¿Cómo descubrir la configuración de seguridad de una red con Nmap?


Nmap, ¿Cómo descubrir la configuración de seguridad de una red?

Introducción

Nmap es el acrónimo de Network Mapper, y se trata de una herramienta de mapeado de redes, de código abierto, que se utiliza comúnmente para descubrir equipos y servicios en una red, y para probar y auditar diferentes métodos de seguridad.

Nmap puede ayudar a los administradores de redes para hacer una auditoría de seguridad, midiendo la seguridad existente en la red, descubriendo los puertos abiertos, realizando escaneo de vulnerabilidades, auditando algunos de los protocolos de seguridad, y también descubriendo la configuración de seguridad.

Paso a Paso

A continuación vamos a explicar cómo descubrir la configuración de seguridad de una red mediante Nmap:

  • 1er Paso: Utilizar solo la opción -A, que sirve para habilitar los scripts de detección de versiones y otros tipos de información. Ejemplo de comando: nmap -A 192.168.1.5
  • 2do Paso: Utilizar la opción –script, con los scripts ssl-enum-ciphers y ssl-enum-ciphers. Esto te permitirá descubrir los cifrados, protocolos y «cadenas de seguridad» soportadas por el host que estés escaneando. Ejemplo de comando: nmap –script ssl-enum-ciphers, ssl-dh-params 192.168.1.1
  • 3er Paso: Utilizar la opción –script con el script firewall-bypass. Nmap podrá intentar detectar si la red limita la ejecución de los scripts y herramientas. Ejemplo de comando: nmap –script firewall-bypass 192.168.1.1

Conclusiones

Nmap es una de las herramientas esenciales de seguridad más utilizadas por los administradores de red. Utilizando las opciones adecuadas, Nmap es capaz de realizar escaneos para descubrir la configuración de seguridad de una red. Esto ayuda a los administradores de red a descubrir los componentes de seguridad existentes en la red y proporciona información útil para mejorarlo.

¿Cómo se puede identificar qué firewalls protegen una red con Nmap?

Nmap es una herramienta útil para identificar qué firewalls están protegiendo una red. Se pueden usar varios escaneos para identificar si hay firewalls en la red. Uno de los escaneos más comunes es el servicio SYN scanner. Este escaneo intentará conectarse a los puertos abiertos en el objetivo y mostrará qué puertos están siendo filtrados por el firewall. El escaneo también intentará detectar servicios y versiones de sistemas operativos que estén detrás de los firewalls, para que el usuario pueda determinar qué firewalls se están utilizando. Además, Nmap también contiene herramientas para detectar las reglas de filtrado de paquetes del firewall y la forma en que está configurado para limitar el tráfico entrante y saliente. Esta información puede ser una herramienta valiosa para evaluar la seguridad de una red y su resistencia a los ataques.

¿Qué puertos se deben escanear para detectar la configuración de seguridad de una red?

Para escanear la configuración de seguridad de una red, se deben escanear los siguientes puertos: el puerto 22 (Secure Shell o SSH) para servidores remotos, el puerto 23 (Telnet) para conexiones remotas no seguras, el puerto 53 (DNS) para buscadores de dominio, el puerto 80 (HTTP) para servidores web, el puerto 110 (Post Office Protocol) para correos electrónicos, el puerto 143 (Internet Message Access Protocol) para correos electrónicos, el puerto 161 (Simple Network Management Protocol) para administración de red, el puerto 443 (Secure Hypertext Transfer Protocol) para sitios web seguros, el puerto 993 (Internet Message Access Protocol Secure) para correos electrónicos seguros, y el puerto 3389 (Remote Desktop Protocol) para escritorios remotos.

También puede interesarte este contenido relacionado: