Escaneos con Nmap para Detectar Sistema Operativo
Escaneos con Nmap para Detectar Sistema Operativo

Primeros Escaneos con Nmap | Detectar Sistema Operativo

Algunas de las herramientas más fundamentales para cualquier profesional de la seguridad son el escaneo de puertos y el mapeo de la red. Sin embargo, a pesar de su importancia, mucha gente no está familiarizada con los detalles reales que hay detrás de estas herramientas comunes. Este artículo dará una breve visión general de nmap y describirá por qué es tan importante para probar la seguridad de tu red.

¿Qué es Nmap?

Nmap (“mapeador de redes”) es una herramienta de código abierto para exploración de red y auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales.

Nmap utiliza paquetes IP “crudos” («raw», N. del T.) en formas originales para determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando, así como docenas de otras características.

Aunque generalmente se utiliza Nmap en auditorías de seguridad, muchos administradores de redes y sistemas lo encuentran útil para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de actualización de servicios y la monitorización del tiempo que los equipos o servicios se mantiene activos.

  • La salida de Nmap es un listado de objetivos analizados, con información adicional para cada uno dependiente de las opciones utilizadas. La información primordial es la “tabla de puertos interesantes”. Dicha tabla lista el número de puerto y protocolo, el nombre más común del servicio, y su estado.
  •  El estado puede ser open (abierto), filtered (filtrado), closed (cerrado), o unfiltered (no filtrado).
  • Abierto significa que la aplicación en la máquina destino se encuentra esperando conexiones o paquetes en ese puerto.
  • Filtrado indica que un cortafuegos, filtro, u otro obstáculo en la red está bloqueando el acceso a ese puerto, por lo que Nmap no puede saber si se encuentra abierto o cerrado.
  • Los puertos Cerrados no tienen ninguna aplicación escuchando en los mismos, aunque podrían abrirse en cualquier momento.
  • Los clasificados como No Filtrados son aquellos que responden a los sondeos de Nmap, pero para los que Nmap no puede determinar si se encuentran abiertos o cerrados.

Obtener el Sistema Operativo de una IP local con Nmap (Kali Linux)

Antes de continuar hay que saber lo que es una IP

¿Qué es una dirección IP?

IP: son las iniciales de Internet Protocol, traducido al español lo podemos llamar como Protocolo de Internet. En otras palabras, es el sistema estándar mediante el cual funciona la internet, por medio de un proceso de envío y recepción de información.

Una dirección IP es un conjunto de números, únicos e irrepetibles, que identifica a un dispositivo con la capacidad de conectarse a internet, ya sea una computadora, tableta, celular, o incluso dispositivos inteligentes preparados para IoT (Internet de las cosas).

Continuemos con el escaneo

Abrimos una terminal

Escribimos el comando ifconfig en una terminal para obtener nuestra IP

Ver mi IP en Linux
Ver mi IP en Linux

Nuestra IP se muestra en la segunda línea: inet 192.168.100.5, utilizaremos los primeros 3 grupos de números para posteriormente hacer el escaneo con Nmap cambiando el último número por 1 y agregando 24 para hacer un recorrido de toda la red.

Después escaneamos la red en la que nos encontramos usando el parámetro -sP, con el siguiente comando:

nmap -sP 192.168.100.1/24

Podemos observar que se cambió y agrego 1/24 a nuestra IP

  • -sP: Este parámetro hace un ping a todas las IP dentro de la misma red
Escanear red con nmap
Escanear red con nmap

Nos muestra todas las IP que se encuentran en ese momento junto con el tiempo que se tardó en buscarlas.

Especificamos la IP que queremos escanear para conocer su Sistema Operativo

Ahora usaremos el parámetro -O

Este parámetro lo que hace es buscar el Sistema Operativo de la IP que le asignamos, en este caso:

192.168.100.3

Esto puede tardar mucho o poco dependiendo de las características del equipo desde donde se este haciendo el escaneo. Una vez termine Nmap de escanear, mostrará algo similar a lo siguiente:

Identificar SO con nmap
Identificar SO con nmap

Muestra la IP escaneada

Puertos:

  • 443/tcp
  • 903/tcp
  • 3306/tcp

Estos puertos se encuentran abiertos y se puede ver el tipo de servicio y protocolo que están corriendo. Esto en una prueba de seguridad o para un ciberdelincuente puede ser útil si es que está en la misma red local, ya que podría buscar más información acerca de dichos puertos y servicios con ello mismo encontrar alguna vulnerabilidad y explotarla tomando control de nuestro dispositivo o para los fines que se requieran.

Bien, lo que importa es conocer el Sistema Operativo:

En RUNNING muestra ‘Microssoft Windows XP’ junto a un porcentaje (92%) este es la probabilidad de que el resultado del SO sea el correcto, en este caso es un Windows.

Así es como encontraríamos el SO de una IP dentro de la red local en la cual nos encontramos conectados.

¿Buscas más tutoriales de Nmap? Lo tenemos cubierto:

Este programa gratuito y de código abierto detecta y mapea tanto los puertos abiertos en una máquina de destino como los cerrados, junto con varios detalles del sistema operativo.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda