Nmap para Mac OS X explora redes, escanea puertos y más
Nmap es una poderosa utilidad de descubrimiento de red de línea de comandos que le permite revisar el inventario de la red, la respuesta del host y el tiempo de actividad, y realizar auditorías de seguridad a través de escaneos de puertos, detección de firewall y sistema operativo, y más. Aunque es gratuito (y de código abierto) y viene con muchas versiones de Linux, no viene de serie con las instalaciones de Mac OS X y, por lo tanto, debe instalarse por separado. Nmap es generalmente bastante avanzado, pero tiene muchas aplicaciones útiles incluso para aquellos de nosotros que no somos administradores de red y profesionales de la seguridad y también puede ser útil para tareas simples de configuración de red y resolución de problemas.
Mientras instala nmap, también tendrá la opción de instalar el conjunto completo de utilidades de detección de redes, incluidas ncat, zenmap (requiere X11), ndiff y nping. Todas estas son herramientas útiles, por lo que es una buena idea instalarlas en el camino.
Cómo instalar Nmap para Mac OS X.
Usar el instalador de DMG es la forma más fácil, pero también puede crear su propio nmap desde la fuente u obtenerlo a través de algo como Homebrew o MacPorts.
Para descargar el instalador dmg para nmap a través de nmap.org:
- Obtenga nmap para Mac OS X. (gratis)
- Instale a través de dmg, asegúrese de hacer clic derecho y elegir «Abrir» para anular la advertencia de Gatekeeper si todavía está habilitado
- Instale el conjunto completo de nmap o elija selectivamente si desea instalar ncat, ndiff, nping, etc.
Para instalar Nmap en Mac con Homebrew, simplemente ejecute el siguiente comando:
brew install nmap
No es necesario reiniciar, pero querrá actualizar o abrir una nueva terminal para encontrar el nmap en su ruta.
Ejemplos de usos de Nmap
Nmap funciona con IP LAN y WAN y tiene casi infinitas aplicaciones, pero cubriremos algunos trucos simples que se usan comúnmente. Tenga en cuenta que no es raro que se proporcione muy poca información en las máquinas Mac OS X, especialmente si se ha habilitado el firewall del software y los servicios de uso compartido no están habilitados. Por otro lado, escanear una PC con Windows o una red de máquinas con Windows a menudo le brindará una gran cantidad de información y revelará muchos servicios, incluso si el firewall de Windows está habilitado.
Encuentra puertos abiertos en Localhost
Nmap hace que sea muy fácil averiguar qué puertos están abiertos en el localhost (es decir, su computadora):
nmap localhost
Es posible que vea algo como esto informado:
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
445/tcp open microsoft-ds
548/tcp open afp
6817/tcp open unknown
Esto le permite saber que SSH / SFTP, HTTP, Samba y el protocolo Apple File Sharing están abiertos en el host local Mac y muestran en qué puertos se está ejecutando.
Para una Mac, cambiar las diversas opciones directamente al panel «Compartir» de las preferencias del sistema tendrá un impacto directo en lo que ve en ejecución, ya sea activando el servidor SSH y SFTP y habilitando la conexión remota, habilitando y deshabilitando el uso compartido de archivos para Mac o Windows o ambos, pantalla compartida o lo que sea. Por separado, si ha iniciado un servidor web local en algún momento (incluso el servidor http de Python súper rápido), encontrará los que se están ejecutando.
Escanee y enumere una variedad de direcciones IP de área local
También puede encontrar información sobre otras máquinas en su red local. Supongamos que la LAN tiene un rango de IP de 192.168.0.1 a 192.168.0.25, cambiamos estos números según corresponda:
nmap -sP 192.168.0.1-25
Si no conoce el rango, también puede usar metacaracteres:
nmap 192.168.0.*
Escanear y detectar sistemas operativos
Utilizando el mismo concepto de rango de IP anterior, puede intentar averiguar qué sistemas operativos y las versiones que los acompañan se están ejecutando en las máquinas de la red. Esto no siempre funciona, pero no hay nada de malo en intentar:
nmap -O 192.168.0.1-5
Si no se informa nada (nada inusual), puede intentar usar la marca -scan-guess en su lugar para intentar adivinar qué sistema operativo se está ejecutando en función de los servicios detectados:
nmap --osscan-guess 192.168.0.2
Uso de Nmap con servidores DNS alternativos y seguimiento de rutas
Nmap también es muy útil para solucionar problemas de conexión a Internet, problemas de WAN y activos disponibles públicamente, y puede ser útil cuando se trata de averiguar si un problema de red es su red, un ISP o algo más en el camino. Al usar los indicadores –traceroute y –dns-server, podrá ayudar a determinar qué está sucediendo y dónde, y este último es especialmente útil si tiene problemas para acceder a ciertas IP de forma remota, pero no está seguro de si el host es realmente no disponible o si los servidores DNS son el problema.
La marca -dns-servers anula la configuración de DNS del sistema para ese análisis. Aquí usaremos nmap para escanear a través de DNS alternativos (servidores DNS de Google usados en el ejemplo) por yahoo.com:
nmap --dns-servers 8.8.8.8 yahoo.com
En este ejemplo, si yahoo.com está activo a través de un DNS alternativo, pero no está disponible para usted sin especificar –dns-servers, es posible que tenga un problema con los servidores DNS que utiliza, en lugar del host en sí.
La bandera -traceroute incorpora la habilidad familiar de rastrear la ruta en el escaneo, tenga en cuenta que esto debe ejecutarse como root a través de sudo:
sudo nmap --traceroute yahoo.com
Más recursos
Nmap tiene mucho más que ofrecer de lo que mencionamos anteriormente, puede ver la lista completa de posibles comandos y señales escribiendo:
nmap --help
O convocando la página del manual:
man nmap
Si está interesado en aprender más, El sitio de nmap también está lleno de excelentes recursos y ofrece una extensa documentación..