Pasos para instalar Nmap y ZenMap en Debian 11 Bullseye Linux
Nmap o «Network Mapper» es una herramienta de código abierto destinada a expertos en seguridad y desarrolladores por el «Nmap Developer Team» desde 1997. Aquí aprenderemos los comandos para instalar NMAP en Debian 11 Bullseye y cómo usarlo.
Usando Nmap, un usuario puede escanear la red y/o las computadoras en Internet/local (es decir, con su dirección IP) pueden verificarse en busca de puertos abiertos y los servicios que los escuchan. Los métodos de escaneo conocidos y desconocidos hacen de esta herramienta un programa muy poderoso.
Network Mapper es especialmente adecuado para encontrar todos los hosts activos en el entorno de red (barridos de ping), así como su sistema operativo (huellas digitales del sistema operativo) y los números de versión de varios servicios instalados allí.
Nmap se puede usar, por ejemplo, para probar la configuración de su firewall o su computadora en busca de puertos abiertos y servicios (posiblemente no deseados) que se ejecutan en segundo plano. Aunque esta herramienta en sí viene con una interfaz de línea de comandos, sin embargo, al usar Zenmap, el usuario puede manejar las cosas de manera más conveniente.
De forma predeterminada, Nmap realiza un escaneo SYN que se basa en el cumplimiento de una pila TCP. Se puede usar para escanear miles de puertos y permite una diferenciación clara y confiable entre puertos con estado abierto, cerrado o filtrado.
Uso típico de NMAP:
- Analizar y escanear redes
- Obtener inventario de red
- Detectar sistemas conectados y activos
- Determinar detalles de servicios, configuraciones y versiones.
- Monitoreo de tiempos de operación, hosts o servicio
- Consulta las actualizaciones del servicio
Cómo instalar Nmap en Debian 11 Linux Bullseye
Actualización del repositorio de Apt
Una de las primeras que haremos será ejecutar el comando de actualización del sistema. Esto reconstruirá el caché del repositorio del sistema y también permitirá que los paquetes instalados alcancen sus últimas versiones.
sudo apt update
Instalar NMAP en Debian 11 Bullseye
No necesitamos agregar ningún repositorio manualmente porque el paquete oficial para instalar NMAP ya está disponible en el repositorio base predeterminado de Debian 11. Por lo tanto, ejecutar el comando del administrador de paquetes APT para obtenerlo será suficiente.
sudo apt install nmap -y
Instalación de ZenMap (GUI) en Debian 11 (opcional)
Aquellos que buscan una interfaz gráfica de usuario para usar NMAP para escanear y analizar redes. Pueden optar por ZenMap, sin embargo, su última versión no está disponible para Debian en formato binario. Por lo tanto, para instalarlo, primero tenemos que convertir su binario RPM existente a Deb. Sigamos los pasos.
Instalar extranjero
sudo apt-get install alien -y
Descargue el RPM de ZenMap
Vaya al sitio web oficial de Nmap y descargue el paquete Zenmap RPM.
Convertir RPM a Deb
Si ha utilizado el navegador para descargar el archivo, primero cambie al directorio de Descargas-cd Downloads
sudo alien zenmap-*.noarch.rpm
Instalar Zenmap
sudo dpkg --install zenmap_*_all.deb
Comprobar la versión de Nmap
Para verificar la versión del Nmap actual, use el comando dado:
nmap --version
Use el escáner Nmap en Debian 11
El rango de destino de las opciones de Nmap puede ser una sola dirección IP (funciona con IPv4 de manera predeterminada, pero también puede usar direcciones IPv6), un rango de direcciones IP o un host. Si no ingresa más opciones, simplemente escriba el rango de destino de Nmap, Nmap verifica la computadora de destino en busca de los primeros 1000 puertos. Estos son la mayoría de los llamados puertos conocidos que están permanentemente conectados a ciertas aplicaciones típicas (como servidores web o POP3).
Para ver todas las opciones disponibles para usar con puedes ver su página de ayuda:
nmap -h
Nmap – Escaneo de puertos
Usando la opción de puerto podemos escanear para saber el inicio de los puertos si están abiertos o cerrados. Sin embargo, el inicio filtrado puede ser molesto porque hace que el administrador escanee los puertos con otros métodos. Veamos algunos estados comunes de los puertos que solemos obtener al escanear los puertos en una red.
Abierto : significa que una aplicación o servicio está escuchando en este puerto y, por lo tanto, es posible una conexión.
Cerrado : esto significa que el host ha rechazado una conexión en este puerto. Ninguna aplicación está escuchando detrás de él.
FILTRADO/BLOQUEADO significa que el host no responde a las solicitudes en este puerto. Esto significa que la conexión no se confirma (ABIERTA) ni se rechaza (CERRADA). Si se puede llegar al host de otro modo, se realiza el filtrado (FILTRADO) o el bloqueo (BLOQUEADO) por parte de un cortafuegos.
sin filtrar : en este caso, Nmap es accesible al puerto pero no puede confirmar si está abierto o cerrado.
El comando para comenzar a escanear es:
sudo nmap ip-address
o
sudo nmap website address
Para verificar su computadora, puede usar:
sudo nmap localhost
Para escanear todo el uso de la subred:
sudo nmap IP-address/24
Identificación de versión y servicio
La identificación del servicio también se conoce como huella digital del servicio o detección de versión (escaneo de versión). El comando de exploración de servicios de Nmap intenta determinar las aplicaciones instaladas (utiliza algunos puertos para hablar fuera del mundo) y su versión con la mayor precisión posible. Esto se puede usar para buscar versiones de aplicaciones y luego vulnerabilidades disponibles de manera específica.
Use Nmap para escanear el sistema operativo
La identificación del sistema operativo también se conoce como huellas dactilares del sistema operativo o detección del sistema operativo, es el proceso en el que usamos Nmap para identificar qué tipo de sistema operativo utiliza el host al que nos dirigimos.
Sistema operativo e identificación de servicios con NMAP
Opción de uso para ello:
• Exploración del sistema operativo (detección del sistema operativo) = -O
Proporciona información exacta del sistema operativo, si es posible. El escaneo utiliza diferentes protocolos de aplicación en los puertos que se consideran «abiertos» o «abiertos | filtrado».
• Exploración de servicio/exploración de versión = -sV
Exploración de puertos para identificar las aplicaciones que se ejecutan detrás de los puertos abiertos.
• Escaneo RPC = -sR
– Si el servicio RPC (Llamada a procedimiento remoto) está disponible en un puerto, Nmap lo escaneará para brindar más información sobre el sistema operativo.
• Escaneo combinado de sistema operativo y servicio -O -sV
o -A
Para proporcionar información de sistema operativo y aplicaciones, combinado en una sola salida.
sudo nmap -O [IP address] or sudo nmap -O [website address]
Bueno, si Nmap no puede proporcionar información exacta sobre el sistema operativo del host de destino, puede usar la opción de adivinar, que no es confiable pero da una idea con el porcentaje de confiabilidad.
sudo nmap -O --osscan-guess ip-address
Puedes verlo en la captura de pantalla dada
Escaneo de ping clásico (escaneo de red)
El comando dado utilizará un escaneo de ping clásico con solicitudes de eco ICMP (-PE), pero sin escaneo de puertos (-sn).
sudo nmap -PE -sn -oG - ip-address-range/24
Escaneo de ping extendido (escaneo de red)
El uso de este escaneo de ping TCP combina el ping clásico (eco ICMP) con el escaneo TCP SYN.
sudo nmap -sP -oG - ip-address-range/24
Técnicas de escaneo
Echemos un vistazo nuevamente a las diversas opciones de escaneo o parámetros de Nmap que se pueden usar con su comando.
