¿Cómo hacer un escaneo de red con Nmap?

Contenido del Bootcamp dirigido por:

Escaneo de red con Nmap
¿Qué encontrarás en este post?

¿Sabes cómo puedes hacer un escaneo de red con Nmap y qué se puede realizar con esta función de este programa?

Nmap es un programa muy conocido en ciberseguridad que se utiliza para escanear direcciones IP, puertos y redes. Esto significa que es capaz de analizar una dirección IP o una red entera para identificar todos los dispositivos que se encuentran conectados a ella. Además, Nmap brinda información sobre las características de estos dispositivos, qué puertos tienen abiertos, para qué los utilizan y qué vulnerabilidades tienen.

Por tanto, Nmap es una herramienta muy poderosa para los escaneo de redes. Nmap la utilizan todo tipo de hackers con el fin de reconocer las características de una red y qué fallos de seguridad puede haber en ella. En este post, te enseñaremos el paso a paso del proceso para hacer un escaneo de red con Nmap.

 escaneo de red con Nmap

¿Qué es Nmap?

Nmap es un programa de código abierto que sirve para rastrear los puertos de un dominio web. Esta herramienta la creó Gordon Lyon en 1997 y actualmente continúa siendo el programa de escaneo de red con Nmap más popular entre profesionales.

El escaneo de red con Nmap y de puertos debe hacerse con autorización del propietario del dominio web. De lo contrario, podría incurrirse en un delito. Por ejemplo, en auditorías de seguridad, el Nmap es una de las primeras herramientas que se ponen en práctica para recolectar datos sobre el sistema.

Nmap en ciberseguridad

Ahora que conoces la definición de qué es Nmap, posiblemente te estés preguntando para qué sirve la información que nos provee este programa. Nmap nos da información sobre las direcciones IP de todos los puertos abiertos, cerrados e indeterminados, de un dominio web. Esto es útil debido a que, por ejemplo, puede que no exista un fallo en el puerto 80/tcp open http, pero puede que sí lo haya en la IP del 53/tcp open domain.

Nmap no solo puede escanear los puertos de un dominio, sino que también puede hacerlo para un conjunto de dominios, direcciones IP, etc. Es decir, también puede evaluar todos los datos de un sistema en conjunto. Del mismo modo, permite almacenarlos para no tener que escanear el dominio cada vez.

Tipos de escaneo en Nmap

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

La definición de qué es Nmap no termina allí. Existen diferentes tipos de escaneo en Nmap que permiten aumentar la superficie de ataque a un sistema. Por ejemplo, otras opciones que brinda este programa son:

  • Escaneo de direcciones IP.
  • Escaneo de puertos específicos.
  • Escaneo de rangos.
  • Escaneo de subnet.
  • Escaneo entero de subnet.

Cada una de estas opciones representa más información que podría usarse para encontrar fallos en un sistema. A un delincuente, este escaneo le sirve para sopesar sus oportunidades de ataque. A un hacker ético, le funciona para identificar vulnerabilidades y blindar las puertas de acceso a un sistema.

Algunos comandos de Nmap

  • nmap -su
  • nmap -sp
  • nmap -p

¿Qué tipo de información busca un hacker?

Los datos que le interesan principalmente a un hacker en la fase de recolección de información son:

  • Qué sistemas operativos se utilizan.
  • Qué puertos están abiertos.
  • Qué softwares utiliza.
  • Qué e-mails/usuarios forman parte del sistema.

Nmap brinda información, por ejemplo, sobre qué puertos están abiertos y se complementa con otras herramientas para consolidar la fase inicial de un ciberataque o un pentesting.

Funciones de Nmap

Para entender en profundidad para qué sirve Nmap, continuaremos hablando sobre las principales funciones de esta herramienta, entre las que se encuentran:

  • Detectar cada dispositivo conectado a una red y cuáles son sus características de hardware y software.
  • Identificar los puertos abiertos de cada uno de esos dispositivos y averiguar cuáles son los servicios que se encuentran activos en ellos.
  • Descubrir vulnerabilidades en estos dispositivos, como:
    • Versiones antiguas de software.
    • Ausencia de parches de seguridad.
    • Vulnerabilidades de día cero.

