Añadir Verbosidad y Guardar Resultados en un Archivo
En este paso, aprenderás a añadir detalle a tu escaneo Nmap y guardar los resultados en un archivo. Esto es crucial para el análisis posterior, la generación de informes o la comparación con escaneos previos. Continuarás aleatorizando el orden de los hosts mientras realizas estas acciones.
La opción -v en Nmap aumenta el nivel de detalle, proporcionando información más detallada sobre el proceso de escaneo. La opción -oN especifica una salida "normal", legible por humanos y adecuada para su análisis con herramientas simples.
Para añadir detalle y guardar los resultados de un escaneo de hosts aleatorizado en un archivo llamado random_scan.txt, ejecuta el siguiente comando en tu terminal Xfce:
sudo nmap -v --randomize-hosts -oN random_scan.txt 127.0.0.1/24
Se te pedirá tu contraseña. Dado que el usuario labex tiene privilegios sudo sin contraseña, simplemente presiona Enter.
Este comando indica a Nmap que escanee la subred 127.0.0.1/24, aleatorice el orden de los hosts, proporcione una salida detallada y guarde la salida en formato "normal" en un archivo llamado random_scan.txt en tu directorio actual (~/project).
La salida en la terminal ahora incluirá detalles sobre el proceso de escaneo, como las sondas enviadas, los puertos escaneados y las razones de ciertas decisiones.
Ejemplo de salida detallada (la salida real variará según tu red):
Starting Nmap <version> ( https://nmap.org ) at <date>
Initiating Ping Scan at <time>
Scanning 256 hosts [2 ports/host]
Completed Ping Scan at <time>, <time>s elapsed (256 total hosts)
Initiating Parallel DNS resolution of 256 hosts. at <time>
Completed Parallel DNS resolution of 256 hosts. at <time>, <time>s elapsed
Initiating SYN Stealth Scan at <time>
Scanning 256 hosts [1000 ports/host]
Discovered open port 22/tcp on 127.0.0.1
Discovered open port 2121/tcp on 127.0.0.1
Discovered open port 2222/tcp on 127.0.0.1
Discovered open port 3001/tcp on 127.0.0.1
Discovered open port 8080/tcp on 127.0.0.1
Completed SYN Stealth Scan at <time>, <time>s elapsed (256 total hosts)
Nmap scan report for localhost (127.0.0.1)
Host is up (<latency>s latency).
PORT STATE SERVICE
22/tcp open ssh
2121/tcp open ccproxy-ftp
2222/tcp open EtherNetIP-1
3001/tcp open nessus
8080/tcp open http-proxy
Nmap done: 256 IP addresses (1 host up) scanned in <time> seconds
Después de que el escaneo se complete, puedes ver el contenido del archivo random_scan.txt usando el comando cat:
cat random_scan.txt
El archivo random_scan.txt ahora contiene la misma información que se mostró en la pantalla durante el escaneo. Ahora puedes usar este archivo para análisis o generación de informes adicionales.