Cómo usar Nmap desde la línea de comandos en Linux

click fraud protection

Nmap es un poderoso herramienta de escaneo en red para Linux, BSD y otros sistemas operativos. Tiene docenas de características excelentes, como escanear direcciones IP para puertos abiertos, mapear dispositivos activos en una red, identificar servicios que se ejecutan en objetivos de escaneo y mucho más.

En esta guía, veremos cómo usar esta poderosa herramienta de administración de red en Linux y veremos cómo para hacer uso de algunas de sus funciones más útiles, como escaneo de host, mapeo de red y mucho más.

Nota: Nmap es una herramienta de línea de comandos. Si necesita una buena herramienta de mapeo de red pero no es un fanático de la terminal, echa un vistazo a Zenmap. Es un front-end GUI para Nmap que tiene las mismas características pero empaquetado en una interfaz elegante.

Escanear un solo host

Una de las características más básicas de Nmap es su capacidad para escanear un objetivo (host AKA) en busca de puertos abiertos, información del sistema, etc. Para iniciar un análisis, inicie una ventana de terminal en Linux presionando

instagram viewer
Ctrl + Alt + T o Ctrl + Shift + T. Desde allí, eleva la terminal a Root con su o sudo -s.

su -

O

sudo -s

Después de obtener acceso de root en la terminal, es posible hacer un escaneo básico ejecutando nmap junto con la dirección IP, el nombre de host o el sitio web de destino.

Nota: para que Nmap escanee nombres de dominio de sitios web remotos, es posible que deba agregar http: // delante de la dirección.

nmap target-local-or-remote-ip-address

¿Necesita averiguar el sistema operativo que ejecuta su objetivo? Utilizar el O opción.

nmap -O target-local-or-remote-ip-address

Ejecutando el escaneo con el O El comando revela información del sistema operativo sobre los escaneos de Nmap de destino, pero para algunos, esta no es información suficiente. Por suerte, el V el conmutador de línea de comandos puede mostrar aún más información (puertos abiertos, etc.)

nmap -O -v target-local-or-remote-ip-address

Para obtener más información, siéntase libre de usar el V cambiar dos veces

nmap -O -vv target-local-or-remote-ip-address

Escanear múltiples hosts

Con Nmap, es posible escanear múltiples hosts a la vez. Para hacerlo, escriba el comando que usaría para un solo objetivo, pero agregue otras direcciones al final del comando. Por ejemplo, para verificar cuáles son dos sistemas operativos de objetivos separados, debe hacer lo siguiente:

nmap -O target-local-or-remote-ip-address-1 target-local-or-remote-ip-address-2

Para encontrar más información sobre los dos hosts analizados anteriormente, use el V cambiar.

nmap -O -v target-local-or-remote-ip-address-1 target-local-or-remote-ip-address-2

o

nmap -O -vv target-local-or-remote-ip-address-1 target-local-or-remote-ip-address-2

Nmap no tiene un límite para la cantidad de nombres de host o direcciones IP individuales que agrega al final del comando, ¡así que siéntase libre de agregar tantos como necesite!

Escanear rango de IP

Escanear hosts individuales enumerándolos uno tras otro es una forma de hacer las cosas. Aún así, si tiene que mirar una gran cantidad de computadoras o dispositivos de red, es más inteligente hacer un escaneo de rango de IP con Nmap.

Para escanear un rango de IP, ejecute Nmap contra una IP, use el sn cambiar. Por ejemplo, para escanear una red local que se ejecuta en el rango 192.168.1, pruebe el siguiente ejemplo.

Nota: asegúrese de reemplazar las X e Y en el siguiente comando con el número de IP máximo para escanear. Como 0-50, 1-100, etc.

nmap -sS192.168.1.X-Y

Si desea obtener más información en su escaneo de rango de IP, considere agregar el O y VV interruptores de línea de comandos.

nmap -sS -O -vv 192.168.1.X-Y

Si su red funciona en 10.196.1.1, intente:

nmap -sS 10.196.1.X-Y. 

O

nmap -sS -O -vv 10.196.1.X-Y

¿No usa 10.196.1.1 o 192.168.1.0? Calcule el rango de IP que desea escanear y use el siguiente ejemplo a continuación.

Nota: Nmap puede escanear cualquier rango de Direcciones IP. Para obtener los mejores resultados, consulte la dirección IP del enrutador de su red local y comience desde allí.

nmap -sS x.x.x.x-aa

O

nmap -sS -O -vv x.x.x.x-aa 

Escanear subred

Usar la herramienta Nmap para mirar a través de un rango de direcciones IP es efectivo. Una alternativa para escanear un rango es escanear todos los dispositivos en una subred. Para hacer esto, ingrese la IP base de su enrutador (o lo que sea que use para entregar una conexión de red a cada computadora en la red) y use el /24 notación.

Por ejemplo, para escanear cada dirección IP en un enrutador que se ejecuta desde la dirección IP base de 192.168.1.1, debe hacer lo siguiente:

nmap -sS 192.168.1.1/24

Para obtener más información con este escaneo, agregue O y VV.

nmap -sS -O -vv 192.168.1.1/24

O, para un dispositivo enrutador con la dirección IP base de 10.196 .1.1, intente con este comando.

nmap -sS 10.196.1.1/24

O, para más información, haga:

nmap -sS -O -vv 10.196.1.1/24

Los ejemplos 192.168.1.1 y 10.196.1.1 deberían funcionar para la mayoría. Sin embargo, esas no son las únicas direcciones IP iniciales que existen. Si necesita escanear dispositivos en una subred y no utiliza estas IP básicas, pruebe el siguiente ejemplo:

nmap -sS x.x.x.x / 24

O

nmap -sS -O -vv x.x.x.x / 24

Más información de Nmap

En esta guía, acabamos de rascar la superficie de lo que Nmap puede hacer en Linux. Si está interesado en aprender aún más al respecto, ejecute nmap con el -ayuda cambiar. Imprimirá todas las opciones y comandos disponibles.

nmap --help
watch instagram story