Especificar Objetivos para Escaneo en Nmap

NmapNmapBeginner
Practicar Ahora

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Introducción

En este laboratorio, aprenderá a especificar objetivos para la exploración en Nmap, un explorador de redes gratuito y de código abierto. El laboratorio cubre varios escenarios de exploración, incluyendo la exploración del localhost utilizando la dirección IP 127.0.0.1, la exploración de un rango de direcciones IP (por ejemplo, 192.168.1.1 - 10), la exploración de una subred (por ejemplo, 192.168.1.0/24), la creación de una lista de objetivos en Xfce y su exploración, la exclusión de direcciones IP específicas de una exploración y la verificación de los resultados en la terminal de Xfce.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/host_discovery("Host Discovery Techniques") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/service_detection("Service Detection") subgraph Lab Skills nmap/port_scanning -.-> lab-530185{{"Especificar Objetivos para Escaneo en Nmap"}} nmap/host_discovery -.-> lab-530185{{"Especificar Objetivos para Escaneo en Nmap"}} nmap/target_specification -.-> lab-530185{{"Especificar Objetivos para Escaneo en Nmap"}} nmap/service_detection -.-> lab-530185{{"Especificar Objetivos para Escaneo en Nmap"}} end

Explorar localhost con nmap 127.0.0.1

En este paso, aprenderá a usar Nmap para explorar su propia máquina, también conocida como localhost. Explorar localhost es un paso fundamental en la seguridad de redes y le ayuda a entender qué servicios se están ejecutando en su máquina y si son vulnerables.

Antes de comenzar, discutamos brevemente qué es localhost y Nmap:

  • Localhost: Este es un nombre de host que se refiere a la computadora actual en uso. Utiliza la dirección IP 127.0.0.1. Cuando explora localhost, esencialmente está explorando su propia máquina.
  • Nmap: Este es un explorador de redes gratuito y de código abierto. Se utiliza para descubrir hosts y servicios en una red de computadoras enviando paquetes y analizando las respuestas.

Para explorar localhost usando Nmap, siga estos pasos:

  1. Abra la terminal de Xfce. La terminal es su puerta de acceso para interactuar con el sistema operativo Linux.

  2. Escriba el siguiente comando y presione Enter:

    nmap 127.0.0.1

    Este comando le dice a Nmap que explore la dirección IP 127.0.0.1, que es localhost.

  3. Observe la salida. Nmap mostrará una lista de puertos abiertos y servicios en ejecución en su máquina. La salida se verá similar a esto:

    Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.000073s latency).
    Other addresses for localhost: ::1
    
    PORT     STATE SERVICE
    22/tcp   open  ssh
    80/tcp   open  http
    111/tcp  open  rpcbind
    631/tcp  open  ipp
    3306/tcp open  mysql
    
    Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds

    La salida muestra los puertos abiertos en su máquina y los servicios asociados a esos puertos. Por ejemplo, el puerto 22 generalmente se utiliza para SSH, el puerto 80 para HTTP, etc. La columna STATE indica si el puerto está abierto, cerrado o filtrado.

    Nota: Los puertos y servicios específicos que se listan variarán según la configuración de su máquina.

Explorar un rango de direcciones IP con nmap 192.168.1.1-10

En este paso, aprenderá a explorar un rango de direcciones IP usando Nmap. Explorar un rango de direcciones IP es útil para descubrir hosts activos dentro de un segmento de red.

Antes de continuar, entendamos qué es un rango de direcciones IP:

  • Rango de direcciones IP: Un rango de direcciones IP es un conjunto consecutivo de direcciones IP. Por ejemplo, 192.168.1.1-10 representa las direcciones IP desde 192.168.1.1 hasta 192.168.1.10, inclusive.

Para explorar el rango de direcciones IP 192.168.1.1-10 usando Nmap, siga estos pasos:

  1. Abra la terminal de Xfce.

  2. Escriba el siguiente comando y presione Enter:

    nmap 192.168.1.1-10

    Este comando instruye a Nmap que explore todas las direcciones IP desde 192.168.1.1 hasta 192.168.1.10.

