GNU/Linux >> Tutoriales Linux >  >> Linux

Enumerar una nueva red con Nmap

¿Alguna vez se presentó a un nuevo trabajo, listo para comenzar a trabajar, solo para perder su entusiasmo al darse cuenta, lento pero sorprendente, de que nadie tiene diagramas de red?

Es posible que se rasque la cabeza y se pregunte:"¿Cómo se hace algo aquí?"

Pero no se preocupe, dondequiera que haya un problema, existe la oportunidad de ser un solucionador de problemas. No lo escuchó de mí, pero he oído que los solucionadores de problemas obtienen aumentos.

Este artículo es para descubrir el alcance de una red como administrador de sistemas en un entorno nuevo. Como tal, cubre indicadores Nmap simples para ayudar a alguien dentro de la red a descubrir hosts y datos sobre ellos. Este no es un artículo sobre auditorías de seguridad, pruebas de penetración u otros casos de uso avanzados de Nmap. Si es nuevo en Nmap y necesita conocer su red, siga leyendo.

Advertencia: Su empleador podría interpretar el escaneo de la red como un ataque. Asegúrese de estar autorizado para usar Nmap antes de realizar cualquier escaneo.

No hay mejor herramienta para resolver el problema de una red desconocida e indocumentada que Nmap. Más que un simple barrido de ping elegante, con los escaneos correctos, Nmap puede completar su nuevo diagrama de red con la dirección MAC, los puertos abiertos, el sistema operativo (SO) y los servicios de los hosts en su red.

Aquí le mostramos cómo descubrir qué hay en su red.

Detección de host:¿hay alguien en casa?

El primer paso para aprender sobre una nueva red es determinar qué está conectado a su red y qué servicios están expuestos. Si bien esto puede parecer una tarea simple, considere que una red de Clase A (10.0.0.0/8) tiene más de 16 millones de direcciones disponibles. Haciendo el trabajo más difícil, la mayoría de los cortafuegos modernos bloquean las solicitudes de eco ICMP (ping).

Es por eso que, de manera predeterminada, Nmap realiza el descubrimiento de host enviando cuatro sondas diferentes:un ICMP tipo 8 (solicitud de eco), un ICMP tipo 13 (solicitud de marca de tiempo), un paquete TCP SYN al puerto 443 y un paquete TCP ACK al puerto 80 Además, Nmap envía una solicitud ARP para cualquier host en la red local, completando los detalles de la dirección MAC.

[ También le puede interesar leer: Encontrar dispositivos no autorizados en su red usando Nmap ]

Realizando su primer escaneo con nmap

# nmap -sn <target>

Aquí, pueden ser nombres de host, direcciones IP, notación CIDR o rangos de IP.

Nota :los nombres de host se consultan contra DNS, mientras que las direcciones IP se someten a una búsqueda inversa. Un rango de IP podría verse como 192.168.1-10.0-255, que comenzará en 192.168.1.0 y aumentará a 192.168.10.255.

Para conocer una nueva red, tiene sentido utilizar la dirección de subred completa, como 192.168.1.0/24.

Este comando realiza un sin escaneo de puertos , enviando los cuatro sondeos de descubrimiento de host discutidos anteriormente, registrando su resultado y luego finalizando. Esta es una manera rápida y fácil de saber qué hay en su red de una manera más confiable que un simple ping de transmisión o un barrido de ping.

Trazado de rutas

Para profundizar en su entorno de red, puede realizar el mismo escaneo con --traceroute opción. Este escaneo intentará determinar qué saltos intermedios hay entre su estación de trabajo y cualquier host remoto escaneado.

Si bien esto es suficiente para comenzar su nuevo diagrama de red, es posible que decida que le faltan algunos detalles.

Escaneo de puertos abiertos

Con los hosts de nuestra red descubiertos, es hora de profundizar un poco más.

En este punto, es posible que desee colocar su nueva lista de direcciones IP activas en un archivo, con entradas separadas por un espacio, una pestaña o una nueva línea. Use este archivo como la entrada de destino para un escaneo de puertos.

