Nunca te ha surgido la duda, ¿ Cómo se encuentra expuesta mi red a internet ?
Nmap herramienta OpenSource bajo licenciamiento GNU.
Esta herramienta fue diseñada para el análisis de grandes redes o equipos individuales la cual identifica:
- Equipos Disponibles
- Servicios (nombre y versión de la aplicación)
- S.O Sistemas Operativos (versiones)
- Tipo de filtros
- FireWall
Lo más interesante de esta aplicación es la tabla de listado de puertos la cual nos muestra:
numero de puerto, protocolo, nombre del servicio y estado (open «abierto», close «cerrado», filtered «filtrado», unfiltered «sin filtro»).
- open: Indica que la aplicación está esperando conexiones o paquetes orientados a ese puerto.
- close: La aplicación tiene cerradas las conexiones o paquetes orientados a ese puerto.
- filtered: Cuando señala esta opción generalmente es que esta detras de un cortafuegos el cuál está impidiendo el acceso a esa aplicación lo cual impide saber si el puerto se encuentra «abierto» o «cerrado».
- unfiltered: Esperando conexiones.
Instalación en linux:
1. Descargar
[sourcecode language='plain']wget http://nmap.org/dist/nmap-5.00.tar.bz2[/sourcecode]
2. Descomprimir archivo y ingresar al folder
[sourcecode language='plain']
bzip2 -cd nmap-5.00.tar.bz2 | tar xvf –
cd nmap-5.00
[/sourcecode]
3. Compilar
[sourcecode language='plain']
./configure
make
[/sourcecode]
4. Instalar
[sourcecode language='plain']make install[/sourcecode]
5. Creación de enlace simbólico
[sourcecode language='plain']ln -s nmap /usr/bin[/sourcecode]
5. Verificar Instalación
[sourcecode language='plain']nmap-V[/sourcecode]
Synopsis:
[sourcecode language='plain']nmap
Ejemplo:
[sourcecode language='plain']nmap -A fware.pro [/sourcecode]
Opciones:
- -6 : Soporte IPv6.
- -T4 : Acelerar procesos de ejecución de la herramienta.
- -A : Detección de sistema operativo con su versión correspondiente.
- -sO : Analiza el protocolo IP.
- -p : Sondear puertos de forma específica, Ej -p 21, -p 4825.
- -F : Solo Analiza puertos listados e el archivo nmap-services.
- -r : Análisis secuencial de puertos y no al azar.
- -sV : Realiza prueba de puertos abiertos y obtiene información de los servicios con su versión respectiva.
- -O : Solo verifica el sistema operativo.
Estos son las formas de test más frecuentes para un diagnostico de red, pero Nmap no solo nos ofrece estas opciones, también se tienen los siguientes tipos:
- Especificación de objetivos.
- Descubrimiento de hosts.
- Técnicas de análisis.
- Especificación de puertos y orden de análisis.
- Detección de servicio y versión.
- Detección de sistema operativo.
- Temporizado y rendimiento.
- Evasión y falsificación para cortafuegos y IDS.
- Salida.
- Misceláneo.
Si se desea conocer más opciones este es un buen link donde comenzar Página Oficial de Nmap
Siguenos en: