Capítulo I de Nmap ¿Qué es?, Típicos análisis

Capítulo I de Nmap ¿Qué es?, Típicos análisis
Photo by Kevin Horvat / Unsplash

¿Que es nmap?

Si nos atenemos a su documentación es un "mapeador de redes" de código abierto si señores de código abierto.

Es capaz de analizar redes grandes de manera rṕaida y devolvernos información primoridial en forma de tabla de puertos interesantes.

Aparte de un escaneo de red nmap nos ofrece la posibilidad de conocer más información como DNS, así como nombre y versiones de software instalado.

Análisis típico con Nmap

nmap -A -T4 scanme.nmap.org

  • -A: detección de SO y versión
  • -T: temporizado a mayor número mas rápido

Especificando objetivos

Para analizar una red completa 192.168.0.0/24 analizaría los 256 sistemas que existen entre la dirección 192.168.10.0 (que en binario se representa como 11000000 10101000 00001010 00000000) y la dirección 192.168.10.255 (binario: 11000000 10101000 00001010 11111111), ambas inclusives

nmap -A -T4 192.168.0.1/24
Initiating Connect Scan at 18:35
Scanning 5 hosts [1000 ports/host]

Nmap scan report for 192.168.1.49
Host is up, received conn-refused (0.00012s latency).
Scanned at 2025-06-05 18:38:19 BST for 33s
All 1000 scanned ports on 192.168.1.49 are in ignored states.
Not shown: 1000 closed tcp ports (conn-refused)

Nmap scan report for 192.168.1.120
Host is up, received conn-refused (0.0049s latency).
Scanned at 2025-06-05 18:38:19 BST for 33s
All 1000 scanned ports on 192.168.1.120 are in ignored states.
Not shown: 1000 closed tcp ports (conn-refused)

NSE: Script Post-scanning.
NSE: Starting runlevel 1 (of 3) scan.
Initiating NSE at 18:38
Completed NSE at 18:38, 0.00s elapsed
NSE: Starting runlevel 2 (of 3) scan.
Initiating NSE at 18:38
Completed NSE at 18:38, 0.00s elapsed
NSE: Starting runlevel 3 (of 3) scan.
Initiating NSE at 18:38
Completed NSE at 18:38, 0.00s elapsed
Read data files from: /usr/bin/../share/nmap
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 256 IP addresses (3 hosts up) scanned in 36.18 seconds

Notación CDIR

Se divide por octetos y se pueden filtrar exactamente los rangos de ips al comienzo y/o al final (solo permitido en IPV4)

La notación CDIR es breve pero no siempre es suficiemente flexible. Por ejemplo, puede querer sondear la red 192.168.0.0/16 pero omitir cualquier IP que termine por .0 o por .255 ya que son habitualmente direcciones de difusión. Es posible hacer esto con Nmap mediante el direccionamiento por octetos. En lugar de especificar una dirección IP normal puede especificar una lista separada por comas de números o rangos para cada octeto. Por ejemplo, si utiliza 192.168.0-255.1-254 se omitirán todas las direcciones del rango que terminen en .0 o .255. Los rangos no tienen por qué estar limitados a los últimos octetos. Por ejemplo, si especifica 0-255.0-255.13.37 se realizará un sondeo en todo Internet de las direcciones IP que terminan en 13.37. Este tipo de muestreo amplio puede ser útil para encuestas en Internet y con fines de investigación.

-iL <archivo_entrada>

Carga un archivo con ips, máquinas, o cualquier otro parametro aceptado por nmap

-iR cant. sistemas

Elige maquinas al azar a través de internet (y funciona 😁)

Starting Nmap 7.95 ( https://nmap.org ) at 2025-06-05 18:49 BST
NSE: Loaded 157 scripts for scanning.
NSE: Script Pre-scanning.
NSE: Starting runlevel 1 (of 3) scan.
Initiating NSE at 18:49
Completed NSE at 18:49, 0.00s elapsed
NSE: Starting runlevel 2 (of 3) scan.
Initiating NSE at 18:49
Completed NSE at 18:49, 0.00s elapsed
NSE: Starting runlevel 3 (of 3) scan.
Initiating NSE at 18:49
Completed NSE at 18:49, 0.00s elapsed
Initiating Ping Scan at 18:49
Scanning 4 hosts [2 ports/host]
Completed Ping Scan at 18:49, 2.00s elapsed (4 total hosts)
Nmap scan report for 90.14.251.147 [host down, received no-response]
Nmap scan report for 137.240.49.14 [host down, received no-response]
Nmap scan report for 189.158.132.225 [host down, received no-response]
Nmap scan report for 39.143.111.202 [host down, received no-response]
NSE: Script Post-scanning.
NSE: Starting runlevel 1 (of 3) scan.
Initiating NSE at 18:49
Completed NSE at 18:49, 0.00s elapsed
NSE: Starting runlevel 2 (of 3) scan.
Initiating NSE at 18:49
Completed NSE at 18:49, 0.00s elapsed
NSE: Starting runlevel 3 (of 3) scan.
Initiating NSE at 18:49
Completed NSE at 18:49, 0.00s elapsed
Read data files from: /usr/bin/../share/nmap
Nmap done: 4 IP addresses (0 hosts up) scanned in 2.18 seconds

--exclude <equipo1[,equipo2][,equipo3],...>

Es de cajón pero vamos, excluye equipos o redes 🤦