Escanear Objetivos IPv6 en Nmap

NmapNmapBeginner
Practicar Ahora

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Introducción

En este laboratorio, aprenderá a escanear objetivos IPv6 utilizando Nmap. El laboratorio cubre varias operaciones clave, incluyendo habilitar un escaneo IPv6 en la dirección de bucle local, escanear un rango de direcciones IPv6, ejecutar un escaneo TCP, agregar detalle al escaneo, guardar los resultados del escaneo en un archivo y revisar el escaneo en la terminal Xfce. Cada paso proporciona comandos prácticos y explicaciones para ayudarlo a entender y realizar escaneos IPv6 de manera efectiva.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/tcp_connect_scan("Basic TCP Connect Scan") nmap/NmapGroup -.-> nmap/output_formats("Output Formats") nmap/NmapGroup -.-> nmap/save_output("Save Output to File") nmap/NmapGroup -.-> nmap/host_discovery("Host Discovery Techniques") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/verbosity("Verbosity Levels") nmap/NmapGroup -.-> nmap/service_detection("Service Detection") subgraph Lab Skills nmap/tcp_connect_scan -.-> lab-547110{{"Escanear Objetivos IPv6 en Nmap"}} nmap/output_formats -.-> lab-547110{{"Escanear Objetivos IPv6 en Nmap"}} nmap/save_output -.-> lab-547110{{"Escanear Objetivos IPv6 en Nmap"}} nmap/host_discovery -.-> lab-547110{{"Escanear Objetivos IPv6 en Nmap"}} nmap/target_specification -.-> lab-547110{{"Escanear Objetivos IPv6 en Nmap"}} nmap/verbosity -.-> lab-547110{{"Escanear Objetivos IPv6 en Nmap"}} nmap/service_detection -.-> lab-547110{{"Escanear Objetivos IPv6 en Nmap"}} end

Habilitar el escaneo IPv6 con nmap -6 ::1

En este paso, realizaremos un escaneo IPv6 básico utilizando nmap. nmap es una herramienta de escaneo de red poderosa que se utiliza para descubrir hosts y servicios en una red de computadoras al enviar paquetes y analizar las respuestas. La opción -6 le indica a nmap que realice un escaneo IPv6. ::1 es la dirección de bucle local IPv6, equivalente a 127.0.0.1 en IPv4. Se refiere a su propia máquina.

Antes de comenzar, es útil entender la dirección IPv6 ::1. En IPv6, las direcciones son de 128 bits de longitud, por lo general escritas como ocho grupos de cuatro dígitos hexadecimales, separados por dos puntos. La notación :: se utiliza para representar una secuencia de uno o más grupos de dígitos hexadecimales con ceros. Entonces, ::1 es una abreviatura de 0000:0000:0000:0000:0000:0000:0000:0001.

Ahora, ejecutemos el escaneo.

  1. Abra su terminal Xfce.

  2. Ejecute el siguiente comando:

sudo nmap -6 ::1

Este comando le indica a nmap que escanée la dirección de bucle local IPv6 (::1). Necesitará sudo porque nmap a menudo requiere privilegios elevados para enviar paquetes crudos.

La salida se verá similar a esto:

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for ip6-localhost (::1)
Host is up (0.000073s latency).
Other addresses for ip6-localhost (not scanned): fe80::1%lo

Service detection performed. Please report any incorrect results.
Nmap done: 1 IP address (1 host up) scanned in 1.12 seconds

Esta salida indica que el host en ::1 está activo y en funcionamiento. También muestra otras direcciones asociadas con ip6-localhost. El escaneo se completó con éxito.

Escanear un rango de IPv6 con nmap -6 fe80::1-fe80::10

En este paso, escanearemos un rango de direcciones IPv6 utilizando nmap. Esto es útil para descubrir hosts dentro de un segmento de red específico. El rango de direcciones IPv6 fe80::/10 se utiliza para direcciones locales de enlace, que solo son válidas dentro del segmento de red local. Las direcciones fe80::1 a fe80::10 representan un pequeño rango de estas direcciones locales de enlace.

  1. Abra su terminal Xfce.

  2. Ejecute el siguiente comando:

sudo nmap -6 fe80::1-fe80::10

Este comando le indica a nmap que escanée el rango de direcciones IPv6 desde fe80::1 hasta fe80::10. nmap enviará paquetes a cada dirección de este rango y analizará las respuestas para determinar si hay un host presente y qué servicios está ejecutando.

La salida se verá similar a esto (la salida exacta dependerá de su entorno de red):

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for fe80::1
Host is up (0.00012s latency).
Other addresses for fe80::1: <MAC ADDRESS>%eth0

Nmap scan report for fe80::2
Host is down.

Nmap scan report for fe80::3
Host is down.

Nmap scan report for fe80::4
Host is down.

Nmap scan report for fe80::5
Host is down.

Nmap scan report for fe80::6
Host is down.

Nmap scan report for fe80::7
Host is down.

Nmap scan report for fe80::8
Host is down.

Nmap scan report for fe80::9
Host is down.

Nmap scan report for fe80::10
Host is down.

Nmap done: 10 IP addresses (1 host up) scanned in 2.54 seconds

En este ejemplo, solo fe80::1 se informa como activo. Las otras direcciones del rango se informan como inactivas, lo que significa que nmap no recibió una respuesta de esas direcciones. Tenga en cuenta que también se muestra la dirección MAC asociada a fe80::1.

Ejecutar un escaneo TCP con nmap -6 -sT ::1

En este paso, realizaremos un escaneo TCP en la dirección de bucle local IPv6 (::1) utilizando nmap. La opción -sT especifica un escaneo de conexión TCP. Este tipo de escaneo completa el completo tránsito de tres pasos TCP (SYN, SYN-ACK, ACK) para establecer una conexión con el puerto objetivo. Es un método de escaneo confiable, pero también es relativamente lento y fácil de detectar.

  1. Abra su terminal Xfce.

  2. Ejecute el siguiente comando:

sudo nmap -6 -sT ::1

Este comando le indica a nmap que realice un escaneo de conexión TCP (-sT) en la dirección de bucle local IPv6 (::1). Se requiere sudo porque nmap necesita privilegios para realizar escaneos de red.

La salida se verá similar a esto:

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for ip6-localhost (::1)
Host is up (0.000026s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed

Nmap done: 1 IP address (1 host up) scanned in 1.23 seconds

Esta salida indica que el host en ::1 está activo y en funcionamiento. También muestra que todos los 1000 puertos escaneados están cerrados. Este es un resultado común si no hay servicios escuchando activamente en esos puertos.

Agregar detalle con nmap -6 -v ::1

En este paso, agregaremos detalle al escaneo de nmap. La opción -v aumenta el nivel de detalle, proporcionando información más detallada sobre el proceso de escaneo. Esto puede ser útil para entender lo que está haciendo nmap y para solucionar cualquier problema.

  1. Abra su terminal Xfce.

  2. Ejecute el siguiente comando:

sudo nmap -6 -v ::1

Este comando le indica a nmap que realice un escaneo en la dirección de bucle local IPv6 (::1) con un nivel de detalle aumentado (-v).

La salida será más detallada que los escaneos anteriores. Verá información sobre las fases del escaneo, las sondas que se están enviando y las respuestas recibidas. Por ejemplo:

Starting Nmap 7.80 ( https://nmap.org )
NSE: Loaded 0 scripts for scanning.
Initiating Ping Scan at 14:35
Scanning ::1 [4 ports]
Completed Ping Scan at 14:35, 0.00s elapsed (4 total ports)
Nmap scan report for ip6-localhost (::1)
Host is up (0.0000090s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed

Nmap done: 1 IP address (1 host up) scanned in 1.12 seconds

La opción -v se puede usar múltiples veces (por ejemplo, -vv o -vvv) para aumentar aún más el nivel de detalle. Cada -v adicional proporciona información aún más detallada.

