Escanear Hosts Específicos con Nmap

NmapNmapBeginner
Practicar Ahora

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Introducción

En este laboratorio, aprenderá a escanear hosts específicos utilizando Nmap, una potente herramienta de escaneo de redes. El laboratorio cubre el escaneo de un único host por dirección IP y nombre de host (hostname).

Comenzará escaneando la dirección IP 192.168.1.10, luego escaneará el nombre de host scanme.nmap.org. Además, aprenderá a resolver direcciones IP utilizando el flag -R, aumentar la verbosidad con el flag -v y guardar los resultados del escaneo en un archivo llamado specific.txt. Finalmente, revisará los resultados guardados en el terminal Xfce.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/basic_syntax("Basic Command Syntax") nmap/NmapGroup -.-> nmap/save_output("Save Output to File") nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/verbosity("Verbosity Levels") nmap/NmapGroup -.-> nmap/syn_scan("SYN Scan") nmap/NmapGroup -.-> nmap/service_detection("Service Detection") subgraph Lab Skills nmap/basic_syntax -.-> lab-547111{{"Escanear Hosts Específicos con Nmap"}} nmap/save_output -.-> lab-547111{{"Escanear Hosts Específicos con Nmap"}} nmap/port_scanning -.-> lab-547111{{"Escanear Hosts Específicos con Nmap"}} nmap/target_specification -.-> lab-547111{{"Escanear Hosts Específicos con Nmap"}} nmap/verbosity -.-> lab-547111{{"Escanear Hosts Específicos con Nmap"}} nmap/syn_scan -.-> lab-547111{{"Escanear Hosts Específicos con Nmap"}} nmap/service_detection -.-> lab-547111{{"Escanear Hosts Específicos con Nmap"}} end

Escaneo de un único host con nmap 192.168.1.10

En este paso, realizaremos un escaneo básico de un único host utilizando Nmap. Nmap es una potente herramienta de escaneo de redes utilizada para descubrir hosts y servicios en una red informática mediante el envío de paquetes y el análisis de las respuestas. Esta es una habilidad fundamental para los administradores de redes y los profesionales de la seguridad.

Primero, comprendamos la sintaxis básica de un comando Nmap:

nmap [options] target

Donde:

  • nmap es el comando para invocar la herramienta Nmap.
  • [options] son varios flags (opciones) que modifican el comportamiento del escaneo (por ejemplo, especificar el tipo de escaneo, el nivel de verbosidad, etc.).
  • target es la dirección IP o el nombre de host (hostname) de la máquina que desea escanear.

En este paso, nuestro objetivo (target) es la dirección IP 192.168.1.10. Realizaremos un escaneo simple para identificar los puertos abiertos y los servicios que se ejecutan en este host.

Abra su terminal Xfce. Asegúrese de estar en el directorio ~/project.

Ahora, ejecute el siguiente comando:

nmap 192.168.1.10

Este comando iniciará un escaneo de la dirección IP objetivo 192.168.1.10. Nmap intentará determinar qué puertos están abiertos en la máquina objetivo.

Debería ver una salida similar a la siguiente (la salida exacta dependerá de la configuración de la máquina objetivo):

Starting Nmap 7.92 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for 192.168.1.10
Host is up (0.00020s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 2.21 seconds

Esta salida muestra que los puertos 22 (SSH), 80 (HTTP) y 443 (HTTPS) están abiertos en la máquina objetivo. Nmap también indica que 997 puertos están cerrados y no se muestran en la salida.

Escaneo de un nombre de host con nmap scanme.nmap.org

En el paso anterior, escaneamos un único host utilizando su dirección IP. En este paso, escanearémos un host utilizando su nombre de host (hostname). Esto es útil cuando no conoce la dirección IP de un objetivo (target), pero conoce su nombre de dominio. Nmap resolverá automáticamente el nombre de host a su dirección IP correspondiente antes de realizar el escaneo.

scanme.nmap.org es un host dedicado proporcionado por el proyecto Nmap con fines de prueba y educativos. Es seguro y legal escanear este host.

Abra su terminal Xfce. Asegúrese de estar en el directorio ~/project.

Ahora, ejecute el siguiente comando:

nmap scanme.nmap.org

Este comando iniciará un escaneo del nombre de host objetivo scanme.nmap.org. Nmap primero resolverá el nombre de host a una dirección IP y luego realizará el escaneo.

