Exploración y Sondeo de Seguridad con Nmap

Nmap, acrónimo de “Network Mapper”, es una herramienta de código abierto diseñada para la exploración de redes y la auditoría de seguridad. Esta herramienta es capaz de analizar grandes redes de manera eficiente, aunque también es útil para examinar equipos individuales. Nmap utiliza paquetes IP “crudos” para identificar dispositivos en una red, determinar qué servicios están disponibles, identificar los sistemas operativos en ejecución, y detectar la presencia de cortafuegos y filtros de paquetes, entre otras características​.

Nmap es ampliamente utilizado en auditorías de seguridad, pero también es una herramienta valiosa para administradores de redes y sistemas, facilitando tareas rutinarias como el inventario de la red, la planificación de actualizaciones de servicios y la monitorización del tiempo de actividad de los sistemas.

Ejemplo Típico de Escaneo con Nmap

Un escaneo típico con Nmap se puede realizar utilizando el siguiente comando:

nmap -A -T4 scanme.nmap.org

Este comando habilita la detección de sistema operativo y versión, y utiliza la opción -T4 para acelerar el proceso. A continuación se muestra un ejemplo de salida:

Starting nmap ( http://www.insecure.org/nmap/ )
Interesting ports on scanme.nmap.org (205.217.153.62):
(The 1663 ports scanned but not shown below are in state: filtered)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 3.9p1 (protocol 1.99)
53/tcp open domain
70/tcp closed gopher
80/tcp open http Apache httpd 2.0.52 ((Fedora))
113/tcp closed auth
Device type: general purpose
Running: Linux 2.4.X|2.5.X|2.6.X
OS details: Linux 2.4.7 – 2.6.11, Linux 2.6.0 – 2.6.11
Uptime 33.908 days (since Thu Jul 21 03:38:03 2005)

En este ejemplo, Nmap escanea un objetivo en busca de puertos abiertos y detecta el sistema operativo en ejecución, junto con otros detalles relevantes​​.
Técnicas de Sondeo de Puertos

Nmap soporta diversas técnicas de sondeo de puertos, cada una con sus propias ventajas y desventajas. A continuación se describen algunas de las más comunes:

Sondeo TCP SYN (-sS)

El sondeo SYN es el método por defecto y uno de los más populares. Envía un paquete SYN como si fuera a iniciar una conexión TCP real y espera una respuesta. Si recibe un paquete SYN/ACK, indica que el puerto está abierto; si recibe un paquete RST, indica que el puerto está cerrado. Este método es relativamente rápido y sigiloso, ya que no completa la conexión TCP​​.

Sondeo TCP Connect (-sT)

El sondeo TCP Connect utiliza la llamada del sistema connect() para establecer una conexión completa con el objetivo. Es el método utilizado cuando el usuario no tiene privilegios para enviar paquetes en crudo. Aunque es menos sigiloso que el sondeo SYN, es útil en sistemas donde no se pueden enviar paquetes IP sin procesar​​.Sondeo UDP (-sU)

El sondeo UDP envía paquetes UDP a los puertos objetivo y espera respuestas. Debido a la naturaleza de UDP, este método puede ser más lento y propenso a falsos positivos debido a la falta de respuestas en puertos filtrados. Sin embargo, es esencial para detectar servicios que operan sobre UDP​​.

Sondeos TCP Null, FIN, y Xmas (-sN, -sF, -sX)

Estos sondeos envían paquetes con distintas combinaciones de banderas TCP (o sin ninguna en el caso del sondeo Null) para aprovechar una característica de la especificación TCP que distingue entre puertos abiertos y cerrados. Los paquetes que no contienen las banderas SYN, RST, o ACK resultan en la recepción de un paquete RST si el puerto está cerrado, mientras que no se recibe ninguna respuesta si el puerto está abierto​​.

Detección de Servicios y de Versiones

La detección de servicios y versiones es una funcionalidad avanzada de Nmap que permite identificar qué aplicaciones y versiones están ejecutándose en los puertos abiertos. Utiliza una base de datos de sondas para interrogar los servicios y analizar sus respuestas. Esto es crucial para realizar análisis de vulnerabilidades, ya que conocer la versión exacta de un servicio puede indicar qué vulnerabilidades pueden ser explotadas​​.

Para activar la detección de versiones, se utiliza la opción -sV:

nmap -sV scanme.nmap.org

Este comando escanea los puertos abiertos en el objetivo y recoge información detallada sobre los servicios que se ejecutan en ellos​​.
Detección de Sistema Operativo

Nmap también puede identificar el sistema operativo de un objetivo mediante la técnica de huellas dactilares TCP/IP. Envía una serie de paquetes TCP y UDP y analiza las respuestas, comparándolas con una base de datos de huellas de sistemas operativos conocidos. Este método puede proporcionar detalles como el tipo de dispositivo, el sistema operativo y su versión​​.

Para activar la detección de sistemas operativos, se utiliza la opción -O:

nmap -O scanme.nmap.org

También se puede utilizar la opción -A para combinar la detección de sistemas operativos con la detección de servicios y versiones​​.

Nmap es una herramienta poderosa y versátil para la exploración de redes y la auditoría de seguridad. Sus capacidades para escanear puertos, detectar servicios y sistemas operativos, y realizar análisis detallados lo convierten en una herramienta indispensable para administradores de sistemas y profesionales de la seguridad. Ya sea para tareas rutinarias de administración de redes o para auditorías de seguridad más complejas, Nmap ofrece una amplia gama de funcionalidades que se adaptan a diversas necesidades​​.

#SeguridadInformática ? #NmapExploration ?️ #Ciberseguridad ?️ #HackingÉtico ?️‍♂️ #AnálisisDeRed ? #Pentesting ?️ #AuditoríaDeSeguridad ?️ #Tecnología ? #AdministraciónDeRedes ? #ExploraciónDePuertos ?

0 Votes: 0 Upvotes, 0 Downvotes (0 Points)

Loading Next Post...
Follow
Search Trending
Popular Now
Loading

Signing-in 3 seconds...

Signing-up 3 seconds...

Cart
Cart updating

ShopYour cart is currently is empty. You could visit our shop and start shopping.