Nmap – técnicas de escaneo | |
técnica de escaneo | descripción |
-sT |
Escaneo de conexión simple. Se establece y borra una conexión TCP completa para cada puerto que se escaneará. Este escaneo también está disponible si se llama a Nmap sin derechos de root. |
-sS |
“SYN-Stealth-Scan”: Similar -sT , pero no se establece una conexión TCP completa, por lo tanto, menos perceptible. (Estándar con derechos de root) |
-sU |
Escanea puertos UDP en lugar de TCP. |
-sn |
Escaneo de ping: solo verifica la disponibilidad a través de la solicitud de eco ICMP, el paquete TCP SYN en el puerto 443, el paquete TCP ACK en el puerto 80 y la solicitud de marca de tiempo ICMP. Útil para probar áreas de red completas en busca de hosts activos. Este escaneo también está disponible si se llama a Nmap sin derechos de root (entonces solo con paquetes SYN en los puertos 80 y 443). |
Información del experto:
Las siguientes técnicas más exóticas (y otras) pueden ser útiles en casos individuales. Sin embargo, es recomendable estudiar la página de manual o la página de inicio de nmap de antemano para comprender las características especiales y los posibles hallazgos.
Técnicas especiales de escaneo | |
técnica de escaneo | descripción |
-sF , -sN ,-sX |
Nmap envía paquetes TCP deliberadamente manipulados o incorrectos a los puertos que se escanearán. Según la reacción del puerto (o del servidor), se pueden sacar conclusiones sobre si el puerto está abierto o protegido por un firewall. Comparado con -sT o -sR menos conspicuo. |
-sA , -sW |
También se usa para probar si un puerto está abierto, cerrado o protegido. Especialmente bueno para detectar cortafuegos. |
Opciones
Nmap conoce varias opciones que se pueden combinar con las técnicas de escaneo mencionadas anteriormente:
Detección de versión y sistema operativo
Opciones de Nmap (versión y sistema operativo) | |
opción | descripción |
-sR |
Si se reconoce un servicio RPC, se envían paquetes RPC adicionales, ya que esto permite encontrar más información sobre el servicio que escucha en el puerto correspondiente. |
-sV |
Intenta a través de pruebas adicionales para identificar el servicio en cada puerto abierto. Incluye -sR _ |
-O |
Detección de sistema operativo: intenta identificar el sistema operativo del objetivo utilizando características especiales de la implementación de la red. |
-A |
Corto para-sV -O |
Puertos
De forma predeterminada, Nmap escanea todos los puertos del 1 al 1024, además de los más altos que se enumeran en el archivo /usr/share/nmap/nmap-services . Las siguientes opciones producen un comportamiento diferente:
Nmap – opciones (puertos ) | |
opción | descripción |
-p X |
Escanea solo el puerto X |
-p X-Y |
Escanea los puertos X a Y solamente |
-p X,Y,Z |
Escanea los puertos X, Y y Z |
-p- |
Escanear todos los puertos |
-F |
Escaneo rápido, solo escanea los puertos conocidos que se enumeran en el archivo de servicios de nmap . |
-r |
Escanea todos los puertos en orden numérico, lo que puede mejorar la claridad con la opción -v . Por defecto, Nmap elige un orden aleatorio. |
Otras opciones
Nmap – opciones (varios) | |
opción | descripción |
-Pn |
Antes de un escaneo completo de puertos, Nmap generalmente verifica si la computadora existe y está en línea (ver tecnología de escaneo -sn ). Esta opción lo desactiva y es necesaria para escanear hosts en los que no se ejecuta ningún servidor web y que bloquean los pings. |
-e eth0 |
Indica explícitamente a Nmap eth0 que utilice la interfaz de red. Por lo general, Nmap elige la interfaz en sí. |
-oN DATEI |
Registre el escaneo en ARCHIVO |
-v |
Emite información adicional durante el escaneo. |
Desinstalar o eliminar Nmap
Bueno, si ya no quiere Nmap en su Debian 11, podemos usar el mismo paquete APT para eliminarlo.
sudo apt remove nmap