Barridos de pings (Ipscan y Nmap)

Este es uno de los pasos mas básicos para explorar una red y determinar que equipos están activos. El comando ping envía un paquete ICMP ECHO a un sistema, si se obtiene un paquete ICMP ECHO_REPLY nos indicaría que el sistema está activo, en caso contrario podría estar apagado o un firewall se encuentra rechazando el ping, en este caso usando nmap podremos escanear el sistema y ver si tiene servicios a la escucha.
Desde una consola tanto de Windows como de Linux podremos lanzar un ping a un sistema en concreto, en todo caso para explorar una red amplia disponemos de programas que no solo nos dirán si los equipos están activos sino que nos ofrecerán información de los servicios a la escucha, sistema operativo, MAC, nombre y versiones de los programas de los servicios instalados …etc.
En esta entrada explicaré dos de estos programas, aunque tenéis que saber que existen muchos mas.

NMAP, existe versión tanto para Linux como para Windows,  en ambas versiones disponéis de un manual con todas las instrucciones que es capaz de ejecutar, a continuación muestro las que mas utilizaremos:
La sintaxis será siempre:

  • > nmap (Tipo de análisis)(-opciones) (Dirección IP o rango de direcciones).

Opciones:

  • -sP: Barrido de ping, solo realizará un ping al sistema o conjunto de sistemas para verificarnos si están online.
    • Ejemplo de uso: nmap -sP 192.168.1.5 para un solo sistema y nmap -sP 192.168.1.0/24 si queremos que escane la red completa.
  • -p Buscará si los puertos que le indiquemos están abiertos:
    • Ejemplo: nmap -p 1-5000 192.168.1.5
    • *Como comentaba antes podemos hacer que nmap no realice el ping que por defecto siempre hace y así omitirlo en equipos que estén protegidos mediante firewall para ello añadiremos la opción -PN.
  • -F: Fast. Analiza sólo los puertos listados en el archivo nmap-services. Normalmente estos están por debajo del puerto 1000 y son los servicios mas conocidos y usados. Omitirá el resto de puertos.
  • -sV: Sondea los puertos abiertos de un sistema y nos devolverá además de los puertos abiertos información del servicio y su versión.
  • -O: Con esta opción podremos conocer el nombre del Sistema Operativo de la máquina.
  • -e interfaz: Utiliza la interfaz indicada, esto nos servirá cuando dispongamos de varias tarjetas de red, podremos elegir la que usaremos para hacer el escaneo.

Estos son mas o menos lo más utilizados, a partir de aquí explico algunos que nos servirán a la hora de esconder nuestras acciones:

  • -D señuelo1,señuelo2… Disimula el análisis del sistema con señuelos.
  • -S Dirección IP: Falsifica la dirección IP origen.
  • –spoof-mac dirección mac/prefijo/nombre de fabricante: Falsifica la dirección MAC del sistema origen.

Estos son solo algunos de los muchos comandos de los que dispone nmap, como comenté anteriormente el programa viene con un manual con el resto de opciones en caso de necesitarlo.

IPSCAN, nmap ofrece mejores prestaciones que ipscan pero  paso a explicarlo ya que es un programa sencillo y potente, solo está disponible en plataformas Windows y nos servirá en mas de una ocasión ya que podremos realizar escaneos de rangos de ip y escaneado  de puertos en una interfaz muy sencilla e intuitiva.

Nada más ejecutarlo nos mostrará la siguiente pantalla, en ella solo tendremos que introducir el rango de ip que queremos escanear, en caso de no indicarle nada mas solo escaneará los equipos activos y nos lo mostrará en el cuadro inferior.


Para introducir las opciones nos dirigiremos a Options–>Options y se nos abrirá el siguiente cuadro,
como vemos por defecto nos devuelve información de los host activos como la MAC y los nombres del equipo, en este cuadro la sección mas útil es la de “Display”:

  • ALL hosts: Seleccionando esta opción nos devolverá la lista de IPs escaneadas ya estén los equipos activos o no.
  • Only alive: Con esta opción el programa omitirá los host apagados y solo nos mostrará los host que han respondido al ping.
  • Only open port: Seleccionando esta opción sólo mostrará los host con los puertos abiertos que le hayamos indicado, hay que tener en cuenta que no mostrará los host activos si estos no tienen ningún puerto a la escucha de los indicados.

Para indicarle que puertos queremos que analice nos dirigiremos a Options–> Select Port en el primer recuadro podremos introducir puertos específicos separados por comas o si queremos introducir un rango de puertos separaremos los números mediante un guión como en la imagen. 

Aquí os lo dejo en descarga directa, si tenéis el firewall de windows activo deberéis de darle permisos al programa para que pueda ejecutarse.

Acerca de Christian Romero

Técnico en explotación de sistemas informáticos, Webmaster y aficionado a la Seguridad Informática
Esta entrada fue publicada en Seguridad Informática, Software y etiquetada , , , . Guarda el enlace permanente.

9 respuestas a Barridos de pings (Ipscan y Nmap)

  1. cialis 5 mg for prostate jeninfilia https://acialisse.com/ – Cialis ElarpDaulamp Buying Cheap Propecia Bofterrove cialis prices Hunnycof ace inhibitor cialis

  2. yrvtjioddyvu dijo:

    she said inquiry a fantastic read [url=http://marylandjudiciarycasesearchs.com/]go to this web-site[/url] secret info

  3. alttnubxeymm dijo:

    uqcrzwwpbcrw canadian pharmacy-viagra buy viagra online canada pharmacy canadadrugpharmacy.com canadian online pharmacy viagra canadian pharmacy cialis for daily use

  4. fqqpsydeybil dijo:

    jweoxbxuabfl highest rated canadian pharmacies discount canadian pharmacies cialis canada pharmacy online canadian pharmaceutical canadian pharmacy for viagra

  5. Get Cialis From Canada CodiaLat https://bbuycialisss.com/# – Buy Cialis Plelia Riesgos Del Propecia viangiliense Buy Cialis tohype Levitra Commander

  6. https://waterfallmagazine.com
    Hello! Do you know if they make any plugins to protect
    against hackers? I’m kinda paranoid about losing everything I’ve worked hard on.
    Any suggestions?

  7. hourtum dijo:

    Order 60 Mg Cialis Online https://agenericcialise.com/ – Cialis Acheter Dapoxetine Online No Prescription cialis online no prescription Viagra Quick Prescription

  8. Muy buena explicacion thanks 😀

  9. Pingback: Identificar servicios activos escaneando puertos | Christian Romero

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*