Enumerar una nueva red con Nmap

¿Alguna vez se presentó a un nuevo trabajo, listo para comenzar, solo para ver cómo su entusiasmo se desvanecía al darse cuenta, lenta pero sorprendentemente, de que nadie tiene patrones de red?

Podría rascarse la cabeza y preguntarse: "¿Cómo hacemos algo aquí?" "

Pero no se preocupe, dondequiera que haya un problema, existe la oportunidad de ser un solucionador de problemas. No lo has oído de mí, pero he oído que los solucionadores de problemas obtienen aumentos.

Utilice este artículo para conocer el alcance de una red como administrador del sistema en un entorno nuevo. Como tal, cubre banderas Nmap simples para ayudar a alguien dentro de la red a descubrir hosts y los hechos sobre ellos. Este no es un artículo sobre auditorías de seguridad, pruebas de penetración u otros casos de uso avanzado de Nmap. Si es nuevo en Nmap y necesita conocer su red, siga leyendo.

Advertencia: Su empleador puede interpretar el escaneo de la red como un ataque. Asegúrese de estar autorizado para usar Nmap antes de realizar cualquier escaneo.

No hay mejor herramienta para resolver el problema de una red desconocida e indocumentada que Nmap. Más que un simple escaneo de ping, con los escaneos correctos, Nmap puede completar su nuevo diagrama de red con la dirección MAC, los puertos abiertos, el sistema operativo (SO) y los servicios de los hosts en su red.

A continuación, le mostramos cómo averiguar qué hay en su red.

Índice

Descubrimiento del anfitrión: ¿hay alguien en casa?

El primer paso para descubrir una nueva red es determinar qué está conectado a su red y qué servicios están expuestos. Si bien esto puede parecer una tarea sencilla, considere que una red Clase A (10.0.0.0/8) tiene más de 16 millones de direcciones disponibles. Haciendo el trabajo más difícil, la mayoría de los cortafuegos modernos bloquean las solicitudes de eco ICMP (ping).

Esta es la razón por la que, de forma predeterminada, Nmap realiza el descubrimiento de host enviando cuatro sondas diferentes: un tipo ICMP 8 (solicitud de eco), un tipo ICMP 13 (solicitud de marca de tiempo), un paquete TCP SYN al puerto 443 y un paquete TCP ACK a puerto 80 Además, Nmap envía una solicitud ARP para todos los hosts en la red local, completando los detalles de la dirección MAC.

Realiza tu primer escaneo con nmap

# nmap -sn <target>

Aquí mismo, pueden ser nombres de host, direcciones IP, notación CIDR o rangos de direcciones IP.

Notar: los nombres de host se consultan a través de DNS, mientras que las direcciones IP se buscan de forma inversa. Un rango de IP podría verse como 192.168.1-10.0-255, que comenzará en 192.168.1.0 y crecerá hasta 192.168.10.255.

Para conocer una nueva red, tiene sentido utilizar la dirección de subred completa, como 192.168.1.0/24.

Este comando ejecuta uno, envía las cuatro sondas Host Discovery descritas anteriormente, registra su resultado y luego finaliza. Esta es una manera rápida y fácil de saber qué hay en su red de una manera más confiable que un simple ping de transmisión o un barrido de ping.

Trazado de ruta

Para profundizar en su entorno de red, puede realizar el mismo análisis con el --traceroute opción. Este escaneo intentará determinar los saltos intermedios entre su estación de trabajo y los hosts remotos escaneados.

Si bien esto es suficiente para comenzar su nuevo diagrama de red, puede decidir que le faltan algunos detalles.

Encontrar puertos abiertos

Con los hosts de nuestra red descubiertos, es hora de profundizar un poco más.

En este punto, es posible que desee colocar su nueva lista de direcciones IP activas en un archivo, con entradas separadas por un espacio, una pestaña o una nueva línea. Utilice este archivo como la entrada de destino para un escaneo de puertos.

# nmap -iL <ip list>

Este comando escanea todos los puertos con nombre, así como los puertos 0-1024. Si desea acelerar el proceso, puede emitir el -F flag, que reducirá el escaneo a los 100 puertos más comunes.

Si desea configurar un rango de puertos manualmente, entonces un simple -p#-# le dice a Nmap que escanee todos los puertos en su rango, incluidos los puertos definidos como puntos de inicio y finalización.

Nmap informa cada uno de estos puertos con uno de estos tres resultados:

  • Abierta: una aplicación está recibiendo paquetes de forma activa
  • Cerrado: se puede acceder al puerto, pero no hay una aplicación de escucha
  • Filtrado: Nmap no puede determinar si está abierto o cerrado

Hay otros tres estados (sin filtrar, abierto | filtrado, cerrado | filtrado). Sin embargo, normalmente solo los verá cuando ejecute análisis más avanzados.

Análisis de puerto de nivel superior

Nmap puede llevar el análisis de puertos un paso más allá, brindando detalles de los servicios que escuchan en puertos abiertos.

Una de las cosas realmente impresionantes de Nmap es su gran base de datos de más de 2200 servicios. Utiliza esta base de datos para correlacionar las respuestas de la sonda con el software particular y la versión que escucha en el puerto. Puede usar esta información no solo para desarrollar un nuevo diagrama de red, sino también para verificar la aplicación de correcciones a toda su red.

Implementar esta característica es tan fácil como agregar -sV en el comando de escaneo de puerto abierto.

# nmap -iL <ip list> -sV

Identificación del sistema operativo

Ahora ha enumerado los hosts en la red, los puertos abiertos y los servicios que se ejecutan en esos puertos. Solo falta una cosa: los sistemas operativos host.

Como la mayoría de las cosas en Nmap, encontrar esta información está a solo una bandera de distancia: -O

Esto se combina mejor con un análisis de la versión del servicio:

# nmap -iL <ip list> -sV -O

Enumeración de red completada

Ahora tiene las herramientas que necesita para analizar y enumerar su nueva red.

Por supuesto, habrá algunas cosas que comprender, como puertos perdidos o filtrados, versión de software incorrecta, identificación errónea del sistema operativo u otros detalles, pero el panorama general de su nueva red debería ser bastante completo.

Aquí hay un resumen rápido de lo que has aprendido:

  • Los objetivos de escaneo pueden tomar la forma de nombres de host, direcciones IP, redes CIDR o rangos de direcciones IP
  • -sn realizará un método de descubrimiento de toque ligero que consta de cuatro sondas
  • -iL importará una lista de direcciones IP, separadas por saltos de línea, tabulaciones o espacios
  • Un escaneo predeterminado escaneará todos los puertos con nombre, así como los puertos 0-1024
  • Los rangos de puertos se pueden definir con -p#-#, que escaneará todos los puertos, incluidos
  • Los puertos generalmente se marcarán como abiertos, cerrados o filtrados
  • Determine el software y la versión que escucha en un puerto con -sV
  • La información del sistema operativo se descubre utilizando -O

Si desea obtener más información, consulte la página del manual (man 1 nmap), o tomar el libro Escaneo de red Nmap para convertirse en un verdadero experto en Nmap.

Artículos de interés

Subir