Debería ver una salida similar a la siguiente:

Starting Nmap 7.92 ( https://nmap.org ) at 2023-10-27 10:05 UTC
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.072s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::a02f:d731
Not shown: 994 closed ports
PORT      STATE    SERVICE
22/tcp    open     ssh
25/tcp    filtered smtp
80/tcp    open     http
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
445/tcp   filtered microsoft-ds

Nmap done: 1 IP address (1 host up) scanned in 10.84 seconds

Esta salida muestra el informe de escaneo de Nmap para scanme.nmap.org. Muestra la dirección IP resuelta (45.33.32.156), los puertos abiertos (22 y 80) y los puertos filtrados (25, 135, 139 y 445). Los puertos filtrados significan que Nmap no pudo determinar si el puerto está abierto o cerrado debido al filtrado de red.

Resolver IP con nmap -R 192.168.1.10

En este paso, utilizaremos la opción -R con Nmap para realizar una resolución DNS inversa (reverse DNS resolution) en la dirección IP 192.168.1.10. La resolución DNS inversa intenta encontrar el nombre de host (hostname) asociado con una dirección IP dada. Esto puede ser útil para identificar el propósito o el propietario de una dirección IP en particular.

Abra su terminal Xfce. Asegúrese de estar en el directorio ~/project.

Ahora, ejecute el siguiente comando:

nmap -R 192.168.1.10

La opción -R le dice a Nmap que siempre haga una resolución DNS inversa para la dirección IP objetivo (target).

Debería ver una salida similar a la siguiente (la salida exacta dependerá de si existe un registro DNS inverso para la dirección IP y la configuración de la red):

Starting Nmap 7.92 ( https://nmap.org ) at 2023-10-27 10:10 UTC
Nmap scan report for 192.168.1.10
Host is up (0.00020s latency).
rDNS record for 192.168.1.10: myhost.localdomain (This is just an example, the actual output depends on your network)
Not shown: 997 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 2.21 seconds

En este ejemplo, Nmap pudo resolver la dirección IP 192.168.1.10 al nombre de host myhost.localdomain. Si no se encuentra ningún registro DNS inverso, Nmap normalmente solo mostrará la dirección IP sin un nombre de host.

Nota: La opción -R puede aumentar el tiempo de escaneo, ya que Nmap necesita realizar una consulta DNS para cada dirección IP.

Añadir verbosidad con nmap -v scanme.nmap.org

En este paso, añadiremos verbosidad a nuestro escaneo Nmap utilizando la opción -v. La verbosidad aumenta la cantidad de información que Nmap muestra durante el escaneo, proporcionando más detalles sobre el proceso de escaneo y los resultados. Esto puede ser útil para la resolución de problemas o para comprender cómo funciona Nmap.

Abra su terminal Xfce. Asegúrese de estar en el directorio ~/project.

Ahora, ejecute el siguiente comando:

nmap -v scanme.nmap.org

La opción -v le dice a Nmap que aumente el nivel de verbosidad. Puede usar -vv para obtener aún más verbosidad.

Debería ver una salida similar a la siguiente (la salida exacta dependerá de la configuración de la máquina objetivo (target) y las condiciones de la red):

Starting Nmap 7.92 ( https://nmap.org ) at 2023-10-27 10:15 UTC
Initiating Ping Scan at 10:15
Scanning scanme.nmap.org (45.33.32.156) [2 ports]
Completed Ping Scan at 10:15, 0.08s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 10:15
Completed Parallel DNS resolution of 1 host. at 10:15, 0.01s elapsed
Initiating SYN Stealth Scan at 10:15
Scanning scanme.nmap.org (45.33.32.156) [1000 ports]
Discovered open port 22/tcp on 45.33.32.156
Discovered open port 80/tcp on 45.33.32.156
Completed SYN Stealth Scan at 10:15, 4.69s elapsed (1000 total ports)
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.072s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::a02f:d731
Not shown: 994 closed ports
PORT      STATE    SERVICE
22/tcp    open     ssh
25/tcp    filtered smtp
80/tcp    open     http
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
445/tcp   filtered microsoft-ds

Nmap done: 1 IP address (1 host up) scanned in 4.79 seconds

Observe la información adicional que se muestra, como las horas de inicio y finalización de las diferentes fases de escaneo, los puertos que se están escaneando y cualquier puerto abierto descubierto a medida que se encuentran. Esta salida detallada puede ser muy útil para comprender el progreso y los resultados de su escaneo Nmap.

