Barridos de pings (Ipscan y Nmap)

Este es uno de los pasos mas básicos para explorar una red y determinar que equipos están activos. El comando ping envía un paquete ICMP ECHO a un sistema, si se obtiene un paquete ICMP ECHO_REPLY nos indicaría que el sistema está activo, en caso contrario podría estar apagado o un firewall se encuentra rechazando el ping, en este caso usando nmap podremos escanear el sistema y ver si tiene servicios a la escucha.
Desde una consola tanto de Windows como de Linux podremos lanzar un ping a un sistema en concreto, en todo caso para explorar una red amplia disponemos de programas que no solo nos dirán si los equipos están activos sino que nos ofrecerán información de los servicios a la escucha, sistema operativo, MAC, nombre y versiones de los programas de los servicios instalados …etc.
En esta entrada explicaré dos de estos programas, aunque tenéis que saber que existen muchos mas.

NMAP, existe versión tanto para Linux como para Windows,  en ambas versiones disponéis de un manual con todas las instrucciones que es capaz de ejecutar, a continuación muestro las que mas utilizaremos:
La sintaxis será siempre:

  • > nmap (Tipo de análisis)(-opciones) (Dirección IP o rango de direcciones).

Opciones:

  • -sP: Barrido de ping, solo realizará un ping al sistema o conjunto de sistemas para verificarnos si están online.
    • Ejemplo de uso: nmap -sP 192.168.1.5 para un solo sistema y nmap -sP 192.168.1.0/24 si queremos que escane la red completa.
  • -p Buscará si los puertos que le indiquemos están abiertos:
    • Ejemplo: nmap -p 1-5000 192.168.1.5
    • *Como comentaba antes podemos hacer que nmap no realice el ping que por defecto siempre hace y así omitirlo en equipos que estén protegidos mediante firewall para ello añadiremos la opción -PN.
  • -F: Fast. Analiza sólo los puertos listados en el archivo nmap-services. Normalmente estos están por debajo del puerto 1000 y son los servicios mas conocidos y usados. Omitirá el resto de puertos.
  • -sV: Sondea los puertos abiertos de un sistema y nos devolverá además de los puertos abiertos información del servicio y su versión.
  • -O: Con esta opción podremos conocer el nombre del Sistema Operativo de la máquina.
  • -e interfaz: Utiliza la interfaz indicada, esto nos servirá cuando dispongamos de varias tarjetas de red, podremos elegir la que usaremos para hacer el escaneo.

Estos son mas o menos lo más utilizados, a partir de aquí explico algunos que nos servirán a la hora de esconder nuestras acciones:

  • -D señuelo1,señuelo2… Disimula el análisis del sistema con señuelos.
  • -S Dirección IP: Falsifica la dirección IP origen.
  • –spoof-mac dirección mac/prefijo/nombre de fabricante: Falsifica la dirección MAC del sistema origen.

Estos son solo algunos de los muchos comandos de los que dispone nmap, como comenté anteriormente el programa viene con un manual con el resto de opciones en caso de necesitarlo.

IPSCAN, nmap ofrece mejores prestaciones que ipscan pero  paso a explicarlo ya que es un programa sencillo y potente, solo está disponible en plataformas Windows y nos servirá en mas de una ocasión ya que podremos realizar escaneos de rangos de ip y escaneado  de puertos en una interfaz muy sencilla e intuitiva.

Nada más ejecutarlo nos mostrará la siguiente pantalla, en ella solo tendremos que introducir el rango de ip que queremos escanear, en caso de no indicarle nada mas solo escaneará los equipos activos y nos lo mostrará en el cuadro inferior.


Para introducir las opciones nos dirigiremos a Options–>Options y se nos abrirá el siguiente cuadro,
como vemos por defecto nos devuelve información de los host activos como la MAC y los nombres del equipo, en este cuadro la sección mas útil es la de “Display”:

  • ALL hosts: Seleccionando esta opción nos devolverá la lista de IPs escaneadas ya estén los equipos activos o no.
  • Only alive: Con esta opción el programa omitirá los host apagados y solo nos mostrará los host que han respondido al ping.
  • Only open port: Seleccionando esta opción sólo mostrará los host con los puertos abiertos que le hayamos indicado, hay que tener en cuenta que no mostrará los host activos si estos no tienen ningún puerto a la escucha de los indicados.

Para indicarle que puertos queremos que analice nos dirigiremos a Options–> Select Port en el primer recuadro podremos introducir puertos específicos separados por comas o si queremos introducir un rango de puertos separaremos los números mediante un guión como en la imagen. 

Aquí os lo dejo en descarga directa, si tenéis el firewall de windows activo deberéis de darle permisos al programa para que pueda ejecutarse.

Acerca de Christian Romero

Técnico en explotación de sistemas informáticos, Webmaster y aficionado a la Seguridad Informática
Esta entrada ha sido publicada en Seguridad Informática, Software y etiquetada como , , , . Guarda el enlace permanente.