Introducción
En este laboratorio, aprenderás a especificar objetivos para el escaneo en Nmap, un escáner de red gratuito y de código abierto. El laboratorio cubre varios escenarios de escaneo, incluyendo el escaneo del host local utilizando la dirección IP 127.0.0.1, el escaneo de un rango de IP (por ejemplo, 192.168.1.1 - 10), el escaneo de una subred (por ejemplo, 192.168.1.0/24), la creación de una lista de objetivos en Xfce y su escaneo, la exclusión de IPs específicas de un escaneo y la verificación de los resultados en la terminal Xfce.
Escanear el host local con nmap 127.0.0.1
En este paso, aprenderás a usar Nmap para escanear tu propia máquina, también conocida como host local. Escanear el host local es un paso fundamental en la seguridad de redes y te ayuda a comprender qué servicios se están ejecutando en tu máquina y si son vulnerables.
Antes de comenzar, analicemos brevemente qué son el host local y Nmap:
- Host local: Es un nombre de host que se refiere al ordenador actual que se está utilizando. Utiliza la dirección IP
127.0.0.1. Cuando escaneas el host local, esencialmente estás escaneando tu propia máquina. - Nmap: Es un escáner de red gratuito y de código abierto. Se utiliza para descubrir hosts y servicios en una red informática enviando paquetes y analizando las respuestas.
Para escanear el host local con Nmap, sigue estos pasos:
Abre la terminal Xfce. La terminal es tu puerta de entrada para interactuar con el sistema operativo Linux.
Escribe el siguiente comando y pulsa Intro:
nmap 127.0.0.1Este comando indica a Nmap que escanee la dirección IP
127.0.0.1, que es el host local.Observa la salida. Nmap mostrará una lista de puertos abiertos y servicios que se ejecutan en tu máquina. La salida se parecerá a esto:
Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:10 CST Nmap scan report for localhost (127.0.0.1) Host is up (0.000096s latency). Not shown: 995 closed ports PORT STATE SERVICE 22/tcp open ssh 2121/tcp open ccproxy-ftp 2222/tcp open EtherNetIP-1 3001/tcp open nessus 8080/tcp open http-proxy Nmap done: 1 IP address (1 host up) scanned in 0.05 secondsLa salida muestra los puertos abiertos en tu máquina y los servicios asociados a esos puertos. Por ejemplo, el puerto 22 se utiliza normalmente para SSH, el puerto 8080 para proxy HTTP, y así sucesivamente. La columna
STATEindica si el puerto está abierto, cerrado o filtrado.Nota: Los puertos y servicios específicos que se muestran variarán según la configuración de tu máquina.
Escanear rango de IP con nmap 192.168.1.1-10
En este paso, aprenderás a escanear un rango de direcciones IP utilizando Nmap. Escanear un rango de IP es útil para descubrir hosts activos dentro de un segmento de red.
Antes de continuar, comprendamos qué es un rango de IP:
- Rango de IP: Un rango de IP es un conjunto consecutivo de direcciones IP. Por ejemplo,
192.168.1.1-10representa las direcciones IP desde192.168.1.1hasta192.168.1.10, inclusive.
Para escanear el rango de IP 192.168.1.1-10 con Nmap, sigue estos pasos:
Abre la terminal Xfce.
Escribe el siguiente comando y pulsa Intro:
nmap 192.168.1.1-10Este comando indica a Nmap que escanee todas las direcciones IP desde
192.168.1.1hasta192.168.1.10.Observa la salida. Nmap mostrará un informe de escaneo para cada dirección IP en el rango especificado. La salida se parecerá a esto:
Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:11 CST Nmap done: 10 IP addresses (0 hosts up) scanned in 5.04 secondsLa salida muestra el estado de cada dirección IP en el rango. En este caso, no se encontraron hosts activos en el rango
192.168.1.1-10. Si hubiera hosts activos, Nmap mostraría los puertos abiertos y los servicios que se ejecutan en esos hosts.Nota: Las direcciones IP, puertos y servicios específicos que se muestran variarán según tu configuración de red. Además, algunos hosts podrían estar configurados para bloquear los escaneos Nmap, por lo que podrían aparecer como inactivos incluso si en realidad están activos.
