Security Wise > Recursos para aprender Ciberseguridad > Nmap > NMAP para Principiantes | Escaneo de Hosts – Parte 1

NMAP para Principiantes | Escaneo de Hosts - Parte 1

Nmap, también conocido como “Network Mapper”, es una herramienta de descubrimiento de redes y auditoría de seguridad de código abierto y gratuito. Es utilizado por muchos administradores de sistemas y redes, quienes lo utilizan no solo para evaluar la seguridad, sino también para realizar tareas como el inventario de redes, la gestión de programación de actualizaciones de servicios y la supervisión del tiempo de actividad de hosts o servicios.

Utilizando paquetes IP en bruto de manera innovadora, Nmap identifica qué hosts están disponibles en la red, qué servicios ofrecen (incluyendo hostname y versión de la aplicación), qué sistemas operativos (y sus versiones) están en ejecución, así como otros detalles como el tipo de filtros o cortafuegos utilizados. Aunque está diseñado para escanear eficientemente redes extensas, también es efectivo para analizar hosts individuales. Nmap es compatible con todos los principales sistemas operativos de computadoras, y se pueden encontrar paquetes binarios oficiales para Linux, Windows y Mac OS X.

Para obtener más información, visita nmap.org.

A continuación, explicaremos algunas de las principales funcionalidades con las que cuenta Nmap.

Host Scan

Los profesionales que realizan penetration testing emplean el escaneo de hosts para detectar los sistemas activos en una red. Este método implica el envío de paquetes de solicitud ARP a todos los sistemas presentes en la red, y como consecuencia, se obtiene la confirmación de la actividad de cada host al recibir la dirección MAC correspondiente, indicando así que el host está activo.

Sintaxis:
nmap -sP <rango de IP objetivo>
nmap -sn <rango de IP objetivo>

-sn / -sP (Skip Ports – Omitir escaneo de puertos)
Esta opción le dice a Nmap que no realice un escaneo de puertos después del descubrimiento del host y que solo imprima los hosts disponibles que respondieron al escaneo.

¿Cómo funciona?

La sintaxis anterior describe cómo ejecutar un escaneo de hosts para descubrir hosts activos en una red utilizando Nmap.

Por defecto, Nmap está integrado en Kali Linux. Ahora abre la terminal e ingresa el siguiente comando, el cual enviará paquetes de solicitud ARP a cada sistema uno por uno.

nmap -sP 192.168.1.1-255

A partir de la imagen que se muestra a continuación, puedes observar el resultado de la respuesta generada por nmap para el host activo.

Nmap emplea la opción -sP/-sn para llevar a cabo el escaneo de hosts, enviando un paquete de solicitud ARP por difusión con el fin de identificar la IP asignada a un host específico.

Para realizar esto, se genera una solicitud ARP a través de difusión dirigida a una IP particular, como, por ejemplo, 192.168.1.100, dentro de la red correspondiente. Esta IP puede formar parte de un rango, como 192.168.1.1-255, o estar dentro de un CIDR, por ejemplo, 192.168.1.1/24 para la clase C, indicando la intención de escanear las 256 IPs de la red. Luego, el host activo responde con un paquete ARP unicast, transmitiendo su dirección MAC como respuesta, lo que se traduce en la indicación de “Host está activo”.

Next post NMAP para Principiantes | Escaneo TCP – Parte 2

Related posts

Hello.