Manual paso a paso de Nmap: Descarga, instalación y utilización

Escrito por Sergio De Luz

Nmap es el programa por excelencia para el descubrimiento de hosts en la red local e Internet, y también para escanear qué puertos tiene abiertos un determinado host, así como intentar saber qué sistema operativo está utilizando un determinado host. En RedesZone hemos realizado un completo manual paso a paso de cómo descargar Nmap, cómo instalarlo en nuestro equipo, y cuáles son los principales comandos para realizar escaneos de casi todo tipo.

Nmap es un programa que está disponible para sistemas operativos Microsoft Windows, Linux, y también macOS. En la web oficial de Nmap se puede descargar la versión para Windows, y desde los repositorios oficiales de cada una de las distribuciones Linux también podremos descargarlo e instalarlo de manera muy fácil y rápida.

Normalmente vamos a ejecutar Nmap a través de terminal, ya sea el propio CMD de Windows, o en la consola de Linux y macOS, no obstante, existe Zenmap que es básicamente la versión gráfica de Nmap. Gracias a Zenmap, podremos ejecutar cualquier análisis de hosts en la red o Internet, escaneo de puertos e incluso tratar de saber qué sistema operativo está utilizando un host en concreto. Esta versión gráfica nos permite que con tan solo rellenar un par de casillas y hacer un par de clicks, podamos realizar un escaneo avanzado. No obstante, los usuarios avanzados normalmente ejecutarán todas las instrucciones a través de la línea de comandos, ya que las configuraciones más complejas no están disponibles con un par de clicks, y por este motivo podremos ejecutar directamente el comando avanzado en la casilla de «comando» de Zenmap.

Zenmap - Nmap 7.50

Este programa no solo nos servirá para realizar escaneo de hosts y ver qué puertos tiene abiertos, también nos va a permitir realizar explotación de vulnerabilidades conocidas. Nmap Scripting Engine es un módulo muy interesante de este programa, el cual nos va a permitir automatizar el pentesting a la red local doméstica o empresarial, y todo ello con scripts específicamente programados para ello. Si por ejemplo Nmap encuentra que un host utiliza una versión de un servidor FTP que es vulnerable, vamos a poder explotar dicha vulnerabilidad si la tenemos disponible en NSE (Nmap Scripting Engine). Lo mismo ocurre si utilizamos una versión antigua del típico servidor Samba para Linux, si existe un fallo de seguridad y los desarrolladores de NSE lo han dado de alta, podremos explotar esta vulnerabilidad muy fácilmente. Os recomendamos acceder a la web oficial de Nmap Scripting Engine (NSE), donde podrás encontrar todos los detalles sobre este módulo, y cómo utilizar los diferentes scripts.

Podéis visitar nuestro completo manual paso a paso de cómo descargar Nmap para Windows y Linux, cómo instalarlo en Windows y Linux, y cómo utilizarlo con los comandos avanzados, y también cómo podemos ejecutarlos directamente en la interfaz gráfica de usuario de Zenmap.

Leer el manual completo de Nmap para Windows y Linux

Os recomendamos visitar nuestra sección de seguridad informática, donde encontraréis más manuales sobre otros programas para comprobar la seguridad de vuestra red, y para protegeros de usuarios malintencionados.