¿Sabes cómo puedes hacer un escaneo de red con Nmap y qué se puede realizar con esta función de este programa?
Nmap es un programa muy conocido en ciberseguridad que se utiliza para escanear direcciones IP, puertos y redes. Esto significa que es capaz de analizar una dirección IP o una red entera para identificar todos los dispositivos que se encuentran conectados a ella. Además, Nmap brinda información sobre las características de estos dispositivos, qué puertos tienen abiertos, para qué los utilizan y qué vulnerabilidades tienen.
Por tanto, Nmap es una herramienta muy poderosa para los escaneo de redes. Nmap la utilizan todo tipo de hackers con el fin de reconocer las características de una red y qué fallos de seguridad puede haber en ella. En este post, te enseñaremos el paso a paso del proceso para hacer un escaneo de red con Nmap.
¿Cómo hacer un escaneo de red con Nmap?
Antes de hacer un escaneo de red con Nmap (o con cualquier herramienta similar), ten en cuenta que, en la mayoría de países, es ilegal hacer este proceso sin previa autorización del dueño del sistema. De modo que realiza esta actividad con Nmap solamente con los debidos permisos para hacerlo. Si la red es tuya, de tu compañía, has sido contratado para escanearla o es para un ejercicio de CTF o bug bounty, entonces estarás en pleno derecho de hacerlo con fines éticos del escaneo de red.
Ahora sí, para hacer un escaneo de red con Nmap, debes seguir los siguientes pasos:
- Instala Kali Linux en una máquina virtual. Te recomendamos utilizar VMware Workstation por cuestiones de eficiencia, pero también puedes usar softwares como VirtualBox o KVM para el escaneo de red.
- Obtén la dirección IP que desees escanear. Si quieres, por ejemplo, escanear la red a la que está conectada tu máquina virtual, ejecuta el siguiente comando en la consola de Kali:
ifconfig
- Supongamos que el número IP de tu máquina virtual es 192.168.172.136. Entonces, para escanear la red de dicha dirección, habrá que hacer un análisis de todo el rango de direcciones IP que irá desde 192.168.172.0 hasta 192.168.172.255. Para hacer esto en Nmap, ejecuta el siguiente comando en la consola de Kali para el escaneo de red:
nmap 192.168.172.0-255
O también:
nmap 192.168.172.0/24
- Los dos comandos anteriores para el escaneo de redes le indicarán a Nmap que escanee todas las direcciones IP que encuentre activas en ese rango. Así, encontrarás información sobre todos los dispositivos que conformen dicha red de Nmap, como:
- Puertos abiertos.
- Servicios de los puertos.
¿Para qué hacer un escaneo de red con Nmap?
Un escaneo de red con Nmap sirve para obtener información, con cierto nivel de detalle, acerca de todos dispositivos conectados en el sistema. Un escaneo de red con Nmap incluye tanto routers como ordenadores y datos sobre la tecnología de cada uno. Por lo tanto, Nmap sirve para encontrar vulnerabilidades informáticas en los sistemas y determinar qué vector de ataque podría aprovechar un hacker malicioso.
🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴
Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada
👉 Prueba gratis el Bootcamp en Ciberseguridad por una semanaEn hacking ético, el escaneo de red con Nmap se utiliza frecuentemente para hacer auditorías de seguridad. Usualmente, se aplica esta herramienta de escaneo de redes en la segunda fase de un pentesting, que es la de escaneo de vulnerabilidades. Antes de eso, se recolecta toda la información posible sobre el sistema de manera menos invasiva. Es necesario tener en cuenta que Nmap produce ruido, ya que le hace peticiones a los puertos del sistema. Por eso, es posible detectar escaneos con esta herramienta o, incluso, escoger no darle información nunca.
Ahora bien, son muy pocos los sistemas que se encuentran configurados de forma tan hermética, que resistan ser escaneados por Nmap. Por eso, esta herramienta sigue siendo una parte fundamental de los protocolos de pentesting, a pesar de que haya sido creada más de dos décadas atrás, en 1998, para el escaneo de red con Nmap.
Actualmente, existen otros tipos de escáneres de vulnerabilidades, como Nessus, o incluso buscadores que le evitan a los hackers hacer los escaneos ellos mismos. Es decir, existen buscadores especiales, con información recolectada por medio de herramientas con Nmap, que ahorran el trabajo de escanear direcciones IP, redes o puertos uno mismo. Un ejemplo de estos buscadores es Shodan.
¿Cómo aprender más?
Ahora sabes cómo hacer un escaneo de red con Nmap y para qué se utiliza en ciberseguridad. Si quieres aprender más sobre el tema, con la guía de hackers éticos profesionales, en KeepCoding tenemos un curso diseñado justamente para ti. Ingresa a nuestro Ciberseguridad Full Stack Bootcamp y conviértete en todo un especialista de la seguridad informática en menos de 7 meses. ¡No sigas esperando y atrévete a impulsa tu vida profesional!