  3. Observe la salida. Nmap mostrará un informe de exploración para cada dirección IP en el rango especificado. La salida se verá similar a esto:

    Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:05 UTC
    Nmap scan report for 192.168.1.1
    Host is up (0.00020s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    22/tcp open  ssh
    
    Nmap scan report for 192.168.1.2
    Host is up (0.00018s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    80/tcp open  http
    
    Nmap scan report for 192.168.1.3
    Host is down
    
    Nmap scan report for 192.168.1.4
    Host is down
    
    Nmap scan report for 192.168.1.5
    Host is down
    
    Nmap scan report for 192.168.1.6
    Host is down
    
    Nmap scan report for 192.168.1.7
    Host is down
    
    Nmap scan report for 192.168.1.8
    Host is down
    
    Nmap scan report for 192.168.1.9
    Host is down
    
    Nmap scan report for 192.168.1.10
    Host is down
    
    Nmap done: 10 IP addresses (2 hosts up) scanned in 2.50 seconds

    La salida muestra el estado de cada dirección IP en el rango. Si un host está activo, Nmap mostrará los puertos abiertos y los servicios en ejecución en ese host. Si un host está inactivo, Nmap indicará que el host no está respondiendo.

    Nota: Las direcciones IP, puertos y servicios específicos que se listan variarán según su configuración de red. Además, algunos hosts pueden estar configurados para bloquear las exploraciones de Nmap, por lo que pueden aparecer como inactivos incluso si en realidad están activos.

Explorar una subred con nmap 192.168.1.0/24

En este paso, aprenderá a explorar una subred completa usando Nmap. Explorar una subred es una tarea común para administradores de redes y profesionales de seguridad para descubrir todos los hosts activos dentro de una red.

Antes de comenzar, aclaramos qué es una subred y la notación CIDR:

  • Subred: Una subred es una subdivisión lógica de una red IP. Te permite dividir una red más grande en piezas más pequeñas y manejables.
  • Notación CIDR: La notación CIDR (Classless Inter-Domain Routing) es una forma compacta de representar una dirección IP y su prefijo de enrutamiento asociado. En el ejemplo 192.168.1.0/24, 192.168.1.0 es la dirección de red y /24 indica la máscara de subred. Una máscara de subred /24 significa que los primeros 24 bits de la dirección IP se usan para la dirección de red, dejando los 8 bits restantes para las direcciones de host. Esto permite un total de 256 (2^8) direcciones, con 192.168.1.0 siendo la dirección de red y 192.168.1.255 siendo la dirección de difusión. Las direcciones de host utilizables van desde 192.168.1.1 hasta 192.168.1.254.

Para explorar la subred 192.168.1.0/24 usando Nmap, siga estos pasos:

  1. Abra la terminal de Xfce.

  2. Escriba el siguiente comando y presione Enter:

    nmap 192.168.1.0/24

    Este comando le dice a Nmap que explore todas las direcciones IP dentro de la subred 192.168.1.0/24. Esto incluye direcciones IP desde 192.168.1.0 hasta 192.168.1.255.

  3. Observe la salida. Nmap mostrará un informe de exploración para cada dirección IP en la subred. La salida se verá similar a esto:

    Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:10 UTC
    Nmap scan report for 192.168.1.1
    Host is up (0.00020s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    22/tcp open  ssh
    
    Nmap scan report for 192.168.1.2
    Host is up (0.00018s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    80/tcp open  http
    
    Nmap scan report for 192.168.1.100
    Host is up (0.00030s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    21/tcp open  ftp
    
    Nmap scan report for 192.168.1.254
    Host is down
    
    Nmap done: 256 IP addresses (3 hosts up) scanned in 15.20 seconds

    La salida muestra el estado de cada dirección IP en la subred. Si un host está activo, Nmap mostrará los puertos abiertos y los servicios en ejecución en ese host. Si un host está inactivo, Nmap indicará que el host no está respondiendo.

