84. Examinando la red: Ping y Nmap
Tutorial: Examen de Redes en Linux - Ping y Nmap
Introducción
En este tutorial aprenderemos a examinar una red local en Linux, identificando qué otros dispositivos están conectados a nuestra misma red. Veremos dos herramientas fundamentales: ping y nmap.
1. Comando Ping - Lo Básico
¿Qué es Ping?
Ping es un comando fundamental que envía paquetes ICMP Echo Request a una dirección IP específica. Si el host destino está activo, responderá con un ICMP Echo Reply.
Sintaxis Básica
ping [opciones] dirección_IP
Ejemplos Prácticos
Ejemplo 1: Probando un host inactivo
ping 192.168.239.180
Resultado esperado:
De 192.168.239.170 icmp_seq=1 Destino inalcanzable --- 192.168.239.180 statistics --- 16 packets transmitted, 0 received, 100% packet loss
Esto indica que el host no está activo.
Ejemplo 2: Probando un host activo (router)
ping 192.168.239.2
Resultado esperado:
64 bytes from 192.168.239.2: icmp_seq=1 ttl=64 time=0.456 ms 64 bytes from 192.168.239.2: icmp_seq=2 ttl=64 time=0.234 ms --- 192.168.239.2 statistics --- 12 packets transmitted, 12 received, 0% packet loss
Esto confirma que el host está activo.
Opciones Útiles de Ping
Limitar el número de paquetes:
ping -c 5 192.168.239.2
Esto enviará exactamente 5 paquetes y luego terminará.
2. Analizando el Tráfico con Wireshark
Para entender mejor lo que sucede, podemos usar Wireshark:
Abrir Wireshark
Seleccionar la interfaz de red
Iniciar captura
Ejecutar ping en otra terminal
Observar los paquetes ICMP Echo Request y Echo Reply
3. Nmap - Escaneo Avanzado de Red
Instalación
sudo apt update sudo apt install nmap
¿Qué es Nmap?
Nmap es una herramienta profesional para descubrimiento de hosts y servicios en una red. Puede:
Descubrir hosts activos
Escanear puertos abiertos
Identificar servicios y versiones
Detectar sistemas operativos
Escaneo Básico de Red
Escanear toda una subred:
sudo nmap -sS 192.168.239.0/24
Explicación:
-sS: SYN Scan (escaneo más común)192.168.239.0/24: Escanea todas las IPs desde 192.168.239.1 hasta 192.168.239.254
Ejemplo de Resultado
Starting Nmap 7.80 ( https://nmap.org ) Nmap scan report for 192.168.239.1 Host is up (0.0010s latency). MAC Address: 00:50:56:XX:XX:XX (VMware) Nmap scan report for 192.168.239.2 Host is up (0.0008s latency). MAC Address: 00:50:56:XX:XX:XX (VMware) Nmap scan report for 192.168.239.170 Host is up (0.0000s latency). Nmap done: 256 IP addresses (3 hosts up) scanned in 2.34 seconds
Cómo Funciona Nmap Internamente
Descubrimiento ARP: Envía paquetes "Who has this IP?" para encontrar direcciones MAC
Escaneo de Puertos: Verifica qué puertos están abiertos
Detección de Servicios: Identifica qué servicios se ejecutan en puertos abiertos
4. Comparación de Herramientas
| Herramienta | Uso | Ventajas | Limitaciones |
|---|---|---|---|
| Ping | Verificar conectividad básica | Sencillo, viene preinstalado | Solo verifica un host a la vez |
| Nmap | Escaneo completo de red | Automatizado, información detallada | Requiere instalación, más complejo |
5. Mejores Prácticas y Consideraciones
Éticas y Legales:
Solo escanear redes propias o con permiso explícito
El escaneo no autorizado puede violar políticas de seguridad
Técnicas:
Usar
-ccon ping para no saturar la redNmap tiene muchas opciones: usar
nmap -hpara ayudaConsultar la documentación oficial en nmap.org
6. Recursos Adicionales
Documentación:
man ping- Manual oficial de pingman nmap- Manual oficial de nmapnmap.org - Guía completa de referencia
Próximos Pasos:
Aprender sobre DHCP y DNS
Profundizar en opciones avanzadas de nmap
Estudiar análisis de tráfico con Wireshark
Conclusión
Hemos aprendido dos métodos para examinar redes en Linux:
Ping: Para verificaciones simples de conectividad
Nmap: Para escaneos completos y profesionales
Estas herramientas son esenciales para administradores de sistemas y cualquier persona que necesite entender mejor su entorno de red.
Comentarios
Publicar un comentario