Especificar Objetivos de Escaneo con Nmap

NmapBeginner
Practicar Ahora

Introducción

En este laboratorio, aprenderás a especificar objetivos para el escaneo en Nmap, un escáner de red gratuito y de código abierto. El laboratorio cubre varios escenarios de escaneo, incluyendo el escaneo del host local utilizando la dirección IP 127.0.0.1, el escaneo de un rango de IP (por ejemplo, 192.168.1.1 - 10), el escaneo de una subred (por ejemplo, 192.168.1.0/24), la creación de una lista de objetivos en Xfce y su escaneo, la exclusión de IPs específicas de un escaneo y la verificación de los resultados en la terminal Xfce.

Este es un Guided Lab, que proporciona instrucciones paso a paso para ayudarte a aprender y practicar. Sigue las instrucciones cuidadosamente para completar cada paso y obtener experiencia práctica. Los datos históricos muestran que este es un laboratorio de nivel principiante con una tasa de finalización del 92%. Ha recibido una tasa de reseñas positivas del 100% por parte de los estudiantes.

Escanear el host local con nmap 127.0.0.1

En este paso, aprenderás a usar Nmap para escanear tu propia máquina, también conocida como host local. Escanear el host local es un paso fundamental en la seguridad de redes y te ayuda a comprender qué servicios se están ejecutando en tu máquina y si son vulnerables.

Antes de comenzar, analicemos brevemente qué son el host local y Nmap:

  • Host local: Es un nombre de host que se refiere al ordenador actual que se está utilizando. Utiliza la dirección IP 127.0.0.1. Cuando escaneas el host local, esencialmente estás escaneando tu propia máquina.
  • Nmap: Es un escáner de red gratuito y de código abierto. Se utiliza para descubrir hosts y servicios en una red informática enviando paquetes y analizando las respuestas.

Para escanear el host local con Nmap, sigue estos pasos:

  1. Abre la terminal Xfce. La terminal es tu puerta de entrada para interactuar con el sistema operativo Linux.

  2. Escribe el siguiente comando y pulsa Intro:

    nmap 127.0.0.1

    Este comando indica a Nmap que escanee la dirección IP 127.0.0.1, que es el host local.

  3. Observa la salida. Nmap mostrará una lista de puertos abiertos y servicios que se ejecutan en tu máquina. La salida se parecerá a esto:

    Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:10 CST
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.000096s latency).
    Not shown: 995 closed ports
    PORT     STATE SERVICE
    22/tcp   open  ssh
    2121/tcp open  ccproxy-ftp
    2222/tcp open  EtherNetIP-1
    3001/tcp open  nessus
    8080/tcp open  http-proxy
    
    Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds

    La salida muestra los puertos abiertos en tu máquina y los servicios asociados a esos puertos. Por ejemplo, el puerto 22 se utiliza normalmente para SSH, el puerto 8080 para proxy HTTP, y así sucesivamente. La columna STATE indica si el puerto está abierto, cerrado o filtrado.

    Nota: Los puertos y servicios específicos que se muestran variarán según la configuración de tu máquina.

Escanear rango de IP con nmap 192.168.1.1-10

En este paso, aprenderás a escanear un rango de direcciones IP utilizando Nmap. Escanear un rango de IP es útil para descubrir hosts activos dentro de un segmento de red.

Antes de continuar, comprendamos qué es un rango de IP:

  • Rango de IP: Un rango de IP es un conjunto consecutivo de direcciones IP. Por ejemplo, 192.168.1.1-10 representa las direcciones IP desde 192.168.1.1 hasta 192.168.1.10, inclusive.

Para escanear el rango de IP 192.168.1.1-10 con Nmap, sigue estos pasos:

  1. Abre la terminal Xfce.

  2. Escribe el siguiente comando y pulsa Intro:

    nmap 192.168.1.1-10

    Este comando indica a Nmap que escanee todas las direcciones IP desde 192.168.1.1 hasta 192.168.1.10.

  3. Observa la salida. Nmap mostrará un informe de escaneo para cada dirección IP en el rango especificado. La salida se parecerá a esto:

    Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:11 CST
    Nmap done: 10 IP addresses (0 hosts up) scanned in 5.04 seconds

    La salida muestra el estado de cada dirección IP en el rango. En este caso, no se encontraron hosts activos en el rango 192.168.1.1-10. Si hubiera hosts activos, Nmap mostraría los puertos abiertos y los servicios que se ejecutan en esos hosts.

    Nota: Las direcciones IP, puertos y servicios específicos que se muestran variarán según tu configuración de red. Además, algunos hosts podrían estar configurados para bloquear los escaneos Nmap, por lo que podrían aparecer como inactivos incluso si en realidad están activos.

Escanear subred con nmap 192.168.1.0/24

En este paso, aprenderás a escanear una subred completa utilizando Nmap. Escanear una subred es una tarea común para administradores de red y profesionales de la seguridad para descubrir todos los hosts activos dentro de una red.

Antes de comenzar, aclaremos qué son una subred y la notación CIDR:

  • Subred: Una subred es una subdivisión lógica de una red IP. Te permite dividir una red más grande en partes más pequeñas y manejables.
  • Notación CIDR: La notación CIDR (Classless Inter-Domain Routing) es una forma compacta de representar una dirección IP y su prefijo de enrutamiento asociado. En el ejemplo 192.168.1.0/24, 192.168.1.0 es la dirección de red, y /24 indica la máscara de subred. Una máscara de subred /24 significa que los primeros 24 bits de la dirección IP se utilizan para la dirección de red, dejando los 8 bits restantes para las direcciones de host. Esto permite 256 (2^8) direcciones totales, con 192.168.1.0 como dirección de red y 192.168.1.255 como dirección de difusión. Las direcciones de host utilizables van desde 192.168.1.1 hasta 192.168.1.254.

Para demostrar el escaneo de subredes con Nmap, utilizaremos un enfoque más práctico:

  1. Abre la terminal Xfce.

  2. Primero, probemos un escaneo rápido de ping para ver si hay hosts responsivos en la subred. Escribe el siguiente comando y pulsa Intro:

    nmap -sn 192.168.1.0/24

    La opción -sn realiza un "escaneo de ping" (solo descubrimiento de hosts) sin escaneo de puertos, lo que es mucho más rápido.

  3. Si el escaneo de ping tarda demasiado o no muestra resultados, puedes interrumpirlo con Ctrl+C e intentar un rango más pequeño:

    nmap -sn 192.168.1.1-20

    Esto escanea solo las primeras 20 direcciones IP del rango, lo que es más manejable.

  4. Para fines demostrativos, escanearemos una subred más pequeña que incluye el host local. Prueba este comando:

    nmap 127.0.0.0/30

    Esto escanea una subred muy pequeña (solo 4 direcciones: 127.0.0.0, 127.0.0.1, 127.0.0.2, 127.0.0.3) y debería completarse rápidamente:

    Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:11 CST
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.000096s latency).
    Not shown: 995 closed ports
    PORT     STATE SERVICE
    22/tcp   open  ssh
    2121/tcp open  ccproxy-ftp
    2222/tcp open  EtherNetIP-1
    3001/tcp open  nessus
    8080/tcp open  http-proxy
    
    Nmap done: 4 IP addresses (1 host up) scanned in 0.15 seconds

    Nota: Escanear subredes grandes como 192.168.1.0/24 (256 direcciones) puede llevar mucho tiempo y puede ser bloqueado por políticas de red en entornos virtualizados como LabEx. A menudo es más práctico escanear rangos más pequeños o usar opciones de descubrimiento de hosts primero para identificar objetivos activos antes de realizar escaneos de puertos detallados.

Utilizar el archivo targets.txt y escanear con nmap -iL targets.txt

En este paso, aprenderás a usar un archivo de lista de objetivos con Nmap para escanear múltiples hosts. Esto es útil cuando tienes una lista predefinida de direcciones IP o nombres de host que deseas escanear.

A continuación, se muestra cómo usar el archivo targets.txt precreado con Nmap:

  1. Abre la terminal Xfce.

  2. Primero, revisemos el contenido del archivo targets.txt que se ha preparado para ti. Escribe el siguiente comando y pulsa Intro:

    cat ~/project/targets.txt

    Esto mostrará el contenido del archivo:

    127.0.0.1
    192.168.1.1
    192.168.1.2

    El archivo contiene tres direcciones IP que escanearemos: localhost (127.0.0.1) y dos direcciones IP del rango 192.168.1.x.