Escanear subred con nmap 192.168.1.0/24
En este paso, aprenderás a escanear una subred completa utilizando Nmap. Escanear una subred es una tarea común para administradores de red y profesionales de la seguridad para descubrir todos los hosts activos dentro de una red.
Antes de comenzar, aclaremos qué son una subred y la notación CIDR:
- Subred: Una subred es una subdivisión lógica de una red IP. Te permite dividir una red más grande en partes más pequeñas y manejables.
- Notación CIDR: La notación CIDR (Classless Inter-Domain Routing) es una forma compacta de representar una dirección IP y su prefijo de enrutamiento asociado. En el ejemplo
192.168.1.0/24,192.168.1.0es la dirección de red, y/24indica la máscara de subred. Una máscara de subred/24significa que los primeros 24 bits de la dirección IP se utilizan para la dirección de red, dejando los 8 bits restantes para las direcciones de host. Esto permite 256 (2^8) direcciones totales, con192.168.1.0como dirección de red y192.168.1.255como dirección de difusión. Las direcciones de host utilizables van desde192.168.1.1hasta192.168.1.254.
Para demostrar el escaneo de subredes con Nmap, utilizaremos un enfoque más práctico:
Abre la terminal Xfce.
Primero, probemos un escaneo rápido de ping para ver si hay hosts responsivos en la subred. Escribe el siguiente comando y pulsa Intro:
nmap -sn 192.168.1.0/24La opción
-snrealiza un "escaneo de ping" (solo descubrimiento de hosts) sin escaneo de puertos, lo que es mucho más rápido.Si el escaneo de ping tarda demasiado o no muestra resultados, puedes interrumpirlo con
Ctrl+Ce intentar un rango más pequeño:nmap -sn 192.168.1.1-20Esto escanea solo las primeras 20 direcciones IP del rango, lo que es más manejable.
Para fines demostrativos, escanearemos una subred más pequeña que incluye el host local. Prueba este comando:
nmap 127.0.0.0/30Esto escanea una subred muy pequeña (solo 4 direcciones: 127.0.0.0, 127.0.0.1, 127.0.0.2, 127.0.0.3) y debería completarse rápidamente:
Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:11 CST Nmap scan report for localhost (127.0.0.1) Host is up (0.000096s latency). Not shown: 995 closed ports PORT STATE SERVICE 22/tcp open ssh 2121/tcp open ccproxy-ftp 2222/tcp open EtherNetIP-1 3001/tcp open nessus 8080/tcp open http-proxy Nmap done: 4 IP addresses (1 host up) scanned in 0.15 secondsNota: Escanear subredes grandes como
192.168.1.0/24(256 direcciones) puede llevar mucho tiempo y puede ser bloqueado por políticas de red en entornos virtualizados como LabEx. A menudo es más práctico escanear rangos más pequeños o usar opciones de descubrimiento de hosts primero para identificar objetivos activos antes de realizar escaneos de puertos detallados.
Utilizar el archivo targets.txt y escanear con nmap -iL targets.txt
En este paso, aprenderás a usar un archivo de lista de objetivos con Nmap para escanear múltiples hosts. Esto es útil cuando tienes una lista predefinida de direcciones IP o nombres de host que deseas escanear.
A continuación, se muestra cómo usar el archivo targets.txt precreado con Nmap:
Abre la terminal Xfce.
Primero, revisemos el contenido del archivo
targets.txtque se ha preparado para ti. Escribe el siguiente comando y pulsa Intro:cat ~/project/targets.txtEsto mostrará el contenido del archivo:
127.0.0.1 192.168.1.1 192.168.1.2El archivo contiene tres direcciones IP que escanearemos: localhost (127.0.0.1) y dos direcciones IP del rango 192.168.1.x.
Ahora, usa Nmap para escanear las direcciones IP listadas en el archivo
targets.txt. Escribe el siguiente comando y pulsa Intro:nmap -iL ~/project/targets.txtLa opción
-iLindica a Nmap que lea la lista de objetivos desde el archivo especificado. En este caso, leerá las direcciones IP del archivo~/project/targets.txt.Observa la salida. Nmap mostrará un informe de escaneo para cada dirección IP en el archivo
targets.txt. La salida se parecerá a esto:Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:13 CST Nmap scan report for localhost (127.0.0.1) Host is up (0.00011s latency). Not shown: 995 closed ports PORT STATE SERVICE 22/tcp open ssh 2121/tcp open ccproxy-ftp 2222/tcp open EtherNetIP-1 3001/tcp open nessus 8080/tcp open http-proxy Nmap done: 3 IP addresses (1 host up) scanned in 1.25 secondsLa salida muestra el estado de cada dirección IP en el archivo
targets.txt. En este caso, solo se encontró que localhost (127.0.0.1) estaba activo, mientras que las otras direcciones IP (192.168.1.1 y 192.168.1.2) no fueron accesibles en el entorno LabEx.
Excluir IP con nmap 192.168.1.0/24 --exclude 192.168.1.5
En este paso, aprenderás a excluir direcciones IP específicas de un escaneo con Nmap. Esto es útil cuando deseas escanear una subred pero necesitas omitir ciertos hosts, como dispositivos de red o servidores para los que no tienes permiso para escanear.
Para excluir la dirección IP 192.168.1.5 del escaneo de la subred 192.168.1.0/24, sigue estos pasos:
Abre la terminal Xfce.
Escribe el siguiente comando y pulsa Intro:
nmap 192.168.1.0/24 --exclude 192.168.1.5La opción
--excludeindica a Nmap que excluya la dirección IP especificada del escaneo. En este caso, excluirá192.168.1.5del escaneo de la subred192.168.1.0/24.Observa la salida. El escaneo comenzará y puede mostrar una salida mínima debido a la configuración de la red en el entorno LabEx:
Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:13 CSTEl escaneo intentará comprobar todas las direcciones IP de la subred excepto
192.168.1.5. Esto significa que Nmap escaneará 255 direcciones IP en lugar de 256, ya que192.168.1.5fue excluida.Nota: En el entorno LabEx, el escaneo puede ser interrumpido o filtrado por políticas de seguridad de la red. Las direcciones IP, puertos y servicios específicos que se enumeran variarán según la configuración de tu red. Además, algunos hosts podrían estar configurados para bloquear los escaneos de Nmap, por lo que podrían aparecer como inactivos incluso si en realidad están activos.
Resumen
En este laboratorio, aprendiste a especificar objetivos para escanear con Nmap. Empezaste escaneando el host local con el comando nmap 127.0.0.1, que identificó varios servicios en ejecución, incluyendo SSH (puerto 22), ccproxy-ftp (puerto 2121), EtherNetIP-1 (puerto 2222), nessus (puerto 3001) y http-proxy (puerto 8080). También aprendiste a escanear un rango de IP con nmap 192.168.1.1-10, que no mostró hosts activos en el entorno LabEx. Para el escaneo de subredes, aprendiste enfoques prácticos, incluyendo el uso de escaneos de ping (nmap -sn) para la detección de hosts y el escaneo de subredes más pequeñas como 127.0.0.0/30 para obtener resultados más rápidos. Utilizaste un archivo targets.txt precreado para escanear múltiples objetivos con nmap -iL targets.txt, que escanea exitosamente el host local pero encontró las otras direcciones IP inaccesibles. Finalmente, aprendiste a excluir una IP específica de un escaneo de subred usando nmap 192.168.1.0/24 --exclude 192.168.1.5. Estos ejercicios demostraron diversas maneras de especificar objetivos de escaneo y la importancia de utilizar técnicas de escaneo apropiadas para diferentes entornos de red.



