Pasos para instalar Nmap y ZenMap en Debian 11 Bullseye Linux

Pasos para instalar Nmap y ZenMap en Debian 11 Bullseye Linux

 

Nmap o «Network Mapper» es una herramienta de código abierto destinada a expertos en seguridad y desarrolladores por el «Nmap Developer Team» desde 1997. Aquí aprenderemos los comandos para instalar NMAP en Debian 11 Bullseye y cómo usarlo.

Usando Nmap, un usuario puede escanear la red y/o las computadoras en Internet/local (es decir, con su dirección IP) pueden verificarse en busca de puertos abiertos y los servicios que los escuchan. Los métodos de escaneo conocidos y desconocidos hacen de esta herramienta un programa muy poderoso.

Network Mapper es especialmente adecuado para encontrar todos los hosts activos en el entorno de red (barridos de ping), así como su sistema operativo (huellas digitales del sistema operativo) y los números de versión de varios servicios instalados allí.

Nmap se puede usar, por ejemplo, para probar la configuración de su firewall o su computadora en busca de puertos abiertos y servicios (posiblemente no deseados) que se ejecutan en segundo plano. Aunque esta herramienta en sí viene con una interfaz de línea de comandos, sin embargo, al usar Zenmap, el usuario puede manejar las cosas de manera más conveniente.

De forma predeterminada, Nmap realiza un escaneo SYN que se basa en el cumplimiento de una pila TCP. Se puede usar para escanear miles de puertos y permite una diferenciación clara y confiable entre puertos con estado abierto, cerrado o filtrado.

Uso típico de NMAP:

  • Analizar y escanear redes
  • Obtener inventario de red
  • Detectar sistemas conectados y activos
  • Determinar detalles de servicios, configuraciones y versiones.
  • Monitoreo de tiempos de operación, hosts o servicio
  • Consulta las actualizaciones del servicio

Cómo instalar Nmap en Debian 11 Linux Bullseye

Actualización del repositorio de Apt

Una de las primeras que haremos será ejecutar el comando de actualización del sistema. Esto reconstruirá el caché del repositorio del sistema y también permitirá que los paquetes instalados alcancen sus últimas versiones.

sudo apt update

Instalar NMAP en Debian 11 Bullseye

No necesitamos agregar ningún repositorio manualmente porque el paquete oficial para instalar NMAP ya está disponible en el repositorio base predeterminado de Debian 11. Por lo tanto, ejecutar el comando del administrador de paquetes APT para obtenerlo será suficiente.

sudo apt install nmap -y

Instalación de ZenMap (GUI) en Debian 11 (opcional)

Aquellos que buscan una interfaz gráfica de usuario para usar NMAP para escanear y analizar redes. Pueden optar por ZenMap, sin embargo, su última versión no está disponible para Debian en formato binario. Por lo tanto, para instalarlo, primero tenemos que convertir su binario RPM existente a Deb. Sigamos los pasos.

Instalar extranjero

sudo apt-get install alien -y

Descargue el RPM de ZenMap

Vaya al sitio web oficial de Nmap y descargue el paquete Zenmap RPM.

Pasos para instalar Nmap y ZenMap en Debian 11 Bullseye Linux

Convertir RPM a Deb

Si ha utilizado el navegador para descargar el archivo, primero cambie al directorio de Descargas-cd Downloads

sudo alien zenmap-*.noarch.rpm

Instalar Zenmap

sudo dpkg --install zenmap_*_all.deb

Comprobar la versión de Nmap

Para verificar la versión del Nmap actual, use el comando dado:

nmap --version

Use el escáner Nmap en Debian 11

El rango de destino de las opciones de Nmap puede ser una sola dirección IP (funciona con IPv4 de manera predeterminada, pero también puede usar direcciones IPv6), un rango de direcciones IP o un host. Si no ingresa más opciones, simplemente escriba el rango de destino de Nmap, Nmap verifica la computadora de destino en busca de los primeros 1000 puertos. Estos son la mayoría de los llamados puertos conocidos que están permanentemente conectados a ciertas aplicaciones típicas (como servidores web o POP3).