Guardar los resultados de IPv6 con nmap -6 -oN ipv6.txt ::1

En este paso, guardaremos los resultados del escaneo de nmap en un archivo. La opción -oN especifica que la salida debe guardarse en formato normal en el archivo especificado. Esto te permite revisar los resultados del escaneo más tarde o utilizarlos para un análisis adicional.

  1. Abra su terminal Xfce.

  2. Ejecute el siguiente comando:

sudo nmap -6 -oN ipv6.txt ::1

Este comando le indica a nmap que realice un escaneo en la dirección de bucle local IPv6 (::1) y guarde los resultados en formato normal en un archivo llamado ipv6.txt en su directorio actual (~/proyecto).

Una vez que se complete el escaneo, puede ver el contenido del archivo ipv6.txt utilizando un editor de texto o el comando cat.

Por ejemplo, para ver el contenido del archivo utilizando cat:

cat ipv6.txt

La salida serán los resultados del escaneo en un formato legible por humanos, similar a lo que se ve en la terminal.

## Nmap 7.80 scan initiated Mon Oct 23 14:40:00 2023
Nmap scan report for ip6-localhost (::1)
Host is up (0.000011s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed

## Nmap done at Mon Oct 23 14:40:01 2023 -- 1 IP address (1 host up) scanned in 1.11 seconds

Revisar el escaneo de IPv6 en la terminal Xfce

En este paso, revisaremos los resultados del escaneo de IPv6 que guardamos en el archivo ipv6.txt en el paso anterior. Esto te permitirá entender el formato de la salida e identificar la información clave sobre el objetivo escaneado.

  1. Abra su terminal Xfce.

  2. Utilice el comando cat para mostrar el contenido del archivo ipv6.txt:

cat ipv6.txt

Este comando imprimirá el contenido del archivo en su terminal. Debería ver una salida similar a esta:

## Nmap 7.80 scan initiated Mon Oct 23 14:40:00 2023
Nmap scan report for ip6-localhost (::1)
Host is up (0.000011s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed

## Nmap done at Mon Oct 23 14:40:01 2023 -- 1 IP address (1 host up) scanned in 1.11 seconds

Alternativamente, puede usar un editor de texto como nano para abrir y revisar el archivo:

nano ipv6.txt

Esto abrirá el archivo ipv6.txt en el editor nano, lo que te permitirá desplazarte por los resultados y examinarlos más detenidamente. Presione Ctrl+X para salir de nano.

La salida proporciona información como:

  • La versión de nmap utilizada para el escaneo.
  • La dirección IP objetivo (::1 en este caso).
  • El nombre de host asociado a la dirección IP (si está disponible).
  • El estado del host (encendido o apagado).
  • Una lista de los puertos escaneados y su estado (abierto, cerrado, filtrado, etc.).
  • La hora en que se inició y se completó el escaneo.
  • El tiempo total transcurrido para el escaneo.

Al revisar los resultados del escaneo, puedes obtener información sobre la configuración de red y la postura de seguridad del sistema objetivo.

Resumen

En este laboratorio, los participantes aprendieron a realizar diversos escaneos de IPv6 utilizando Nmap. Comenzaron habilitando un escaneo básico de IPv6 en la dirección de bucle local ::1 con el comando sudo nmap -6 ::1, comprendiendo la notación de la dirección IPv6 y la necesidad de privilegios elevados. También aprendieron a escanear un rango de IPv6 desde fe80::1 hasta fe80::10 para descubrir hosts dentro de un segmento de red específico. Además, exploraron ejecutar un escaneo TCP, agregar detalle al escaneo, guardar los resultados en un archivo y revisar el escaneo en la terminal Xfce.