    Nota: Explorar una subred completa puede tomar un tiempo significativo, dependiendo del tamaño de la subred y las condiciones de red. Las direcciones IP, puertos y servicios específicos que se listan variarán según su configuración de red. Además, algunos hosts pueden estar configurados para bloquear las exploraciones de Nmap, por lo que pueden aparecer como inactivos incluso si en realidad están activos.

Crear targets.txt en Xfce y escanear con nmap -iL targets.txt

En este paso, aprenderá a crear un archivo de lista de objetivos y usarlo con Nmap para escanear múltiples hosts. Esto es útil cuando tienes una lista predefinida de direcciones IP o nombres de host que quieres escanear.

Aquí está cómo crear el archivo targets.txt y usarlo con Nmap:

  1. Abra la terminal de Xfce.

  2. Cree el archivo targets.txt usando el editor nano. Escriba el siguiente comando y presione Enter:

    nano ~/project/targets.txt

    Este comando abrirá el editor de texto nano, permitiéndole crear y editar el archivo targets.txt en su directorio ~/project.

  3. Agregue las direcciones IP que desea escanear al archivo targets.txt, una dirección IP por línea. Por ejemplo, agregue las siguientes direcciones IP:

    127.0.0.1
    192.168.1.1
    192.168.1.2

    Nota: Puede usar cualquier dirección IP que sea alcanzable desde su máquina virtual LabEx.

  4. Guarde el archivo targets.txt presionando Ctrl+X, luego Y para confirmar y luego Enter para guardar el archivo.

  5. Ahora, use Nmap para escanear las direcciones IP listadas en el archivo targets.txt. Escriba el siguiente comando y presione Enter:

    nmap -iL ~/project/targets.txt

    La opción -iL le dice a Nmap que lea la lista de objetivos del archivo especificado. En este caso, leerá las direcciones IP del archivo ~/project/targets.txt.

  6. Observe la salida. Nmap mostrará un informe de escaneo para cada dirección IP en el archivo targets.txt. La salida se verá similar a esto:

    Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:15 UTC
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.0000070s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    22/tcp open  ssh
    
    Nmap scan report for 192.168.1.1
    Host is up (0.00020s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    22/tcp open  ssh
    
    Nmap scan report for 192.168.1.2
    Host is up (0.00018s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    80/tcp open  http
    
    Nmap done: 3 IP addresses (3 hosts up) scanned in 2.50 seconds

    La salida muestra el estado de cada dirección IP en el archivo targets.txt. Si un host está activo, Nmap mostrará los puertos abiertos y los servicios en ejecución en ese host.

Excluir una dirección IP con nmap 192.168.1.0/24 --exclude 192.168.1.5

En este paso, aprenderá a excluir direcciones IP específicas de un escaneo de Nmap. Esto es útil cuando desea escanear una subred pero necesita omitir ciertos hosts, como dispositivos de red o servidores para los que no tiene permiso para escanear.

Para excluir la dirección IP 192.168.1.5 del escaneo de la subred 192.168.1.0/24, siga estos pasos:

  1. Abra la terminal de Xfce.

  2. Escriba el siguiente comando y presione Enter:

    nmap 192.168.1.0/24 --exclude 192.168.1.5

    La opción --exclude le dice a Nmap que excluya la dirección IP especificada del escaneo. En este caso, excluirá 192.168.1.5 del escaneo de la subred 192.168.1.0/24.

