Diferencia entre revisiones de «Namp»
Sin resumen de edición |
(→ZeNmap) |
||
Línea 16: | Línea 16: | ||
== Introducción == | == Introducción == | ||
[https://nmap.org Nmap], abreviatura de "'''Network Mapper'''", es una poderosa herramienta de código abierto utilizada para el descubrimiento y el análisis de redes, así como para la auditoría de seguridad. Permite a los administradores de sistemas explorar la topología de una red, identificar los dispositivos activos, descubrir servicios en ejecución y analizar la seguridad de los sistemas. | |||
==Ejemplos de comandos== | En este artículo, exploraremos cómo instalar y utilizar '''Nmap''' en [[Fedora]]. Aprenderemos a realizar escaneos de redes y equipos, proporcionando ejemplos prácticos que te ayudarán a aprovechar al máximo esta herramienta. | ||
== Instalación == | |||
Basta con ejecutar en consola: | |||
sudo dnf install nmap | |||
== Ejemplos de comandos == | |||
A continuación explico los comandos más básicos para realizar un mapeo. El siguiente ejemplo hace un mapeo "intenso" de un solo equipo: | |||
sudo nmap -T4 -A -v 192.168.1.3 | |||
En este comando, las opciones utilizadas son: | |||
* <code>-T4</code>: Establece el tiempo de escaneo a un nivel agresivo. Es más rápido que el valor predeterminado, pero puede ser más ruidoso en la red y consumir más ancho de banda. | |||
* <code>-A</code>: Activa la detección de sistemas operativos, la detección de servicios y la detección de versiones. Proporciona información detallada sobre el sistema objetivo y los servicios en ejecución. | |||
* <code>-v</code>: Activa el modo "verbose" (detallado) para obtener una salida más detallada durante el escaneo. | |||
O con este ejemplo podemos escanear toda una red local, por ejemplo desde la IP 192.168.1.1 a la 192.168.1.254: | |||
sudo nmap --sV -T4 -O -F --version-light 192.168.1.0/24 | |||
Las opciones utilizadas son: | |||
* <code>--sV</code>: Esta opción activa la detección de versiones de servicios. Proporciona información sobre las versiones de los servicios que se ejecutan en los puertos abiertos. | |||
* <code>-T4</code>: Establece el tiempo de escaneo a un nivel agresivo, similar al que mencioné anteriormente. Ayuda a acelerar el escaneo. | |||
* <code>-O</code>: Intenta adivinar el sistema operativo de los dispositivos escaneados en función de las respuestas recibidas durante el escaneo. | |||
* <code>-F</code>: Realiza un escaneo rápido de los 100 puertos más comunes en lugar de escanear todos los 65,535 puertos. Esto ayuda a que el escaneo sea más rápido y menos intrusivo. | |||
* <code>--version-light</code>: Esta opción proporciona información básica sobre las versiones de los servicios sin realizar pruebas exhaustivas. Es útil para escaneos rápidos donde no se necesita una gran cantidad de detalles. | |||
También, sabiendo que el resultado va a ser amplio, podemos llevarlo a un fichero de texto: | |||
sudo nmap --sV -T4 -O -F --version-light 192.168.1.0/24 > mapeo_red_local.txt | |||
==ZeNmap== | ==ZeNmap== | ||
'''Zenmap''' es la interficie gráfica del comando '''namp''' y no se suele encontrar en los repositorios oficiales, ya que se eliminó por seguridad porque utilizaba una versión antigua de [[python]], aún así se puede instalar mediante [[flatpak]]: | |||
sudo flatpak install org.nmap.Zenmap | |||
Y ejecutarlo con: | |||
sudo -i flatpak run org.nmap.Zenmap | |||
'''NOTA:''' utilizamos los permisos elevados para poder abarcar una búsqueda más alta e intensa. |
Revisión del 08:54 20 abr 2024
NMap | |
---|---|
Mapeo de la red local | |
Enlaces | |
Web Oficial | https://nmap.org/ |
Documentación | https://nmap.org/docs.html |
Introducción
Nmap, abreviatura de "Network Mapper", es una poderosa herramienta de código abierto utilizada para el descubrimiento y el análisis de redes, así como para la auditoría de seguridad. Permite a los administradores de sistemas explorar la topología de una red, identificar los dispositivos activos, descubrir servicios en ejecución y analizar la seguridad de los sistemas.
En este artículo, exploraremos cómo instalar y utilizar Nmap en Fedora. Aprenderemos a realizar escaneos de redes y equipos, proporcionando ejemplos prácticos que te ayudarán a aprovechar al máximo esta herramienta.
Instalación
Basta con ejecutar en consola:
sudo dnf install nmap
Ejemplos de comandos
A continuación explico los comandos más básicos para realizar un mapeo. El siguiente ejemplo hace un mapeo "intenso" de un solo equipo:
sudo nmap -T4 -A -v 192.168.1.3
En este comando, las opciones utilizadas son:
-T4
: Establece el tiempo de escaneo a un nivel agresivo. Es más rápido que el valor predeterminado, pero puede ser más ruidoso en la red y consumir más ancho de banda.-A
: Activa la detección de sistemas operativos, la detección de servicios y la detección de versiones. Proporciona información detallada sobre el sistema objetivo y los servicios en ejecución.-v
: Activa el modo "verbose" (detallado) para obtener una salida más detallada durante el escaneo.
O con este ejemplo podemos escanear toda una red local, por ejemplo desde la IP 192.168.1.1 a la 192.168.1.254:
sudo nmap --sV -T4 -O -F --version-light 192.168.1.0/24
Las opciones utilizadas son:
--sV
: Esta opción activa la detección de versiones de servicios. Proporciona información sobre las versiones de los servicios que se ejecutan en los puertos abiertos.-T4
: Establece el tiempo de escaneo a un nivel agresivo, similar al que mencioné anteriormente. Ayuda a acelerar el escaneo.-O
: Intenta adivinar el sistema operativo de los dispositivos escaneados en función de las respuestas recibidas durante el escaneo.-F
: Realiza un escaneo rápido de los 100 puertos más comunes en lugar de escanear todos los 65,535 puertos. Esto ayuda a que el escaneo sea más rápido y menos intrusivo.--version-light
: Esta opción proporciona información básica sobre las versiones de los servicios sin realizar pruebas exhaustivas. Es útil para escaneos rápidos donde no se necesita una gran cantidad de detalles.
También, sabiendo que el resultado va a ser amplio, podemos llevarlo a un fichero de texto:
sudo nmap --sV -T4 -O -F --version-light 192.168.1.0/24 > mapeo_red_local.txt
ZeNmap
Zenmap es la interficie gráfica del comando namp y no se suele encontrar en los repositorios oficiales, ya que se eliminó por seguridad porque utilizaba una versión antigua de python, aún así se puede instalar mediante flatpak:
sudo flatpak install org.nmap.Zenmap
Y ejecutarlo con:
sudo -i flatpak run org.nmap.Zenmap
NOTA: utilizamos los permisos elevados para poder abarcar una búsqueda más alta e intensa.