  3. Ahora, usa Nmap para escanear las direcciones IP listadas en el archivo targets.txt. Escribe el siguiente comando y pulsa Intro:

    nmap -iL ~/project/targets.txt

    La opción -iL indica a Nmap que lea la lista de objetivos desde el archivo especificado. En este caso, leerá las direcciones IP del archivo ~/project/targets.txt.

  4. Observa la salida. Nmap mostrará un informe de escaneo para cada dirección IP en el archivo targets.txt. La salida se parecerá a esto:

    Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:13 CST
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.00011s latency).
    Not shown: 995 closed ports
    PORT     STATE SERVICE
    22/tcp   open  ssh
    2121/tcp open  ccproxy-ftp
    2222/tcp open  EtherNetIP-1
    3001/tcp open  nessus
    8080/tcp open  http-proxy
    
    Nmap done: 3 IP addresses (1 host up) scanned in 1.25 seconds

    La salida muestra el estado de cada dirección IP en el archivo targets.txt. En este caso, solo se encontró que localhost (127.0.0.1) estaba activo, mientras que las otras direcciones IP (192.168.1.1 y 192.168.1.2) no fueron accesibles en el entorno LabEx.

Excluir IP con nmap 192.168.1.0/24 --exclude 192.168.1.5

En este paso, aprenderás a excluir direcciones IP específicas de un escaneo con Nmap. Esto es útil cuando deseas escanear una subred pero necesitas omitir ciertos hosts, como dispositivos de red o servidores para los que no tienes permiso para escanear.

Para excluir la dirección IP 192.168.1.5 del escaneo de la subred 192.168.1.0/24, sigue estos pasos:

  1. Abre la terminal Xfce.

  2. Escribe el siguiente comando y pulsa Intro:

    nmap 192.168.1.0/24 --exclude 192.168.1.5

    La opción --exclude indica a Nmap que excluya la dirección IP especificada del escaneo. En este caso, excluirá 192.168.1.5 del escaneo de la subred 192.168.1.0/24.

  3. Observa la salida. El escaneo comenzará y puede mostrar una salida mínima debido a la configuración de la red en el entorno LabEx:

    Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:13 CST

    El escaneo intentará comprobar todas las direcciones IP de la subred excepto 192.168.1.5. Esto significa que Nmap escaneará 255 direcciones IP en lugar de 256, ya que 192.168.1.5 fue excluida.

    Nota: En el entorno LabEx, el escaneo puede ser interrumpido o filtrado por políticas de seguridad de la red. Las direcciones IP, puertos y servicios específicos que se enumeran variarán según la configuración de tu red. Además, algunos hosts podrían estar configurados para bloquear los escaneos de Nmap, por lo que podrían aparecer como inactivos incluso si en realidad están activos.

Resumen

En este laboratorio, aprendiste a especificar objetivos para escanear con Nmap. Empezaste escaneando el host local con el comando nmap 127.0.0.1, que identificó varios servicios en ejecución, incluyendo SSH (puerto 22), ccproxy-ftp (puerto 2121), EtherNetIP-1 (puerto 2222), nessus (puerto 3001) y http-proxy (puerto 8080). También aprendiste a escanear un rango de IP con nmap 192.168.1.1-10, que no mostró hosts activos en el entorno LabEx. Para el escaneo de subredes, aprendiste enfoques prácticos, incluyendo el uso de escaneos de ping (nmap -sn) para la detección de hosts y el escaneo de subredes más pequeñas como 127.0.0.0/30 para obtener resultados más rápidos. Utilizaste un archivo targets.txt precreado para escanear múltiples objetivos con nmap -iL targets.txt, que escanea exitosamente el host local pero encontró las otras direcciones IP inaccesibles. Finalmente, aprendiste a excluir una IP específica de un escaneo de subred usando nmap 192.168.1.0/24 --exclude 192.168.1.5. Estos ejercicios demostraron diversas maneras de especificar objetivos de escaneo y la importancia de utilizar técnicas de escaneo apropiadas para diferentes entornos de red.