GNU/Linux >> Tutoriales Linux >  >> Linux

Cómo usar el escáner de seguridad NMAP en Linux

Nmap es una utilidad de auditoría de seguridad y descubrimiento de red gratuita y de código abierto que se usa ampliamente en la comunidad de usuarios de Linux, ya que es fácil de usar pero muy potente. Nmap funciona enviando paquetes de datos a un objetivo específico (por IP) e interpretando los paquetes entrantes para determinar qué publicaciones están abiertas/cerradas, qué servicios se están ejecutando en el sistema escaneado, si los firewalls o filtros están configurados y habilitados, y finalmente qué sistema operativo se está ejecutando. Esas capacidades se utilizan por una amplia variedad de razones y howtoforge.com no fomenta ni sugiere el uso de Nmap con fines maliciosos.

Instalar Nmap

En primer lugar, debe tener el paquete "nmap" instalado en su sistema.

En CentOS

yum install nmap

En Debian

apt-get install nmap

En Ubuntu

sudo apt-get install nmap

Uso del escáner de seguridad Nmap

Luego, puede ejecutar el comando "nmap" en una terminal, acompañado de la dirección IP o del sitio web del objetivo y los diversos parámetros disponibles. Para obtener una descripción general de todos los parámetros con los que se puede usar nmap, use el comando "nmap –help".

Para presentarle nmap, le daré algunos ejemplos de uso junto con una breve explicación que, con suerte, permitirá al lector modificar cada comando según sus necesidades.

sudo nmap -sS [IP address] or [website address]

Este es un comando básico que se puede usar para verificar rápidamente si un sitio web está activo (en ese caso, usé la IP de howtoforge.com) sin crear ninguna interacción "registrable" con el servidor de destino. Tenga en cuenta que también se muestran cuatro puertos abiertos.

sudo nmap -O --osscan-guess [IP address] or [website address]

Este comando le indica a nmap que intente adivinar qué sistema operativo se ejecuta en el sistema de destino. Si se filtran todos los puertos (que es el caso de la captura de pantalla), este comando de "adivinación" será la mejor opción, pero los resultados no pueden considerarse confiables. Los números porcentuales dan la idea de incertidumbre.

sudo nmap -vv [IP address] or [website address]

Este es un comando de escaneo de ping que es útil cuando se desea verificar los puertos abiertos de un objetivo.

sudo nmap -sV [IP address] or [website address]

Este comando permite al usuario comprobar los servicios que se ejecutan en el destino. Tenga en cuenta que la información "cloudflare-ngnix" se agregó junto a los servicios de los puertos abiertos.

Zenmap - Una GUI para Nmap

Todo lo anterior es bueno y puede profundizar más probando varias opciones y ver qué puede aprender sobre un objetivo, pero para aquellos que desean un enfoque más fácil de usar, deben instalar el paquete "zenmap" que es una herramienta GUI para Nmap. Puede encontrar más información sobre zenmap aquí.

Además del hecho de que Zenmap ofrece cuadros convenientes para insertar la IP (o la dirección del sitio web) de su objetivo y genera resultados de una manera más agradable a la vista y con el resaltado adecuado, su principal ventaja es el hecho de que ofrece comandos Nmap preestablecidos que puede seleccione y ejecute rápidamente. Además, el software ofrece una herramienta de comparación de pruebas, un trazador de topología y la capacidad de guardar escaneos para revisión y evaluación del administrador.

Enlaces

  • Nmap

Linux
  1. Cómo usar el comando sed de Linux

  2. Cómo usar el comando grep de Linux

  3. Cómo usar el comando de historial en Linux

  4. Cómo usar el comando nmap en Linux

  5. Cómo usar el comando id en Linux

Cómo verificar el nivel de ejecución en Linux

Cómo usar el comando fd en el sistema Linux

¿Cómo usar el comando wget en Linux?

¿Cómo usar el comando xargs en Linux?

Cómo usar el comando RPM en Linux

Cómo usar el comando which en Linux