Nmap: scan IP ranges

author
6 minutes, 0 seconds Read
  • Breve introducción a Nmap scan of IP ranges
  • Nmap single target scan
  • Breve introducción a subnets
  • Nmap scan subnets
  • Nmap scan using comodín (*)
  • Escaneo de Nmap usando una lista de objetivos
  • Escaneo de Nmap de objetivos aleatorios

Escanear rangos de IP con el escáner de red Nmap (Network Mapper) es fácil gracias a la flexibilidad de Nmap. Puede escanear objetivos individuales, subredes enteras, subredes parciales, listas de archivos con objetivos, incluso puede instruir a Nmap para que genere objetivos aleatorios, o para que descubra posibles objetivos dentro de una red basándose en condiciones específicas o de forma arbitraria. Este tutorial se centra en todos estos métodos.

Escaneo de una IP con Nmap

El primer ejemplo introductorio muestra cómo escanear un único objetivo (linuxhint.com), Nmap ve cualquier contenido del argumento que no sea una opción como objetivo, el siguiente ejemplo no incluye opciones, sólo llama a nmap y define el objetivo por su nombre de dominio:

nmap linuxint.com

Nmap revela que los puertos ssh,smtp,http y https están abiertos mientras que 372 puertos permanecen filtrados por un firewall y 624 cerrados. Tenga en cuenta que Nmap por defecto sólo escanea los 1000 puertos comunes principales.

El siguiente ejemplo reproduce el primero pero esta vez utilizando la IP del objetivo (64.91.238.144) en lugar de su nombre de dominio:

nmap 64.91.238.144

Como puedes ver obtenemos la misma salida.

Breve introducción a las subredes

Para este tutorial todo lo que necesitamos saber sobre las subredes es que son la división entre la dirección de red y las direcciones de los hosts. La dirección de red u octetos identifican su red y permanecen inmutables para todos los dispositivos conectados que pertenecen a esa red, mientras que la dirección de host, u octeto, varía de un dispositivo a otro y no puede ser utilizado por dos dispositivos simultáneamente porque representan el host de cada equipo.

La cantidad de octetos que pertenecen a la red y al host varía y está determinada por el tipo de red o clase IP. Aunque hay 5 clases de direcciones IP (sólo para el protocolo IPV4) para este tutorial me centraré sólo en las clases A, B y C.

Todas las direcciones IP cuyo primer octeto va del número 1 al 126 pertenecen a la clase A. Todas las direcciones IP cuyo primer octeto va del número 128 al 191 pertenecen a la clase B y Todas las direcciones IP cuyo primer octeto va del número 192 al 223 pertenecen a la clase C.

Rango Clase Octetos
1-126 Clase A X.Y.Y.Y
128-191 Clase B X.X.Y.Y
192-223 Clase C X.X.X.Y

Donde: X es la dirección de la red e Y la dirección del host.

Por lo tanto, si tu red comienza como 192.X.X.X tienes una IP de clase C y sólo variará el octeto final para identificar cada dispositivo conectado a tu red. Así que si su red es 192.168.0.X, los 3 primeros octetos se mantendrán y sólo el octeto final será diferente para cada dispositivo, uno puede ser 192.168.0.3, otro 192.168.0.5, los 3 primeros octetos se mantendrán como identificadores de la red.

Hay mucho más que decir sobre las subredes, pero estos son los conocimientos básicos que necesitamos para este tutorial sobre Nmap, para más información sobre este tema específico visita https://en.wikipedia.org/wiki/Subnetwork.

Escaneo de rangos de subredes de Nmap

Escanear un rango perteneciente a una red de clase C es fácil usando un guión para definir el rango. Mi red doméstica es una red de clase C con IPs 192.168.0.X. El siguiente ejemplo muestra cómo escanear un rango específico de hosts dentro de mi red de clase C, el rango va del 1 al 30:

nmap 192.168.0.1-30

Nmap escanea los hosts disponibles en las direcciones que van desde 192.168.0.1 a 192.168.0.30 encontrando 3 dispositivos dentro del rango instruido, nmap muestra sus puertos abiertos a partir de los 1000 puertos más comunes.

Para escanear un rango específico de red de Clase B utilizamos el mismo método implementando un guión en los 2 últimos octetos. En el siguiente ejemplo se escanearán los dos últimos octetos de la red de clase B con IP 186.33.X.X. Para el tercer octeto escanearé el rango de IP 200-220, mientras que para el cuarto octeto definiré el rango 80-120. Este escaneo puede tardar un poco en terminar.

nmap 186.33.200-220.80-120

Y la lista continúa…

Escaneo de octeto completo

Los ejemplos anteriores muestran cómo escanear rangos pertenecientes a las subredes Clase A y B, ¿y si en lugar de definir un rango limitado queremos escanear el octeto completo?, puede definir un rango entre 1 y 254. Pero también puede utilizar el comodín (*) para indicar a Nmap que compruebe todas las direcciones disponibles. El siguiente ejemplo indica a Nmap que analice todos los equipos de una red de clase C:

nmap 192.168.0.*

Nmap analiza todas las direcciones IP que pertenecen a esta red de clase C.

Puede usar el comodín para escanear todos los octetos de host de cualquier red, pero tenga en cuenta que usar el comodín puede resultar en un proceso largo.

Escaneo de Nmap usando una lista de objetivos

Usar archivos con objetivos predefinidos para escanear a Nmap es bastante fácil, en el archivo sólo necesita establecer un objetivo, o un rango por línea. Cree un archivo llamado targets ejecutando:

nano targets

Entonces incluya los objetivos que desea escanear, un objetivo por línea como se muestra en la siguiente imagen:

Entonces ejecute Nmap incluyendo la opción -iL y definiendo la lista como objetivo:

nmap -iL targets

Más resultados a continuación…

Como puede ver todos los hosts del archivo fueron escaneados. También puedes incluir rangos dentro del archivo, edita tu lista de hosts e incluye tu subred de red local, en mi caso un ejemplo sería 192.168.0.1-50. También utilizaré el comodín para escanear el último octeto de algunas direcciones IP de clase A.

Editad el fichero que acabáis de crear con nano y añadid el rango que queráis usando el comodín, el guión o ambos como en el ejemplo siguiente:

Después ejecutad el comando de nuevo:

Nmap -iL targets

Como veis Nmap también escaneará todas las IPs dentro de los rangos proporcionados con guion y comodín:

Y continúa…

Nmap Random IP Scan

La opción -iR permite ordenar a nmap que genere aleatoriamente una lista de objetivos, usted decide cuántos objetivos generará Nmap. Para generar 10 objetivos aleatorios la sintaxis es:

nmap -iR 10

Como los 10 objetivos aleatorios son creados al azar, nunca es seguro que estos hosts generados estén en línea, de los 10 objetivos que le indicamos a Nmap que creara encontró 4 vivos.

Espero que este tutorial te haya sido útil para aprender a manejar los objetivos de Nmap. Sigue siguiendo LinuxHint para más consejos y actualizaciones con Linux y redes.

  • Cómo escanear servicios y vulnerabilidades con Nmap
  • Usando scripts nmap: Nmap banner grab
  • nmap network scanning
  • nmap ping sweep
  • nmap flags and what they do

Similar Posts

Deja una respuesta

Tu dirección de correo electrónico no será publicada.