Guardar los resultados del escaneo con nmap -oN specific.txt scanme.nmap.org

En este paso, aprenderemos cómo guardar los resultados del escaneo Nmap en un archivo utilizando la opción -oN. Esto es útil para documentar sus hallazgos, analizar los resultados más tarde o compartirlos con otros. La opción -oN guarda los resultados en un formato "normal" legible por humanos.

Abra su terminal Xfce. Asegúrese de estar en el directorio ~/project.

Ahora, ejecute el siguiente comando:

nmap -oN specific.txt scanme.nmap.org

La opción -oN specific.txt le dice a Nmap que guarde los resultados del escaneo en formato normal en un archivo llamado specific.txt. El archivo se creará en su directorio actual (~/project).

Una vez que se complete el escaneo, puede ver el contenido del archivo utilizando el comando cat:

cat specific.txt

Debería ver el informe del escaneo Nmap para scanme.nmap.org impreso en la terminal. Esta es la misma información que se mostró en la pantalla durante el escaneo, pero ahora está guardada en un archivo.

El contenido de specific.txt será similar a:

## Nmap 7.92 scan initiated Fri Oct 27 10:20:00 2023
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.072s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::a02f:d731
Not shown: 994 closed ports
PORT      STATE    SERVICE
22/tcp    open     ssh
25/tcp    filtered smtp
80/tcp    open     http
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
445/tcp   filtered microsoft-ds

## Nmap done at Fri Oct 27 10:20:10 2023 -- 1 IP address (1 host up) scanned in 10.00 seconds

Revisar los resultados en la terminal Xfce

En los pasos anteriores, realizamos varios escaneos Nmap y guardamos los resultados en un archivo llamado specific.txt. En este paso, revisaremos el contenido de este archivo utilizando la terminal Xfce. Esto nos permite analizar los resultados del escaneo e identificar posibles vulnerabilidades o puertos abiertos en el sistema objetivo (target).

Abra su terminal Xfce. Asegúrese de estar en el directorio ~/project.

Para ver el contenido del archivo specific.txt, puede usar el comando cat:

cat specific.txt

Este comando mostrará todo el contenido del archivo en la terminal.

Alternativamente, puede usar el comando less para ver el archivo página por página:

less specific.txt

Este comando le permite desplazarse por el archivo utilizando las teclas de flecha o las teclas Page Up y Page Down. Para salir de less, presione q.

También puede usar el editor de texto nano para abrir y revisar el archivo:

nano specific.txt

Este comando abrirá el archivo en el editor nano, lo que le permitirá desplazarse por el archivo e incluso realizar cambios si es necesario. Para salir de nano, presione Ctrl+X, luego N si no ha realizado ningún cambio o Y si desea guardar los cambios, y finalmente presione Enter.

Al revisar los resultados del escaneo, puede identificar puertos abiertos, servicios en ejecución y otra información sobre el sistema objetivo. Esta información se puede utilizar para evaluar la postura de seguridad del sistema e identificar posibles vulnerabilidades. Por ejemplo, si ve que el puerto 22 (SSH) está abierto, es posible que desee investigar la configuración de SSH para asegurarse de que sea segura. Si ve que los puertos 80 (HTTP) o 443 (HTTPS) están abiertos, es posible que desee examinar la configuración del servidor web y cualquier aplicación web que se ejecute en el sistema.

Esto concluye el laboratorio de Nmap. Ha aprendido cómo realizar escaneos básicos de Nmap, resolver nombres de host (hostnames), aumentar la verbosidad y guardar los resultados del escaneo en un archivo para su posterior revisión.

Resumen

En este laboratorio, aprendimos cómo usar Nmap para escanear hosts específicos. Comenzamos escaneando un único host utilizando su dirección IP, 192.168.1.10, para identificar puertos y servicios abiertos. Se introdujo la sintaxis básica de Nmap nmap [options] target.

Luego, avanzamos a escanear un host utilizando su nombre de host (hostname), scanme.nmap.org. Los pasos adicionales, aunque truncados en el contenido proporcionado, probablemente cubrirían la resolución de direcciones IP, el aumento de la verbosidad y el guardado de los resultados del escaneo en un archivo.