Академический Документы
Профессиональный Документы
Культура Документы
En esta página tenemos las diferentes versiones que existen para los distintos
sistemas operativos, si bien nmap es una herramienta que se utiliza desde la línea de
comandos, existen interfaces gráficos de nmap para windows y para Linux, ambos
interfaces nmapwin y nmapfe los podemos encontrar en esta misma página.
Para ver como funciona este programa utilizaremos la versión para Linux, y su
interfaz gráfica nmapfe.
1. - Para ello en la página pinchamos sobre el link del archivo rpm que contiene el
programa nmap-3.00-1.i386.rpm .
2. – A continuación pinchamos sobre el link del interfaz gráfico nmap-frontend-
3.00-1.i386.rpm.
3.- Una vez descargados los ficheros ya sólo nos falta instalarlos, para ello, tendremos
que utilizar el usuario root o cualquier otro usuario con permisos de administrador.
1.- En el campo host(s) (nº 1) ponemos el nombre o la dirección ip del ordenador que
queremos comprobar, en la versión de windows este campo se rellena por defecto con la
dirección de nuestro ordenador, si queremos escanear nuestro propio equipo pondremos
el nombre de localhost, si pusiésemos una dirección del estilo 158.227.150.* estaríamos
escaneando todos los ordenadores de esa red, es decir todos los ordenadores de la re
158.227.150 es decir desde la dirección 158.227.150.1 a la 158.227.150.255, esto nos
será de gran utilidad si somos los administradores de una red y queremos comprobar si
tenemos puertas traseras abiertas en alguno de los equipos.
2.- Una vez que hemos rellenado el campo hosts(s) pulsaremos por el botón Scan,
veremos que en el gran recuadro de texto que se encuentra al pie del interfáz (nº 3) nos
salen mensajes, estos mensajes son los informes que genera la aplicación, veremos
como analizarlos a continuación.
Podemos apreciar que encima del recuadro de texto que nos muestra la salida del
programa vemos el texto Output from: ..., (nº 3) como hemos comentado antes, lo que
estamos empleando es una interfaz gráfica, y en esta línea vemos a que instrucción en la
línea de comandos equivale la orden que estamos enviando desde el interfáz gráfico, si
nosotros tecleásemos desde la línea de comandos nmap –sS –O localhost obtendríamos
la misma salida, el poder realizar esto puede ser útil para elaborar archivos .bat en
Windows o scripts en Linux.
En la barra de tareas superior de la aplicación tenemos la opción File con esta opción
podremos guardar el informe que genera la aplicación en un fichero de texto, lo cuál nos
puede resultar de gran utilidad.
El programa nos indica los avisos sobre incidencias en estas primeras líneas, en este
caso la aplicación nos indica que ha tenido problemas al detectar el s.o. del ordenador.
A continuación viene la parte que más nos interesa de esta aplicación que es la lista de
puertos abiertos:
T1(Resp=Y%DF=Y%W=7FFF%ACK=S++%Flags=AS%Ops=MNNTNW)
T2(Resp=N)
T3(Resp=Y%DF=Y%W=7FFF%ACK=S++%Flags=AS%Ops=MNNTNW)
T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
PU(Resp=Y%DF=N%TOS=C0%IPLEN=164%RIPTL=148%RID=E%RIPCK=E%UC
K=E%ULEN=134%DAT=E)
Estas líneas se corresponden a los flags de tcp que han devuelto los puertos abiertos.
Nmap posee numerosas opciones para realizar escaneos, y sería muy largo
enumerar aquí todas las posibilidades, para poder conocerlas recomendamos utilizar el
comando man en Linux y el botón Help en las interfaces gráficas, tanto en Windows
como en Linux.
Como nota final cabe destacar que cuantos más puertos tengamos abiertos, más
puntos débiles tendrá nuestro sistema, con lo cuál se recomienda tener abiertos
únicamente los estrictamente necesarios.