Diferencia entre revisiones de «Namp»

De La Wiki de KiVi
 
(No se muestran 2 ediciones intermedias del mismo usuario)
Línea 34: Línea 34:


O con este ejemplo podemos escanear toda una red local, por ejemplo desde la IP 192.168.1.1 a la 192.168.1.254:
O con este ejemplo podemos escanear toda una red local, por ejemplo desde la IP 192.168.1.1 a la 192.168.1.254:
  sudo nmap --sV -T4 -O -F --version-light 192.168.1.0/24
  sudo nmap -v -T4 -O -F --version-light 192.168.1.0/24
Las opciones utilizadas son:
Las opciones utilizadas son:


* <code>--sV</code>: Esta opción activa la detección de versiones de servicios. Proporciona información sobre las versiones de los servicios que se ejecutan en los puertos abiertos.
* <code>-v</code>: Activa el modo "verbose" (detallado) para obtener una salida más detallada durante el escaneo.
* <code>-T4</code>: Establece el tiempo de escaneo a un nivel agresivo, similar al que mencioné anteriormente. Ayuda a acelerar el escaneo.
* <code>-T4</code>: Establece el tiempo de escaneo a un nivel agresivo, similar al que mencioné anteriormente. Ayuda a acelerar el escaneo.
* <code>-O</code>: Intenta adivinar el sistema operativo de los dispositivos escaneados en función de las respuestas recibidas durante el escaneo.
* <code>-O</code>: Intenta adivinar el sistema operativo de los dispositivos escaneados en función de las respuestas recibidas durante el escaneo.
Línea 44: Línea 44:


También, sabiendo que el resultado va a ser amplio, podemos llevarlo a un fichero de texto:
También, sabiendo que el resultado va a ser amplio, podemos llevarlo a un fichero de texto:
  sudo nmap --sV -T4 -O -F --version-light 192.168.1.0/24 > mapeo_red_local.txt
  sudo nmap -v -T4 -O -F --version-light 192.168.1.0/24 > mapeo_red_local.txt
[[Archivo:01 Ejemplo uso nmap.jpg|centro|miniaturadeimagen|Ejemplo común de uso de nmap]]
[[Archivo:Ejemplo gráfico de trabajo de namp.jpg|centro|miniaturadeimagen|Ejemplo gráfico de trabajo de namp]]
 
 


==ZeNmap==
==ZeNmap==
Línea 52: Línea 56:
  sudo -i flatpak run org.nmap.Zenmap
  sudo -i flatpak run org.nmap.Zenmap
'''NOTA:'''  utilizamos los permisos elevados para poder abarcar una búsqueda más alta e intensa.
'''NOTA:'''  utilizamos los permisos elevados para poder abarcar una búsqueda más alta e intensa.
[[index.php?title=Categoría:Nmap]]
[[index.php?title=Categoría:Comandos]]
[[index.php?title=Categoría:Redes]]

Revisión actual - 05:57 24 abr 2024

Titulo
NMap
Mapeo de la red local
Enlaces
Web Oficialhttps://nmap.org/
Documentaciónhttps://nmap.org/docs.html

Introducción

Nmap, abreviatura de "Network Mapper", es una poderosa herramienta de código abierto utilizada para el descubrimiento y el análisis de redes, así como para la auditoría de seguridad. Permite a los administradores de sistemas explorar la topología de una red, identificar los dispositivos activos, descubrir servicios en ejecución y analizar la seguridad de los sistemas.

En este artículo, exploraremos cómo instalar y utilizar Nmap en Fedora. Aprenderemos a realizar escaneos de redes y equipos, proporcionando ejemplos prácticos que te ayudarán a aprovechar al máximo esta herramienta.

Instalación

Basta con ejecutar en consola:

sudo dnf install nmap

Ejemplos de comandos

A continuación explico los comandos más básicos para realizar un mapeo. El siguiente ejemplo hace un mapeo "intenso" de un solo equipo:

sudo nmap -T4 -A -v 192.168.1.3

En este comando, las opciones utilizadas son:

  • -T4: Establece el tiempo de escaneo a un nivel agresivo. Es más rápido que el valor predeterminado, pero puede ser más ruidoso en la red y consumir más ancho de banda.
  • -A: Activa la detección de sistemas operativos, la detección de servicios y la detección de versiones. Proporciona información detallada sobre el sistema objetivo y los servicios en ejecución.
  • -v: Activa el modo "verbose" (detallado) para obtener una salida más detallada durante el escaneo.

O con este ejemplo podemos escanear toda una red local, por ejemplo desde la IP 192.168.1.1 a la 192.168.1.254:

sudo nmap -v -T4 -O -F --version-light 192.168.1.0/24

Las opciones utilizadas son:

  • -v: Activa el modo "verbose" (detallado) para obtener una salida más detallada durante el escaneo.
  • -T4: Establece el tiempo de escaneo a un nivel agresivo, similar al que mencioné anteriormente. Ayuda a acelerar el escaneo.
  • -O: Intenta adivinar el sistema operativo de los dispositivos escaneados en función de las respuestas recibidas durante el escaneo.
  • -F: Realiza un escaneo rápido de los 100 puertos más comunes en lugar de escanear todos los 65,535 puertos. Esto ayuda a que el escaneo sea más rápido y menos intrusivo.
  • --version-light: Esta opción proporciona información básica sobre las versiones de los servicios sin realizar pruebas exhaustivas. Es útil para escaneos rápidos donde no se necesita una gran cantidad de detalles.

También, sabiendo que el resultado va a ser amplio, podemos llevarlo a un fichero de texto:

sudo nmap -v -T4 -O -F --version-light 192.168.1.0/24 > mapeo_red_local.txt
Ejemplo común de uso de nmap
Ejemplo gráfico de trabajo de namp


ZeNmap

Zenmap es la interficie gráfica del comando namp y no se suele encontrar en los repositorios oficiales, ya que se eliminó por seguridad porque utilizaba una versión antigua de python, aún así se puede instalar mediante flatpak:

sudo flatpak install org.nmap.Zenmap

Y ejecutarlo con:

sudo -i flatpak run org.nmap.Zenmap

NOTA: utilizamos los permisos elevados para poder abarcar una búsqueda más alta e intensa.

index.php?title=Categoría:Nmap index.php?title=Categoría:Comandos index.php?title=Categoría:Redes