Comencemos por entender que Nmap es una herramienta de código abierto para exploración de red y auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP "crudos" («raw», N. del T.) en formas originales para determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando, así como docenas de otras características. Aunque generalmente se utiliza Nmap en auditorías de seguridad, muchos administradores de redes y sistemas lo encuentran útil para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de actualización de servicios y la monitorización del tiempo que los equipos o servicios se mantiene activos.
Es una herramienta muy poderosa en sus dos versiones GUI (Interfaz gráfica de usuario) y CLI (Interfaz de línea de comando), esta tiene opciones para realizar escaneos muy difícilmente detectables por las “victimas” o supervisores de red. Escanea cualquier rango de puertos que desees e incluso detecta el sistema operativo de la víctima, dando lugar a que el hacker identifique más claramente como puede acceder al equipo remoto.
A continuación, se detallarán algunas de las pruebas que se pueden realizar con esta herramienta:
• Escanear puertos
Escaneo básico
Comando:
-vv significa salida detallada. Muestra lo que está sucediendo durante el escaneo.
Ingresar el número de puerto
Comando:
• Detectar el Sistema operativo
Comando:
• Detectar si es vulnerable a ataque DoS
Comando:
• Descubrir vulnerabilidades
Comando:
Para visualizar los resultados puede dirigirse a la pestaña que se llama Salida Nmap y de acuerdo con el resultado que obtenga si existe o no una vulnerabilidad puede a su criterio dar un informe de resultados.
Para concluir, estas pruebas nos permiten saber qué es lo que está expuesto de una red ya que ese es el primer paso para lograr protegerla, no permite saber si se encuentran puertos extraños que no deberían estar abiertos y deben ser cerrarlos, ya que estos pueden ser entradas a atacantes e incluso algunos virus. Mientras más controlado este un sistema menos oportunidad existe para violentarlo.