Ir al contenido

Escaneo de Hosts en la Red y Sitios Web con Nmap

18 de noviembre de 2024 por
C0M4NCH3 64
| Sin comentarios aún

Guía Completa: Escaneo de Hosts en la Red y Sitios Web con Nmap


Nmap (Network Mapper) es una herramienta indispensable en OSINT (Open Source Intelligence) y ciberseguridad. Este artículo te enseñará cómo utilizar Nmap para:


    Escanear hosts en tu red local para identificar dispositivos y servicios activos.

    Analizar sitios web, detectando servicios expuestos y posibles vulnerabilidades.


Todo explicado paso a paso con comandos y ejemplos claros, listo para aplicar en tus proyectos.

Índice


    Escaneo de hosts en la misma red

        Identificación de dispositivos activos

        Enumeración de servicios y detección de sistemas operativos

        Escaneo avanzado para encontrar vulnerabilidades

    Escaneo de sitios web

        Análisis básico de dominios

        Detectar servicios expuestos

        Buscar vulnerabilidades específicas

    Conclusiones


1. Escaneo de Hosts en la Misma Red


Cuando estás en una red local, una de las tareas más comunes es identificar los dispositivos conectados, los servicios que ofrecen y si presentan vulnerabilidades. Nmap te facilita este análisis con múltiples opciones.

1.1 Identificación de Dispositivos Activos


Para identificar los dispositivos activos en tu red local, utiliza el comando:


nmap -sn 192.168.1.0/24


Explicación del comando:


    -sn: Realiza un escaneo de "ping" para descubrir qué hosts están activos.

    192.168.1.0/24: Especifica el rango de tu red local.


Ejemplo de salida:


Nmap scan report for 192.168.1.1

Host is up (0.0040s latency).

MAC Address: AA:BB:CC:DD:EE:FF (Vendor)


Nmap scan report for 192.168.1.5

Host is up (0.0023s latency).

MAC Address: 11:22:33:44:55:66 (Vendor)


Esto te da una lista de dispositivos conectados, incluyendo routers, PCs y otros dispositivos IoT.

1.2 Escaneo de Puertos y Servicios


Después de identificar los hosts activos, profundiza escaneando un dispositivo específico para descubrir qué servicios están expuestos. Por ejemplo, para analizar 192.168.1.5:


nmap -sV 192.168.1.5


Explicación del comando:


    -sV: Detecta las versiones de los servicios en los puertos abiertos.


Salida esperada:


PORT     STATE SERVICE    VERSION

22/tcp   open  ssh        OpenSSH 7.6p1

80/tcp   open  http       Apache httpd 2.4.29

443/tcp  open  https      nginx 1.14.0


Esto te proporciona información detallada sobre los servicios que el dispositivo está ejecutando.

1.3 Escaneo Avanzado para Detectar Vulnerabilidades


Usa scripts NSE (Nmap Scripting Engine) para buscar vulnerabilidades en un host. Por ejemplo:


nmap --script vuln 192.168.1.5


Explicación del comando:


    --script vuln: Ejecuta scripts que identifican vulnerabilidades comunes, como configuraciones inseguras o servicios desactualizados.


Ejemplo de salida:


PORT     STATE SERVICE

80/tcp   open  http

| http-dombased-xss:

|   ALERT: Potential DOM-based XSS vulnerabilities found.

|_  Details: /test.php?name=<script>alert(1)</script>


Con esta información, puedes priorizar los servicios vulnerables que requieren atención inmediata.

2. Escaneo de Sitios Web


El análisis de sitios web es una parte fundamental en OSINT. Con Nmap, puedes obtener detalles clave como puertos abiertos, servicios en ejecución y posibles vulnerabilidades.

2.1 Análisis Básico de un Dominio


Para comenzar, realiza un escaneo básico sobre un dominio:


nmap example.com


Esto identificará los puertos abiertos en el servidor del dominio.

Ejemplo de salida:


PORT     STATE SERVICE

80/tcp   open  http

443/tcp  open  https


2.2 Detección de Servicios y Versiones


Para descubrir qué servicios y versiones están en ejecución:


nmap -sV example.com


Salida esperada:


PORT     STATE SERVICE    VERSION

80/tcp   open  http       Apache httpd 2.4.51

443/tcp  open  https      nginx 1.21.3


Esta información es útil para identificar tecnologías específicas que podrían ser explotables.

2.3 Escaneo de Vulnerabilidades en Sitios Web


Para encontrar vulnerabilidades en el servidor web, usa:


nmap --script vuln example.com


Ejemplo de salida:


PORT     STATE SERVICE

80/tcp   open  http

| http-sql-injection:

|   Potential SQL injection found on /login.php

|_  Details: ' OR '1'='1


Esto puede detectar posibles vulnerabilidades como inyecciones SQL, fallas de XSS, y más.

2.4 Extracción de Información Adicional

Subdominios del Sitio Web


Usa el script dns-brute para encontrar subdominios relacionados con el objetivo:


nmap --script dns-brute example.com


Salida esperada:


Hostnames found:

- mail.example.com

- api.example.com

- dev.example.com


Título de Páginas Web


Obtén títulos de páginas web en los puertos HTTP y HTTPS con:


nmap --script http-title example.com


Ejemplo de salida:


PORT     STATE SERVICE

80/tcp   open  http

|_http-title: Welcome to Example.com!

443/tcp  open  https

|_http-title: Example Secure Page


3. Conclusiones


Nmap es una herramienta increíblemente versátil para tareas de OSINT y ciberseguridad. En esta guía, exploramos cómo usarlo para:


    Identificar dispositivos y servicios en una red local.

    Analizar sitios web en busca de servicios y vulnerabilidades.


Ya sea que estés mapeando tu red o evaluando la seguridad de un sitio web, Nmap ofrece capacidades avanzadas para obtener información valiosa.

Comandos Recapitulativos

Comando Descripción

nmap -sn <rango_red> Identifica dispositivos activos en una red local.

nmap -sV <host> Detecta servicios y versiones en ejecución en un host.

nmap --script vuln <host> Busca vulnerabilidades conocidas en un host.

nmap --script dns-brute <dominio> Descubre subdominios relacionados con el objetivo.

nmap --script http-title <dominio> Obtiene los títulos de las páginas web en los puertos HTTP/HTTPS.

¿Qué sigue?


Experimenta con estos comandos y adáptalos a tus necesidades. Nmap no solo te ayuda a descubrir información, sino también a interpretar la seguridad de tus sistemas y sitios web. ¡Compártelo en los comentarios si encuentras algo interesante! aquí...

C0M4NCH3 64 18 de noviembre de 2024
Compartir
Etiquetas
Archivar7. Listo para usar tu Kali Linux
Identificarse dejar un comentario

Leer siguiente
Osint Argus