Información blog

Linux, tutoriales, noticias, sistemas, redes y seguridad informática, entre otras cosas.

sábado, 17 de octubre de 2015

Jugando con nmap en Linux

En el día de hoy vengo a hablaros de una de las utilidades más usadas en los entornos Linux para analizar puertos de red y que es usada con gran frecuencia por aquellos que se preocupan de la seguridad de sus equipos en la red, ya tengan éstos instalados Windows o Linux... Se trata de la herramienta nmap, herramienta principalmente usada en Linux, si bien posee sus versiones equivalentes tanto en Windows como en Mac. 


Nmap (Network Mapper) es una completísima herramienta capaz de escanear de detectar hosts en nuestra red, escanear sus puertos y reconocer si éstos están abiertos, cerrados o filtrados... Resumiendo, es una herramienta que nos puede otorgar una completa información sobre nuestros vecinos y que generalmente es usada para una de estas tres tareas:

  • Pruebas de red y de disponibilidad de ciertos servicios y/o equipos.
  • Auditorías de seguridad de la red.
  • Recopilar información para explotar posibles vulnerabilidades.
A sabiendas de esta información, es innegable el hecho de que poseer esta herramienta en nuestro equipo nos aporta un gran número de ventajas; es por ello que hoy nos centraremos en el uso de esta magnifica utilidad... Para ello, lo primero que habría que hacer sería instalar la herramienta, pues no está instalada por defecto en nuestro sistema; esto es tan sencillo como instalar nmap desde los repositorios:

apt-get install nmap

Con la herramienta en cuestión instalada, no habría requisito alguno para proceder a usarla, con lo que podríamos pasar directamente al meollo de la cuestión... Aunque nmap se puede usar de varias formas, el comando más simple y el más común de todos sería este:

nmap 127.0.0.1

Rápido y eficaz, con tan solo escribir el comando nmap seguido de la ip que queremos analizar, ya sabríamos qué puertos abiertos habrían en esta ip en concreto... Esto es debido a que nmap interpreta que los puertos están en uno de estos tres estados:
  • Open: Estos son los puertos mostrados por defecto por nmap, y significa que el puerto en cuestión está abierto en dicha ip; es decir que se puede establecer una comunicación con dicha ip y puerto.
  • Closed: Generalmente la mayoría de los puertos están cerrados por defecto y significa que nos será imposible establecer comunicación alguna con la ip en cuestión a través de dicho puerto.
  • Filtered: Se trata de un estado muy parecido a closed, ya que el puerto está filtrado; lo cual indica que puede haber un cortafuegos o que se tienen que cumplir ciertas condiciones para pasar a través de dicho puerto.
Como por defecto nmap solo muestra los abiertos, veremos un resultado parecido al siguiente (Dependiendo de los servicios que tengamos, tendremos más o menos).

puertos_nmap

Obviamente ésta sería la muestra más simple de todas, ya que no requiere parámetros especiales ni nada por el estilo, pero uno de los problemas que podemos tener al ejecutar este comando es que debido a cortafuegos o a políticas de seguridad del equipo que queremos analizar, este análisis puede ser bloqueado... Afortunadamente se puede hacer un escaneo "silencioso" añadiendo los parámetros -sS tal que así:

nmap -sS 127.0.0.1

Este no es el único parámetro que tenemos disponible para usar... existen algunos otros también que son muy interesantes y que nos pueden resultar muy útiles dependiendo de la situación; estos son algunos de ellos:
  • -sT: Probablemente una de las opciones más usadas... Este parámetro especifica que únicamente queremos escanear puertos TCP.
  • -sU: Al contrario con -sT, en este caso lo que nmap escaneará los puertos UDP.
  • -sV: Personalmente mi favorita; Además de escanear con precisión los puertos, muestra con exactitud con qué programa está relacionado dicho puerto y la versión de éste.
  • -p: En vez de escanear todos los puertos uno por uno, podemos escanear un rango determinado de puertos o incluso uno solo dependiendo de nuestras necesidades.
  • -vv: Muestra información detallada de todo el proceso de escaneo... Podría considerarse como un verbose.
  • -F: Escaneo rápido de puertos; más rápido que el método original, pero puede dejarse puertos sin analizar; es una opción que yo personalmente no recomiendo pero puede venir bien en términos de velocidad.
  • -A: Escaneo profundo que muestra información muy detallada sobre el host escaneado, como las versiones de los programas relacionados con los puertos, protocolos, sistema operativo...
  • -6: Nmap está diseñado para analizar ips del tipo ipv4; mediante este parámetro podemos seleccionar ips ipv6.
Como veis, esta utilidad es muy valiosa para todo aquel que necesite conocer a sus "vecinos", conocimiento que puede ser usado para el bien o para el mal, cosa que depende única y exclusivamente de uno mismo.

Saludos.

No hay comentarios :

Publicar un comentario