Seis casos prácticos de uso de Nmap

Nmap (mapeador de redes) se conoce popularmente como la navaja suiza del administrador del sistema. Dado que las cosas en una red corporativa no funcionan tan bien como se desea, estos tickets de depuración/"Sálvame" pueden acumularse en su registro de trabajo.

Nmap viene a su rescate. En este artículo, exploro seis casos prácticos de uso de Nmap.

Índice

    Usando Nmap

    Nmap le permite escanear su red y descubrir no solo todo lo que está conectado a ella, sino también una amplia variedad de información sobre qué está conectado, qué servicios está ejecutando cada host y más. Permite una gran cantidad de técnicas de análisis, como UDP, TCP connect(), TCP SYN (medio abierto) y FTP. También ofrece una amplia variedad de tipos de escaneo, incluidos Proxy (ataque de rebote), Identidad inversa, ICMP (barrido de ping), FIN, barrido ACK, Xmas, barrido SYN, protocolo IP y escaneo nulo. Consulte la sección Técnicas de análisis de la página del manual para obtener más detalles.

    Nmap también ofrece una serie de funciones avanzadas, como la detección del sistema operativo (SO).

    a través de huellas dactilares de TCP/IP, escaneo sigiloso, retraso dinámico y cálculos de retransmisión, escaneo paralelo, detección de host inactivo a través de pings paralelos, escaneo de señuelo, detección de filtrado de puertos, escaneo RPC directo (sin mapeador de puertos), escaneo de fragmentación y destino y puerto flexibles especificación.

    Exploremos algunos de los casos prácticos de uso que pueden ayudarlo a administrar su red.

    Primer caso de uso

    La sintaxis de Nmap descrita en la página del manual es la siguiente:

    nmap [ <Scan Type> ...] [ <Options> ] { <target specification> }

    Hay muchas opciones de interruptores que se pueden usar con Nmap, pero centrémonos en lo práctico. Para este caso de uso, escanee el nombre de host con el nmap <hostname> comando como este:

    Caso de uso dos

    Si tiene más de un host para escanear, enumere todos los hosts en uno hosts.txt archivar. Luego usa el comando nmap -iL <file containing host names>, entonces:

    Caso de uso tres

    Al usar Nmap, es posible identificar el sistema operativo (SO) de un host, lo cual es útil para un análisis de inventario de su red. Utilizar el -A cambiar para determinar el sistema operativo de un sistema remoto. Por ejemplo, ejecutando:

    $ nmap -A localhost.example.com

    llevó a:

    Caso de uso cuatro

    Nmap puede ayudarlo a comprender mejor los problemas de seguridad de su red. Para determinar si un host remoto tiene un firewall habilitado y qué puertos están filtrados, utilice -sA. La palabra filtered en el resultado a continuación sugiere que este host está habilitado con un firewall:

    Casos de uso cinco

    Siempre que queramos verificar puntos débiles en un host, primero debemos escanear los puertos abiertos (conocidos), para darnos una idea de los servicios habilitados en ese host. Al usar el -p switch, Nmap escanea el rango de puertos especificado, como se muestra a continuación:

    Caso de uso seis

    Para realizar un análisis sigiloso de la información de TCP, utilice el -sT opción. Este tipo de análisis resulta útil cuando no se puede utilizar el -sS (SYN), que es el predeterminado y es más sigiloso que el análisis de conexión TCP que se muestra a continuación:

    Explora más

    Estos seis casos de uso lo ayudarán a comenzar en la dirección correcta con Nmap. A medida que descubra el poder de Nmap como una herramienta de descubrimiento e inventario de redes, descubrirá que Nmap es una parte esencial de su conjunto de herramientas de administrador de sistemas.

    Sin embargo, tenga cuidado con Nmap. Obtenga permiso para usarlo o informe a su personal de TI y de seguridad que está realizando escaneos y sondeos de red para que sus alertas de monitoreo no desencadenen un incidente de seguridad. Nmap es utilizado por todos los matices del espectro de piratas informáticos, por lo que esta advertencia debe tomarse en serio. Al igual que con cualquier herramienta eléctrica en su caja de herramientas, existe un propósito además de un peligro.

    Artículos de interés

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada.

    Subir