Usar nmap para hacer análisis de vulnerabilidades.

Nmap (Nmap: the Network Mapper - Free Security Scanner) es una herramienta de código abierto que se utiliza para analizar redes y encontrar hosts y servicios publicados en la red. También se puede utilizar para escanear puertos y detectar vulnerabilidades en los sistemas.

Para utilizarlo, primero, debes instalar Nmap en tu sistema. 


Ejecutar el análisis de vulnerabilidades de Nmap

Cuando se trata de escaneo de vulnerabilidades con Nmap, hay múltiples comandos para escanear, entre ellos vuln, vulscan y nmap-vulners.
  • Vuln: El script vuln ya forma parte del Nmap. Para usarlo, escribe:
    • nmap –script vuln [host de destino o dirección IP va aquí]
  • Vulscan: Para utilizar el análisis de vulnerabilidades de Vulscan, escribe:
    • nmap -sV –script=vulscan/vulscan.nse [host de destino o dirección IP va aquí]
  • Nmap-vulners: para usar el script de análisis de vulnerabilidades Nmap-vulners, escribe:
    • nmap –script nmap-vulners/ -sV [host de destino o dirección IP va aquí]
Una vez que se complete el análisis de vulnerabilidades de Nmap, los usuarios recibirán información sobre las vulnerabilidades para protegerse contra errores dañinos.

Esta herramienta también te puede servir en el cumplimiento de algunos estándares de seguridad de la información:

  • ISO 27001:2022 establece que las organizaciones deben llevar a cabo una evaluación de riesgos para identificar y evaluar los riesgos de seguridad de la información, y luego implementar controles adecuados para mitigar o tratar esos riesgos.
  • PCI DSS. El requerimiento 6.1 establece que se deben establecer y mantener configuraciones seguras para todos los sistemas y aplicaciones. El requerimiento 11.2 establece que se deben realizar análisis de vulnerabilidades en todos los sistemas y componentes de red en la red del entorno de producción al menos una vez al año y después de cualquier cambio significativo en la configuración de la red.
  • CIS Controls. El control 3.1 establece que se deben ejecutar herramientas de análisis de vulnerabilidades automatizadas. El control 3.2 establece que se deben realizar escaneos de vulnerabilidades autenticados. El control 3.3 establece que se deben proteger las cuentas de evaluación dedicadas. El control 3.4 establece que se deben implementar herramientas automatizadas de administración de parches del sistema operativo.
  • NIST CSF es un marco voluntario que consta de estándares, directrices y procedimientos recomendados para administrar los riesgos relacionados con la ciberseguridad. El control PR.AC-5 del CSF establece que se deben realizar evaluaciones de vulnerabilidades y amenazas.

Si deseas utilizar una interfase gráfica, Zenmap es una opción que funciona igual en tu distribución de linux o en MS Windows.

Espero que esta guía te ayude a entender cómo aprovechar la herramienta Nmap en tus análisis de vulnerabilidades.
Nmap es una herramienta muy ligera y de ejecución muy rápida, sin embargo, si necesitas una herramienta sin costo que te provea de informes más detallados o ejecutivos, puedes utilizar Tenable Nessus Essentials.

Comentarios

Páginas más vistas en la última semana