Por eso, Nmap es una herramienta ideal para realizar una auditoría de ciberseguridad en cualquier sistema o red.

¿Cómo hacer un escaneo de red con Nmap?

Antes de hacer un escaneo de red con Nmap (o con cualquier herramienta similar), ten en cuenta que, en la mayoría de países, es ilegal hacer este proceso sin previa autorización del dueño del sistema. De modo que realiza esta actividad con Nmap solamente con los debidos permisos para hacerlo. Si la red es tuya, de tu compañía, has sido contratado para escanearla o es para un ejercicio de CTF o bug bounty, estarás en pleno derecho de hacer el escaneo de red con fines éticos.

Para hacer un escaneo de red con Nmap, debes seguir los siguientes pasos:

  • Instala Kali Linux en una máquina virtual. Te recomendamos utilizar VMware Workstation por cuestiones de eficiencia, pero también puedes usar softwares como VirtualBox o KVM para el escaneo de red.
  • Obtén la dirección IP que desees escanear. Si quieres, por ejemplo, escanear la red a la que está conectada tu máquina virtual, ejecuta el siguiente comando en la consola de Kali:
ifconfig
  • Supongamos que el número IP de tu máquina virtual es 192.168.172.136. Entonces, para escanear la red de dicha dirección, habrá que hacer un análisis de todo el rango de direcciones IP que irá desde 192.168.172.0 hasta 192.168.172.255. Para hacer esto en Nmap, ejecuta el siguiente comando en la consola de Kali para el escaneo de red:
nmap 192.168.172.0-255

O también:

nmap 192.168.172.0/24
  • Los dos comandos anteriores para el escaneo de redes le indicarán a Nmap que escanee todas las direcciones IP que encuentre activas en ese rango. Así, encontrarás información sobre todos los dispositivos que conformen dicha red de Nmap, como:
    • Puertos abiertos.
    • Servicios de los puertos.

¿Para qué hacer un escaneo de red con Nmap?

Un escaneo de red con Nmap sirve para obtener información, con cierto nivel de detalle, acerca de todos dispositivos conectados en el sistema. Un escaneo de red con Nmap incluye tanto routers como ordenadores y datos sobre la tecnología de cada uno. Por lo tanto, Nmap sirve para encontrar vulnerabilidades informáticas en los sistemas y determinar qué vector de ataque podría aprovechar un hacker malicioso.

En hacking ético, el escaneo de red con Nmap se utiliza frecuentemente para hacer auditorías de seguridad. Usualmente, se aplica esta herramienta de escaneo de redes en la segunda fase de un pentesting, que es la de escaneo de vulnerabilidades. Antes de eso, se recolecta toda la información posible sobre el sistema de manera menos invasiva. Es necesario tener en cuenta que Nmap produce ruido, ya que le hace peticiones a los puertos del sistema. Por eso, es posible detectar escaneos con esta herramienta o, incluso, escoger no darle información nunca.

Ahora bien, son muy pocos los sistemas que se encuentran configurados de forma tan hermética, que resistan ser escaneados por Nmap. Por eso, esta herramienta sigue siendo una parte fundamental de los protocolos de pentesting, a pesar de que haya sido creada más de dos décadas atrás, en 1998, para el escaneo de red con Nmap.

Actualmente, existen otros tipos de escáneres de vulnerabilidades, como Nessus, o incluso buscadores que le evitan a los hackers hacer los escaneos ellos mismos. Es decir, existen buscadores especiales, con información recolectada por medio de herramientas con Nmap, que ahorran el trabajo de escanear direcciones IP, redes o puertos uno mismo. Un ejemplo de estos buscadores es Shodan.

¿Cómo aprender más?

Ahora sabes cómo hacer un escaneo de red con Nmap y para qué se utiliza en ciberseguridad. Si quieres aprender más sobre el tema, con la guía de hackers éticos profesionales, en KeepCoding tenemos un curso diseñado justamente para ti. Ingresa a nuestro Ciberseguridad Full Stack Bootcamp y conviértete en todo un especialista de la seguridad informática en menos de 7 meses. ¡No sigas esperando y atrévete a impulsa tu vida profesional!

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado