Introducción a los comandos de Nmap

En el dominio de la ciberseguridad, la evaluación de vulnerabilidad aparece en la parte superior de la lista mientras se piensa en asegurar su sistema. Hay varios escáneres de vulnerabilidad disponibles en el mercado para servir mejor a las empresas. En cuanto a la parte de escaneo de la red, tenemos herramientas como Nexpose, nessus, etc. que nos ayudan a identificar la vulnerabilidad existente en la red. En la parte inferior de todos estos escáneres, se ejecuta una herramienta increíble llamada nmap. Nmap es la raíz de todas estas aplicaciones que realmente hace que el resultado de Nmap se presente de manera gráfica. En este artículo, discutiremos los comandos de Nmap.

¿Qué es el Nmap?

  • Nmap puede definirse como la herramienta incorporada en Kali Linux que se utiliza para escanear la red para identificar la vulnerabilidad y así poder remediarla. Hay varios tipos de detalles que ofrece Nmap después de escanear el objetivo.
  • En realidad, descubre los puertos activos o abiertos que ejecutan cualquier servicio en él. Nmap utilizó ping ICMP para identificar la velocidad de comunicación desde el servidor y, en función de la velocidad, realiza el escaneo de puertos.
  • Nmap es capaz de realizar escaneos personalizados en función de los requisitos. También hace que sea muy fácil escanear todos los puertos disponibles en caso de que el resultado tenga que incluir tantos detalles como sea posible.
  • Nmap también se puede definir como el escáner de vulnerabilidades de red que identifica los servicios que se ejecutan en diferentes puertos y si tienen alguna debilidad que podría ser explotada por usuarios malintencionados.
  • Además de los detalles del servicio, también informará si la versión del servicio tiene algún tipo de vulnerabilidad. También se puede realizar una huella del sistema operativo utilizando nmap. Según el tipo de escaneo, el resultado producido garantizaba la precisión.

Comandos Nmap

A continuación veremos algunos de los comandos importantes de nmap que se utilizarán para realizar el escaneo de la manera deseada.

1) Nmap -sT (dirección IP)

Se puede definir como la exploración de conexión TCP, lo que significa que nmap intentará establecer la conexión TCP con el destino para obtener el estado de los puertos. Es muy ruidoso y puede generar una gran generación de registros. Como nmap intenta establecer una conexión con todos los puertos que se escanearán, generalmente toma mucho tiempo en comparación con los otros métodos de escaneo.

Ejemplo : nmap -sT 187.36.24.156. Si este comando se proporciona a través del terminal, el nmap intentará establecer la conexión TCP del destino 87.36.24.156 para todos los puertos especificados.

2) Nmap -sS (dirección IP)

Este escaneo se llama escaneo sigiloso SYN, lo que significa que nmap escaneará el objetivo sin crear realmente la conexión TCP y analizará la respuesta de un servidor para estimar el estado del puerto. El escaneo realizado por nmap en modo oculto es bastante más rápido en comparación con el escaneo de conexión TCP. No conduce a la generación de registros debido a su naturaleza sigilosa.

Ejemplo : Nmap -sS 145.68.125.96. El nmap realizará un escaneo oculto para identificar si el puerto está abierto, cerrado o filtrado. El escaneo informará que el puerto se filtró si no recibió ninguna respuesta del puerto después de enviarlo al paquete TCP Syn.

3) Nmap -sP (dirección IP)

Se puede definir como el escaneo de ping. En este análisis, el nmap realmente envía el paquete ICMP para verificar si el objetivo está en línea en lugar de averiguar el estado de los puertos. Como solo incluye hacer ping al sistema de destino y no realizar ningún tipo de escaneo, es demasiado rápido que el modo de escaneo mencionado anteriormente. Por defecto, cualquier objetivo es el primer paso realizado en cualquiera de los escaneos.

Ejemplo : Nmap -sS 145.68.125.96. Nmap solo realizará la prueba de ping y le dará el resultado. Como es solo para verificar si el objetivo está en línea, tomará mucho menos tiempo en comparación con los otros métodos que incluyen realizar escaneos reales.

4) Nmap -sU (dirección IP)

Se considera como el escaneo UDP que se prefiere cuando uno necesita escanear solo los puertos UDP. El resultado de esta exploración incluye solo los detalles sobre los servicios que se ejecutan en los puertos UDP junto con el estado del puerto. Se utiliza mientras se supone que el destino está ejecutando el servicio en los puertos UDP debido a sus requisitos. Este escaneo seguirá todo el proceso que siguen los otros métodos de escaneo.

Ejemplo : Nmap -SU 136.56.124.26. Este comando hará que nmap explore el objetivo 136.56.124.26 para todos los puertos UDP y el servicio que se ejecuta en él. Lleva tiempo escanear, que se basa en la cantidad de puertos necesarios para escanear.

5) Nmap -sV (dirección IP)

Es el tipo especial de exploración de nmap que se utiliza para obtener la versión de los servicios que se ejecutan en los puertos. Los servicios que se ejecutan en puertos particulares tienen algunas versiones y al usar este escaneo, podemos descubrir las versiones para poder identificar si la versión existente es vulnerable. Se anticipa que el resultado de esta prueba sea preciso para que se pueda verificar la fortaleza y la debilidad de la versión para fortalecer el esquema.

Ejemplo : Nmap -sV 139.52.165.23. Este comando Nmap escaneará todos los puertos solicitados y enfatizará la versión de los servicios que se ejecutan sobre él.

Conclusión

El nmap es una herramienta incorporada en Kali Linux que se utiliza para realizar escaneos en red. El resultado de la exploración de nmap incluye el estado de los puertos y el servicio que se ejecuta sobre él para que se pueda estimar si el sistema es vulnerable desde cualquier lugar. También es el resultado final para muchas de las aplicaciones que lo utilizan para realizar el escaneo. Por ejemplo, Nexpose es la herramienta de escaneo de vulnerabilidades que usa nmap para cumplir su propósito. Uno puede aprender nmap para hacer crecer su carrera en el dominio de la ciberseguridad y puede obtener algunas ventajas adicionales para crecer ellos mismos técnicamente y, por supuesto, financieramente.

Artículos recomendados

Esta ha sido una guía para los comandos de Nmap. Aquí discutimos la introducción y varios tipos de Comandos Nmap. También puede consultar nuestros otros artículos sugeridos para obtener más información:

  1. Comandos HDFS
  2. Comandos Laravel
  3. Comandos de Unix
  4. Comandos Matlab
  5. ¿Qué es el protocolo de datagramas de usuario?