# nmap -iL <ip list>

Este comando escanea todos los puertos con nombre más los puertos 0-1024. Si desea acelerar el proceso, puede ejecutar el -F flag, que reducirá el escaneo a los 100 puertos más comunes.

Si desea definir un rango de puertos manualmente, entonces un simple -p#-# le indica a Nmap que escanee todos los puertos en su rango, incluidos los puertos definidos como puntos de inicio y final.

Nmap informa cada uno de estos puertos con uno de estos tres resultados:

  • Abierto:una aplicación está recibiendo paquetes de forma activa
  • Cerrado:se puede acceder al puerto, pero no hay ninguna aplicación escuchando
  • Filtrado:Nmap no puede determinar si está abierto o cerrado

Hay otros tres estados (sin filtrar, abierto|filtrado, cerrado|filtrado). Sin embargo, por lo general solo los verá cuando ejecute análisis más avanzados.

Escaneo de puertos de siguiente nivel

Nmap puede llevar el escaneo de puertos más allá, brindando detalles sobre los servicios que escuchan en los puertos abiertos.

Uno de los aspectos realmente impresionantes de Nmap es su extensa base de datos de más de 2200 servicios. Utiliza esta base de datos para correlacionar las respuestas de la sonda con el software particular y la versión que escucha en el puerto. Puede utilizar esta información no solo para desarrollar un nuevo diagrama de red, sino también para verificar la aplicación de parches en toda su red.

Implementar esta funcionalidad es tan simple como agregar -sV al comando de escaneo de puerto abierto.

# nmap -iL <ip list> -sV

Identificación del sistema operativo

Hasta ahora, ha enumerado los hosts en la red, los puertos abiertos y los servicios que se ejecutan en esos puertos. Solo falta una cosa:los sistemas operativos host.

Como la mayoría de las cosas en Nmap, encontrar esta información está a solo una marca de distancia:-O

Esto se combina mejor con un análisis de la versión del servicio:

# nmap -iL <ip list> -sV -O

[ Hoja de referencia gratuita:obtenga una lista de utilidades y comandos de Linux para administrar servidores y redes. ] 

Enumeración de red completa

Ahora tiene las herramientas que necesita para escanear y enumerar su nueva red.

Por supuesto, habrá algunas cosas que resolver, como puertos perdidos o filtrados, versión de software incorrecta, identificación errónea del sistema operativo u otros detalles, pero la vista general de su nueva red debería ser bastante completa.

Aquí hay una revisión rápida de lo que has aprendido:

  • Los objetivos de exploración pueden tomar la forma de nombres de host, IP, redes CIDR o rangos de IP
  • -sn realizará un sin escaneo de puertos , un método de descubrimiento de toque ligero que consta de cuatro sondas
  • -iL importará una lista de direcciones IP, separadas por nuevas líneas, tabulaciones o espacios
  • Un escaneo predeterminado escaneará todos los puertos con nombre más los puertos 0-1024
  • Los intervalos de puertos se pueden definir con -p#-# , que escaneará todos los puertos, inclusive
  • Por lo general, los puertos se informarán como abiertos, cerrados o filtrados
  • Determine el software y la versión que escucha en un puerto con -sV
  • La información del sistema operativo se descubre usando -O

Si desea obtener más información, consulte la página de manual (man 1 nmap ), o lea el libro Nmap Network Scanning para convertirse en un verdadero experto en Nmap.


Linux
  1. Sincronizar la hora del servidor Linux con el servidor de hora de la red

  2. ¿Insertar nuevas líneas con valores faltantes (na)?

  3. ¿Por qué aparecen nuevos terminales en Awesome Spawn con Shlvl>1?

  4. ¿Cómo crear un nuevo usuario con acceso Ssh?

  5. ¿Nuevo mensaje de apagado con 20.04?

Haga que Linux sea más fuerte con firewalls

Comandos de Nmap con ejemplos

Encuentre dispositivos conectados a su red con nmap en Ubuntu

Análisis de tráfico de red con tcpdump

Network Manager en Linux con ejemplos

Prueba de servicios de red con Netcat