Guía Completa: Escaneo de Hosts en la Red y Sitios Web con Nmap
Nmap (Network Mapper) es una herramienta indispensable en OSINT (Open Source Intelligence) y ciberseguridad. Este artículo te enseñará cómo utilizar Nmap para:
Escanear hosts en tu red local para identificar dispositivos y servicios activos.
Analizar sitios web, detectando servicios expuestos y posibles vulnerabilidades.
Todo explicado paso a paso con comandos y ejemplos claros, listo para aplicar en tus proyectos.
Índice
Escaneo de hosts en la misma red
Identificación de dispositivos activos
Enumeración de servicios y detección de sistemas operativos
Escaneo avanzado para encontrar vulnerabilidades
Escaneo de sitios web
Análisis básico de dominios
Detectar servicios expuestos
Buscar vulnerabilidades específicas
Conclusiones
1. Escaneo de Hosts en la Misma Red
Cuando estás en una red local, una de las tareas más comunes es identificar los dispositivos conectados, los servicios que ofrecen y si presentan vulnerabilidades. Nmap te facilita este análisis con múltiples opciones.
1.1 Identificación de Dispositivos Activos
Para identificar los dispositivos activos en tu red local, utiliza el comando:
nmap -sn 192.168.1.0/24
Explicación del comando:
-sn: Realiza un escaneo de "ping" para descubrir qué hosts están activos.
192.168.1.0/24: Especifica el rango de tu red local.
Ejemplo de salida:
Nmap scan report for 192.168.1.1
Host is up (0.0040s latency).
MAC Address: AA:BB:CC:DD:EE:FF (Vendor)
Nmap scan report for 192.168.1.5
Host is up (0.0023s latency).
MAC Address: 11:22:33:44:55:66 (Vendor)
Esto te da una lista de dispositivos conectados, incluyendo routers, PCs y otros dispositivos IoT.
1.2 Escaneo de Puertos y Servicios
Después de identificar los hosts activos, profundiza escaneando un dispositivo específico para descubrir qué servicios están expuestos. Por ejemplo, para analizar 192.168.1.5:
nmap -sV 192.168.1.5
Explicación del comando:
-sV: Detecta las versiones de los servicios en los puertos abiertos.
Salida esperada:
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.6p1
80/tcp open http Apache httpd 2.4.29
443/tcp open https nginx 1.14.0
Esto te proporciona información detallada sobre los servicios que el dispositivo está ejecutando.
1.3 Escaneo Avanzado para Detectar Vulnerabilidades
Usa scripts NSE (Nmap Scripting Engine) para buscar vulnerabilidades en un host. Por ejemplo:
nmap --script vuln 192.168.1.5
Explicación del comando:
--script vuln: Ejecuta scripts que identifican vulnerabilidades comunes, como configuraciones inseguras o servicios desactualizados.
Ejemplo de salida:
PORT STATE SERVICE
80/tcp open http
| http-dombased-xss:
| ALERT: Potential DOM-based XSS vulnerabilities found.
|_ Details: /test.php?name=<script>alert(1)</script>
Con esta información, puedes priorizar los servicios vulnerables que requieren atención inmediata.
2. Escaneo de Sitios Web
El análisis de sitios web es una parte fundamental en OSINT. Con Nmap, puedes obtener detalles clave como puertos abiertos, servicios en ejecución y posibles vulnerabilidades.
2.1 Análisis Básico de un Dominio
Para comenzar, realiza un escaneo básico sobre un dominio:
nmap example.com
Esto identificará los puertos abiertos en el servidor del dominio.
Ejemplo de salida:
PORT STATE SERVICE
80/tcp open http
443/tcp open https
2.2 Detección de Servicios y Versiones
Para descubrir qué servicios y versiones están en ejecución:
nmap -sV example.com
Salida esperada:
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.4.51
443/tcp open https nginx 1.21.3
Esta información es útil para identificar tecnologías específicas que podrían ser explotables.
2.3 Escaneo de Vulnerabilidades en Sitios Web
Para encontrar vulnerabilidades en el servidor web, usa:
nmap --script vuln example.com
Ejemplo de salida:
PORT STATE SERVICE
80/tcp open http
| http-sql-injection:
| Potential SQL injection found on /login.php
|_ Details: ' OR '1'='1
Esto puede detectar posibles vulnerabilidades como inyecciones SQL, fallas de XSS, y más.
2.4 Extracción de Información Adicional
Subdominios del Sitio Web
Usa el script dns-brute para encontrar subdominios relacionados con el objetivo:
nmap --script dns-brute example.com
Salida esperada:
Hostnames found:
Título de Páginas Web
Obtén títulos de páginas web en los puertos HTTP y HTTPS con:
nmap --script http-title example.com
Ejemplo de salida:
PORT STATE SERVICE
80/tcp open http
|_http-title: Welcome to Example.com!
443/tcp open https
|_http-title: Example Secure Page
3. Conclusiones
Nmap es una herramienta increíblemente versátil para tareas de OSINT y ciberseguridad. En esta guía, exploramos cómo usarlo para:
Identificar dispositivos y servicios en una red local.
Analizar sitios web en busca de servicios y vulnerabilidades.
Ya sea que estés mapeando tu red o evaluando la seguridad de un sitio web, Nmap ofrece capacidades avanzadas para obtener información valiosa.
Comandos Recapitulativos
Comando Descripción
nmap -sn <rango_red> Identifica dispositivos activos en una red local.
nmap -sV <host> Detecta servicios y versiones en ejecución en un host.
nmap --script vuln <host> Busca vulnerabilidades conocidas en un host.
nmap --script dns-brute <dominio> Descubre subdominios relacionados con el objetivo.
nmap --script http-title <dominio> Obtiene los títulos de las páginas web en los puertos HTTP/HTTPS.
¿Qué sigue?
Experimenta con estos comandos y adáptalos a tus necesidades. Nmap no solo te ayuda a descubrir información, sino también a interpretar la seguridad de tus sistemas y sitios web. ¡Compártelo en los comentarios si encuentras algo interesante! aquí...