Como bien sabemos la herramienta nmap nos permite recopilar información de todos los equipos que tengamos conectados en nuestra red. En el artículo anterior vimos como escanear nuestra red local para averiguar los dispositivos que estaban conectados para detectar posibles intrusos, o bien simplemente para llevar un control de la red.
En esta ocasión vamos a realizar un escaneo rápido de puertos.
En el caso de que no tengamos la herramienta nmap ya instalada en nuestro equipo deberemos proceder a instalarla con el siguiente comando:
sudo apt-get install nmap
Una vez instalada, para escanear los puertos abiertos de un equipo de nuestra red bastará con introducir el comando nmap y a continuación la IP del dispositivo: nmap 192.168.1.202
EJEMPLO RASPBERRY:
root@raspberrypi:/home/pi# nmap 192.168.1.202
Starting Nmap 7.70 ( https://nmap.org ) at 2019-11-07 12:24 CET
Nmap scan report for raspberrypi.home (192.168.1.202)
Host is up (0.000064s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
5900/tcp open vnc
Nmap done: 1 IP address (1 host up) scanned in 3.21 seconds
EJEMPLO: AMAZON FIRE STICK:
root@raspberrypi:/home/pi# nmap 192.168.1.205
Starting Nmap 7.70 ( https://nmap.org ) at 2019-11-07 17:12 CET
Nmap scan report for amazon-cf9ccdd00.home (192.168.1.205)
Host is up (0.011s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
8009/tcp open ajp13
MAC Address: CC:9E:A2:18:F3:4C (Unknown)
Nmap done: 1 IP address (1 host up) scanned in 2.66 seconds
Si queremos escanear únicamente un rango de puertos abiertos de un equipo lo especificaremos del siguiente modo: nmap -p 10-300 192.168.1.202. Este ejemplo escaneará los puertos abiertos desde el 10 al 300.
root@raspberrypi:/home/pi# nmap -p 10-300 192.168.1.202
Starting Nmap 7.70 ( https://nmap.org ) at 2019-11-07 12:26 CET
Nmap scan report for raspberrypi.home (192.168.1.202)
Host is up (0.000064s latency).
Not shown: 290 closed ports
PORT STATE SERVICE
22/tcp open ssh
Nmap done: 1 IP address (1 host up) scanned in 1.90 seconds
Hay que tener en cuenta que por defecto nmap solo escanea los puertos del 1 al 10000. Si queremos realizar un escaneo mas amplio deberemos aumentar el rango con el comando anterior: nmap -p 10-65535 192.168.1.202
Para averiguar qué sistema operativo está funcionando en un determinado equipo podemos introducir el siguiente comando: nmap -A -v 192.168.1.202 | grep OS
EJEMPLO RASPBERRY:
root@raspberrypi:/home/pi# nmap -A -v 192.168.1.202 | grep OS
Initiating OS detection (try #1) against raspberrypi.home (192.168.1.202)
OS CPE: cpe:/o:linux:linux_kernel:3
OS details: Linux 3.7 - 3.10
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/
EJEMPLO AMAZON FIRE STICK:
root@raspberrypi:/home/pi# nmap -A -v 192.168.1.205 | grep OS
Initiating OS detection (try #1) against amazon-cf9ccdd00.home (192.168.1.205)
OS CPE: cpe:/o:google:android:4 cpe:/o:google:android:5 cpe:/o:google:android:6 cpe:/o:linux:linux_kernel:3
OS details: Android 4.1 - 6.0 (Linux 3.4 - 3.14)
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
En este artículo se han tratado solo algunos ejemplos básicos pero útiles de la herramienta nmap. Ten en cuenta que dentro de nmap existen multitud de opciones para recopilar información de forma mas exhaustiva. Para consultarlas bastará únicamente con introducir el comando nmap en el terminal: nmap