Para ver todas las opciones disponibles para usar con puedes ver su página de ayuda:

nmap -h

Nmap – Escaneo de puertos

Usando la opción de puerto podemos escanear para saber el inicio de los puertos si están abiertos o cerrados. Sin embargo, el inicio filtrado puede ser molesto porque hace que el administrador escanee los puertos con otros métodos. Veamos algunos estados comunes de los puertos que solemos obtener al escanear los puertos en una red.

Abierto : significa que una aplicación o servicio está escuchando en este puerto y, por lo tanto, es posible una conexión.

Cerrado : esto significa que el host ha rechazado una conexión en este puerto. Ninguna aplicación está escuchando detrás de él.

FILTRADO/BLOQUEADO significa que el host no responde a las solicitudes en este puerto. Esto significa que la conexión no se confirma (ABIERTA) ni se rechaza (CERRADA). Si se puede llegar al host de otro modo, se realiza el filtrado (FILTRADO) o el bloqueo (BLOQUEADO) por parte de un cortafuegos.

sin filtrar : en este caso, Nmap es accesible al puerto pero no puede confirmar si está abierto o cerrado.

El comando para comenzar a escanear es:

sudo nmap ip-address

o

sudo nmap website address

Para verificar su computadora, puede usar:

sudo nmap localhost

Para escanear todo el uso de la subred:

sudo nmap IP-address/24

Identificación de versión y servicio

La identificación del servicio también se conoce como huella digital del servicio o detección de versión (escaneo de versión). El comando de exploración de servicios de Nmap intenta determinar las aplicaciones instaladas (utiliza algunos puertos para hablar fuera del mundo) y su versión con la mayor precisión posible. Esto se puede usar para buscar versiones de aplicaciones y luego vulnerabilidades disponibles de manera específica.

Use Nmap para escanear el sistema operativo

La identificación del sistema operativo también se conoce como huellas dactilares del sistema operativo o detección del sistema operativo, es el proceso en el que usamos Nmap para identificar qué tipo de sistema operativo utiliza el host al que nos dirigimos.

Sistema operativo e identificación de servicios con NMAP

Opción de uso para ello:

• Exploración del sistema operativo (detección del sistema operativo)   = -OProporciona información exacta del sistema operativo, si es posible. El escaneo utiliza diferentes protocolos de aplicación en los puertos que se consideran «abiertos» o «abiertos | filtrado».

• Exploración de servicio/exploración de versión = -sVExploración de puertos para identificar las aplicaciones que se ejecutan detrás de los puertos abiertos.

• Escaneo RPC = -sR  – Si el servicio RPC (Llamada a procedimiento remoto) está disponible en un puerto, Nmap lo escaneará para brindar más información sobre el sistema operativo.

• Escaneo combinado de sistema operativo y servicio -O -sV o -APara proporcionar información de sistema operativo y aplicaciones, combinado en una sola salida.

sudo nmap -O  [IP address]
or
sudo nmap -O [website address]

Bueno, si Nmap no puede proporcionar información exacta sobre el sistema operativo del host de destino, puede usar la opción de adivinar, que no es confiable pero da una idea con el porcentaje de confiabilidad.

sudo nmap -O --osscan-guess ip-address

Puedes verlo en la captura de pantalla dada

Escaneo de ping clásico (escaneo de red)

El comando dado utilizará un escaneo de ping clásico con solicitudes de eco ICMP (-PE), pero sin escaneo de puertos (-sn).

sudo nmap -PE -sn -oG - ip-address-range/24

Escaneo de ping extendido (escaneo de red)

El uso de este escaneo de ping TCP combina el ping clásico (eco ICMP) con el escaneo TCP SYN.

sudo nmap -sP -oG - ip-address-range/24

Técnicas de escaneo

Echemos un vistazo nuevamente a las diversas opciones de escaneo o parámetros de Nmap que se pueden usar con su comando.