  3. Observe la salida. Nmap mostrará un informe de escaneo para cada dirección IP en la subred, excepto 192.168.1.5. La salida se verá similar a esto:

    Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:20 UTC
    Nmap scan report for 192.168.1.1
    Host is up (0.00020s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    22/tcp open  ssh
    
    Nmap scan report for 192.168.1.2
    Host is up (0.00018s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    80/tcp open  http
    
    Nmap scan report for 192.168.1.100
    Host is up (0.00030s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    21/tcp open  ftp
    
    Nmap scan report for 192.168.1.254
    Host is down
    
    Nmap done: 255 IP addresses (3 hosts up) scanned in 15.00 seconds

    Nota: La salida muestra que Nmap escaneó 255 direcciones IP en lugar de 256, porque 192.168.1.5 fue excluida. Las direcciones IP, puertos y servicios específicos que se listan variarán según su configuración de red. Además, algunos hosts pueden estar configurados para bloquear los escaneos de Nmap, por lo que pueden aparecer como inactivos incluso si en realidad están activos.

Verificar los resultados en la terminal de Xfce

En este paso, verificará los resultados de los escaneos de Nmap que realizó en los pasos anteriores. Esto implica revisar la salida de los comandos y asegurarse de que los escaneos se ejecutaron como se esperaba.

  1. Revise la salida de Nmap para escanear localhost:

    Recuerde el comando utilizado para escanear localhost:

    nmap 127.0.0.1

    La salida debe mostrar que el host 127.0.0.1 (localhost) está activo y listar cualquier puerto abierto. Un puerto abierto común es el puerto 22 (SSH).

  2. Revise la salida de Nmap para escanear un rango de direcciones IP:

    Recuerde el comando utilizado para escanear el rango de direcciones IP:

    nmap 192.168.1.1-10

    La salida debe mostrar el estado de cada dirección IP en el rango de 192.168.1.1 a 192.168.1.10. Indicará qué hosts están activos y listará cualquier puerto abierto en esos hosts. Tenga en cuenta que algunos hosts pueden estar inactivos o filtrados, dependiendo de su configuración de red.

  3. Revise la salida de Nmap para escanear una subred:

    Recuerde el comando utilizado para escanear la subred:

    nmap 192.168.1.0/24

    La salida debe mostrar el estado de cada dirección IP en la subred 192.168.1.0/24. Este escaneo puede tomar algún tiempo en completarse, ya que escaneará 256 direcciones IP. La salida indicará qué hosts están activos y listará cualquier puerto abierto en esos hosts.

  4. Revise la salida de Nmap para escanear con una lista de objetivos:

    Recuerde el comando utilizado para escanear con el archivo targets.txt:

    nmap -iL ~/project/targets.txt

    La salida debe mostrar el estado de cada dirección IP lista en el archivo ~/project/targets.txt. Verifique que la salida incluya los resultados del escaneo para cada dirección IP que agregó al archivo.

  5. Revise la salida de Nmap para excluir una dirección IP:

    Recuerde el comando utilizado para excluir una dirección IP:

    nmap 192.168.1.0/24 --exclude 192.168.1.5

    La salida debe mostrar el estado de cada dirección IP en la subred 192.168.1.0/24, excepto 192.168.1.5. Verifique que no haya un informe de escaneo para 192.168.1.5 en la salida.

Al revisar la salida de cada comando de Nmap, puede confirmar que los escaneos se ejecutaron correctamente y que los resultados coinciden con sus expectativas. Este es un paso importante en cualquier actividad de escaneo de red, ya que le ayuda a comprender la red y a identificar posibles vulnerabilidades de seguridad.

Resumen

En este laboratorio, aprendió a especificar objetivos para escanear en Nmap. Comenzó escanando el localhost utilizando el comando nmap 127.0.0.1, lo que ayuda a identificar los servicios en ejecución y posibles vulnerabilidades en su propia máquina. También aprendió a escanear un rango de direcciones IP con nmap 192.168.1.1-10, una subred con nmap 192.168.1.0/24 y crear un archivo targets.txt en Xfce para escanear múltiples objetivos con nmap -iL targets.txt. Además, aprendió a excluir una dirección IP específica de un escaneo de subred utilizando nmap 192.168.1.0/24 --exclude 192.168.1.5 y a verificar los resultados en la terminal de Xfce.