Descargar el PDF Descargar el PDF

¿Te preocupa la seguridad de tu red o la de otra persona? Asegurarte de que tu enrutador esté protegido de los intrusos es una de las bases de una red segura. Una de las herramientas básicas para ello es Nmap, también conocido como Network Mapper. Este programa escanea un objetivo e informa qué puertos están abiertos y cerrados, además de otras cosas. Los especialistas en seguridad usan este programa para probar la seguridad de una red. Para aprender a usarlo por ti mismo, revisa el paso 1.

Método 1
Método 1 de 2:

Usa Zenmap

Descargar el PDF
  1. Puedes encontrarlo gratuitamente en la página web del desarrollador. Se recomienda mucho descargarlo directamente del desarrollador para evitar los virus o los archivos falsos. El instalador de Nmap incluye Zenmap, la interfaz gráfica de Nmap, que hace más fácil que los principiantes realicen escaneos sin tener que aprender una línea de comandos.
    • El programa Zenmap está disponible para Windows, Linux y Mac OS C. Puedes encontrar los archivos de instalación para todos los sistemas operativos en la página web de Nmap.
  2. Ejecuta el instalador una vez que termine de descargarse. Se te preguntará qué componentes quieres instalar. Para obtener el máximo beneficio de Nmap, deja todo marcado. Nmap no instalará adware ni spyware.
  3. Si dejaste la configuración por defecto durante la instalación, podrás ver un ícono en el escritorio. Si no es así, revisa el menú Inicio. Ejecutar Zenmap iniciará el programa.
  4. El programa Zenmap hace del escaneo un proceso bastante sencillo. El primer paso para realizar uno es elegir un objetivo. Puedes introducir un dominio (ejemplo.com), una dirección IP (127.0.0.1), una red (192.169.1.0/24) o una combinación de estos.
    • Según la intensidad y el objetivo, ejecutar un escaneo con Nmap puede estar en contra de los términos del proveedor de servicios de Internet y quizás te ponga en aprietos. Revisa siempre las leyes locales y el contrato con el proveedor de Internet antes de realizar escaneos con Nmap en un objetivo que no sea tu propia red.
  5. Los perfiles son grupos predeterminados que cambian lo que se escanea. Los perfiles te permiten seleccionar rápidamente diferentes tipos de escaneo sin tener que introducir los modificadores en la línea de comandos. Elige un perfil que se acomode a tus necesidades: [1]
    • Intense scan (escaneo intenso). Un escaneo integral. Involucra la detección del sistema operativo (OS), de la versión, de las líneas de comando, del comando “traceroute” y es rápido y demandante de recursos.
    • Ping scan (escaneo de ping). Este escaneo solo detecta si los objetivos están en línea, pero no escanea los puertos.
    • Quick scan (escaneo rápido). Es más rápido que un escaneo regular debido a lo rápido y demandante que es y a que escanea solo puertos seleccionados.
    • Regular scan (escaneo regular). Es el escaneo estándar de Nmap sin modificadores. Arrojará el ping y los puertos abiertos del objetivo.
  6. El resultado activo del escaneo se mostrará en la pestaña “Output” (salida) de Nmap. El tiempo que el escaneo tarda depende del perfil que elijas, la distancia física del objetivo y la configuración de la red objetivo.
  7. Cuando el escaneo termine, verás el mensaje “Nmap done” (Nmap terminado) en la parte inferior de la pestaña “Output” (salida) de Nmap. Puedes revisar los resultados, según el tipo de escaneo que realizaste. Todos los resultados se listarán en la pestaña principal “Output” (salida) de Nmap, pero puedes usar las otras pestañas para revisar mejor información específica. [2]
    Anuncio
Método 2
Método 2 de 2:

Usa la línea de comandos

Descargar el PDF
  1. Antes de usar Nmap, tendrás que instalarlo para ejecutarlo desde la línea de comandos de tu sistema operativo. Nmap es pequeño y gratuito en la página del desarrollador. Sigue las instrucciones más abajo para tu sistema operativo:
  2. Los comandos de Nmap se ejecutan desde la línea de comandos y los resultados se muestran debajo del comando. Puedes usar variables para modificar el escaneo. Puedes ejecutar el escaneo desde cualquier directorio en la línea de comandos.
  3. Para comenzar un escaneo básico, introduce nmap <objetivo> . Se detectará el ping del objetivo y se escaneará los puertos. Este escaneo se puede detectar con facilidad. Los resultados se mostrarán en pantalla. Quizás tengas que desplazarte de nuevo hacia arriba para ver los resultados.
    • Según su intensidad, ejecutar un escaneo de Nmap puede ir en contra de los términos del proveedor de Internet y puede ponerte en apuros. Revisa siempre las leyes locales y el contrato con el proveedor de Internet antes de realizar escaneos con Nmap en un objetivo distinto a tu propia red.
  4. Puedes usar variables en la línea de comandos para cambiar los parámetros del escaneo, obteniendo resultados más o menos detallados. Cambiar las variables del escaneo cambiará lo intrusivo que es. Puedes añadir múltiples variables colocando un espacio entre ellas. Las variables van antes del objetivo: nmap <variable> <variable> <objetivo> [3]
    • -sS . Es un escaneo SYN sigiloso. Es menos detectable que un escaneo estándar, pero quizás tarde más. Muchos firewall pueden detectar un escaneo –sS.
    • -sn . Es un escaneo de ping. Deshabilita el escaneo de puertos y solo revisa si el host está conectado.
    • -O . Es un escaneo de sistema operativo. El escaneo intentará determinar el sistema operativo del objetivo.
    • -A . Esta variable habilita varios de los escaneos más comunes: detección de sistema operativo, escaneo de línea de secuencia de comandos y “traceroute”.
    • -F . Habilita el modo rápido y reduce el número de puertos escaneados.
    • -v . Muestra más información en los resultados, lo que los hace más fáciles de leer.
  5. Puedes determinar que los resultados del escaneo se exporten a un archivo XML que puedes leer fácilmente en cualquier navegador. Para hacerlo, tendrás que usar la variable -oX , además de determinar un nombre de archivo para el nuevo archivo XML. Un comando completo luciría como: nmap –oX Scan Results.xml <objetivo> .
    • El archivo XML se guardará en la ubicación de trabajo actual.
    Anuncio

Consejos

  • ¿El objetivo no responde? Prueba a añadir el modificador "-P0" al escaneo. Esto fuerza a Nmap a iniciar el escaneo, incluso si cree que el objetivo no existe. Es útil si la computadora está bloqueada con un firewall.
  • ¿Te preguntas cómo va el escaneo? Presiona la barra espaciadora o cualquier tecla mientras el escaneo se ejecuta para revisar el progreso de Nmap.
  • Si el escaneo está tardando demasiado (veinte minutos o más), prueba a añadir el modificador "-F" al escaneo para hacer que Nmap escanee solo los puertos usados con mayor frecuencia.
Anuncio

Advertencias

  • ¡Asegúrate de tener permiso para escanear el objetivo! Escanear www.whitehouse.gov es querer problemas. Si quieres escanear un objetivo, prueba a escanear scanme.nmap.org. Es una computadora de prueba proporcionado por el autor de Nmap que puedes escanear libremente sin reprimendas.
  • Si usas escaneos de Nmap frecuentemente, prepárate para responder preguntas de tu proveedor de Internet. Algunos proveedores de Internet buscan rutinariamente tráfico de Nmap, que no es precisamente la herramienta más sigilosa. Nmap es una herramienta muy conocida y usada por hackers, por lo que quizás debas dar algunas explicaciones.
Anuncio

Acerca de este wikiHow

Esta página ha recibido 62 368 visitas.

¿Te ayudó este artículo?

Anuncio