Nmap – técnicas de escaneo
técnica de escaneo descripción
-sT Escaneo de conexión simple. Se establece y borra una conexión TCP completa para cada puerto que se escaneará. Este escaneo también está disponible si  se llama a Nmap  sin derechos de root.
-sS “SYN-Stealth-Scan”: Similar  -sT, pero no se establece una conexión TCP completa, por lo tanto, menos perceptible. (Estándar con derechos de root)
-sU Escanea puertos UDP en lugar de TCP.
-sn Escaneo de ping: solo verifica la disponibilidad a través de la solicitud de eco ICMP, el paquete TCP SYN en el puerto 443, el paquete TCP ACK en el puerto 80 y la solicitud de marca de tiempo ICMP. Útil para probar áreas de red completas en busca de hosts activos. Este escaneo también está disponible si  se llama a Nmap sin derechos de root (entonces solo con paquetes SYN en los puertos 80 y 443).

Información del experto:

Las siguientes técnicas más exóticas (y otras) pueden ser útiles en casos individuales. Sin embargo, es recomendable estudiar la página de manual o la página de inicio de nmap de antemano para comprender las características especiales y los posibles hallazgos.

Técnicas especiales de escaneo
técnica de escaneo descripción
-sF, -sN,-sX Nmap envía paquetes TCP deliberadamente manipulados o incorrectos a los puertos que se escanearán. Según la reacción del puerto (o del servidor), se pueden sacar conclusiones sobre si el puerto está abierto o protegido por un firewall. Comparado con  -sTo  -sRmenos conspicuo.
-sA, -sW También se usa para probar si un puerto está abierto, cerrado o protegido. Especialmente bueno para detectar cortafuegos.

Opciones

Nmap conoce varias opciones que se pueden combinar con las técnicas de escaneo mencionadas anteriormente:

Detección de versión y sistema operativo

Opciones de Nmap (versión y sistema operativo)
opción descripción
-sR Si se reconoce un servicio RPC, se envían paquetes RPC adicionales, ya que esto permite encontrar más información sobre el servicio que escucha en el puerto correspondiente.
-sV Intenta a través de pruebas adicionales para identificar el servicio en cada puerto abierto. Incluye  -sR_
-O Detección de sistema operativo: intenta identificar el sistema operativo del objetivo utilizando características especiales de la implementación de la red.
-A Corto para-sV -O

Puertos

De forma predeterminada, Nmap escanea todos los puertos del 1 al 1024, además de los más altos que se enumeran en el  archivo /usr/share/nmap/nmap-services . Las siguientes opciones producen un comportamiento diferente:

Nmap – opciones (puertos )
opción descripción
-p X Escanea solo el puerto X
-p X-Y Escanea los puertos X a Y solamente
-p X,Y,Z Escanea los puertos X, Y y Z
-p- Escanear todos los puertos
-F Escaneo rápido, solo escanea los puertos conocidos que se enumeran en el  archivo de servicios de nmap .
-r Escanea todos los puertos en orden numérico, lo que puede mejorar la claridad con la opción  -v. Por defecto, Nmap elige un orden aleatorio.

Otras opciones

Nmap – opciones (varios)
opción descripción
-Pn Antes de un escaneo completo de puertos, Nmap generalmente verifica si la computadora existe y está en línea (ver tecnología de escaneo -sn). Esta opción lo desactiva y es necesaria para escanear hosts en los que no se ejecuta ningún servidor web y que bloquean los pings.
-e eth0 Indica explícitamente a Nmap eth0que utilice la interfaz de red. Por lo general, Nmap elige la interfaz en sí.
-oN DATEI Registre el escaneo en  ARCHIVO
-v Emite información adicional durante el escaneo.

Desinstalar o eliminar Nmap

Bueno, si ya no quiere Nmap en su Debian 11, podemos usar el mismo paquete APT para eliminarlo.

sudo apt remove nmap

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.