneando nuestra propia máquina.
-oN /home/labex/project/scans/initial_scan.txt: La opción -oN se utiliza para guardar la salida en formato "normal". La ruta /home/labex/project/scans/initial_scan.txt especifica dónde se guardará el archivo de salida.
Después de ejecutar el comando, deberías ver una salida similar a esta:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-30 12:00 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000097s latency).
PORT STATE SERVICE
9999/tcp closed unknown
Nmap done: 1 IP address (1 host up) scanned in 0.07 seconds
Ver los resultados del escaneo guardados
Ahora que hemos ejecutado el escaneo y guardado los resultados en un archivo, comprobemos si los resultados se registraron correctamente. Podemos hacer esto viendo el contenido del archivo guardado utilizando el comando cat:
cat /home/labex/project/scans/initial_scan.txt
La salida que veas debería ser similar a la que se mostró en la terminal cuando ejecutaste el escaneo. Este archivo ahora sirve como un registro de tus actividades de reconocimiento de red. Puedes consultarlo siempre que necesites revisar la información.
Comprender los resultados del escaneo
Los resultados del escaneo contienen varias piezas importantes de información:
- Cuándo se realizó el escaneo: Esto te ayuda a llevar un registro de la cronología de tu reconocimiento de red.
- El objetivo que se escaneó: En nuestro caso, fue
localhost.
- El estado del host: Te dice si el host está activo (alcanzable) o inactivo (inalcanzable).
- El estado del puerto especificado: Puede estar abierto, cerrado o filtrado. Un puerto abierto significa que un servicio está escuchando en ese puerto, un puerto cerrado significa que ningún servicio está escuchando y un puerto filtrado significa que el puerto está bloqueado por un firewall u otro dispositivo de seguridad.
- El servicio típicamente asociado con ese puerto: Por ejemplo, el puerto 80 suele estar asociado con servicios HTTP.
- Estadísticas sobre la duración del escaneo: Esto te da una idea de cuánto tiempo tardó el escaneo.
Ahora que has realizado con éxito tu primer escaneo con Nmap y guardado los resultados en un archivo con fines de documentación, en el siguiente paso, exploraremos diferentes formatos de salida que admite Nmap.