Nmapsi4: Interfaz Gráfica para Nmap

 https://www.onlinetis.com/es/

Nmapsi4: Interfaz Gráfica para Nmap

Nmapsi4 es una interfaz gráfica (GUI) avanzada basada en Qt4/Qt5 para Nmap, diseñada para hacer que el escaneo de redes en Kali Linux sea más intuitivo sin perder el control profesional.

Si prefieres no usar la terminal para memorizar comandos complejos, Nmapsi4 es una excelente alternativa a Zenmap (la interfaz oficial de Nmap).


🛠️ Cómo instalar Nmapsi4 en Kali Linux

Aunque Kali viene con cientos de herramientas preinstaladas, a veces Nmapsi4 debe instalarse manualmente. Abre tu terminal y ejecuta:

Bash
sudo apt update
sudo apt install nmapsi4

🚀 Características principales

Nmapsi4 no es solo un "botón de escaneo", ofrece opciones detalladas:

  • Gestión de Perfiles: Puedes guardar configuraciones de escaneo específicas (ej. "Escaneo rápido", "Escaneo intenso de SO") para no repetir parámetros.

  • Soporte de Scripting (NSE): Permite ejecutar los scripts de Nmap para detectar vulnerabilidades específicas de forma visual.

  • Múltiples Pestañas: Puedes realizar varios escaneos simultáneos a diferentes objetivos.

  • Visor de Resultados: Organiza la información de puertos, servicios y versiones en tablas fáciles de leer.


📖 Guía rápida de uso (en español)

  1. Objetivo (Target): En el campo superior, introduce la IP o el rango de red (ej. 192.168.1.1 o 192.168.1.0/24).

  2. Tipo de escaneo: Selecciona un perfil predefinido. Si eres principiante, busca el equivalente a "Intense Scan" para obtener el máximo de información (SO, servicios, versiones).

  3. Privilegios: Es recomendable ejecutarlo como root (sudo nmapsi4) para que herramientas como la detección de Sistema Operativo (-O) funcionen correctamente.

  4. Resultados: Una vez finalizado, revisa la pestaña de "Hosts" para ver qué dispositivos están vivos y qué "puertas" (puertos) tienen abiertas.

[!IMPORTANT]

Nota de seguridad: Recuerda que realizar escaneos en redes de las que no eres dueño o no tienes permiso explícito puede ser ilegal. Úsalo siempre en entornos controlados o con fines educativos.

 

Para poder darte el comando exacto, necesito saber qué es lo que más te interesa descubrir en la red.

Sin embargo, aquí tienes los 3 escenarios más comunes que puedes configurar tanto en la terminal como en la interfaz de Nmapsi4. Elige el que mejor se adapte a lo que necesitas:


1. El "Escáner Detective" (Completo y Silencioso)

Este comando intenta identificar el Sistema Operativo, las versiones de los servicios y además utiliza scripts básicos para encontrar vulnerabilidades comunes.

  • Comando: sudo nmap -sS -sV -O -A [IP_OBJETIVO]

  • Para qué sirve: Es el más balanceado. Te dirá si el objetivo es un Windows o Linux, qué programas corren en sus puertos y si tienen debilidades conocidas.

2. El "Escáner Veloz" (Redes grandes)

Si quieres saber qué dispositivos están conectados a tu Wi-Fi rápidamente sin profundizar en detalles.

  • Comando: nmap -sn [RANGO_DE_RED]/24 (Ejemplo: 192.168.1.0/24)

  • Para qué sirve: Es un "barrido de ping". No analiza puertos, solo te dice quién está "vivo" en la red en cuestión de segundos.

3. El "Escáner de Seguridad Web"

Si sospechas que un servidor tiene puertos abiertos innecesarios o quieres ver qué protocolos de seguridad usa.

  • Comando: nmap -p 80,443,8080 --script http-enum [IP_OBJETIVO]

  • Para qué sirve: Se enfoca solo en tráfico web y busca directorios o configuraciones comunes que no deberían estar expuestas.


💡 Un consejo de "pro":

Si usas Nmapsi4, puedes copiar estos comandos en la sección de "Custom Options" o "Opciones personalizadas" para ejecutarlos con un solo clic.

 

Para escanear un router (que suele ser la puerta de enlace o "gateway"), el enfoque cambia un poco. No solo quieres saber si está encendido, sino qué servicios de administración tiene expuestos (como el panel web, SSH o Telnet) y si tiene vulnerabilidades conocidas.

Aquí tienes el comando ideal para auditar un router desde Kali Linux:

🛡️ Comando de Auditoría de Router

Bash
sudo nmap -p 21,22,23,53,80,443,161,8080,8443 -sV -sC -O [IP_DEL_ROUTER]

🔍 ¿Qué hace exactamente este comando?

ParámetroFunción en el Router
-p 21...8443Escanea los puertos más comunes en routers (FTP, SSH, Telnet, DNS, HTTP/HTTPS, SNMP).
-sVDetección de Versión: Te dice si el servidor web es un Apache, micro_httpd o uno propio del fabricante (clave para buscar exploits).
-sCScripts Intuitivos: Ejecuta scripts básicos de Nmap para detectar contraseñas por defecto o configuraciones inseguras.
-ODetección de OS: Intenta adivinar la marca y modelo del router basándose en cómo responde su pila TCP/IP.

💡 Cómo aplicarlo en Nmapsi4

Si prefieres la interfaz visual de Nmapsi4:

  1. En la pestaña "Scanner", escribe la IP de tu router (normalmente 192.168.1.1 o 192.168.0.1).

  2. En la sección de Options, busca la pestaña de "Scripts".

  3. Activa los scripts que digan auth y discovery. Esto es vital para ver si el router tiene el usuario admin/admin o similares.

⚠️ ¿Qué buscar en los resultados?

  • Puerto 23 (Telnet): Si está abierto, es una alerta roja. Telnet no cifra los datos; cualquier persona en la red podría ver tu contraseña de administrador.

  • Puerto 161 (SNMP): A veces revela el nombre del modelo, la ubicación y hasta los nombres de los dispositivos conectados.

  • Puerto 80/443: Verifica si el panel de administración es accesible desde la red Wi-Fi (lo ideal es que solo sea por cable).

 

Para encontrar la dirección IP de tu router (la "puerta de enlace") desde la terminal de Kali Linux, el método más rápido y confiable es usar el comando ip route.

Sigue estos pasos:

1. Identificar la IP del Router

Ejecuta este comando en tu terminal:

Bash
ip route | grep default

Qué buscar:

Verás una línea similar a esta:

default via 192.168.1.1 dev eth0 proto dhcp src 192.168.1.15 metric 100

  • La dirección que aparece después de via (en este ejemplo 192.168.1.1) es la IP de tu router. Esa es la que debes poner en Nmapsi4.


2. Verificar la conexión (Ping)

Antes de lanzar un escaneo pesado, asegúrate de que el router responde:

Bash
ping -c 4 [IP_DEL_ROUTER]

Si recibes respuestas ("64 bytes from..."), el camino está despejado para Nmap.


3. Escaneo de "Puertas Traseras" en el Router

Una vez que tengas la IP, te recomiendo este escaneo específico en Nmapsi4 (o terminal) para buscar servicios de administración que no deberían estar ahí:

Bash
sudo nmap -Pn -sV -p 21,22,23,80,443,161,8080 --script banner,http-auth-finder [IP_DEL_ROUTER]

🔍 ¿Qué estamos buscando?

  • Banner: Nos dirá la marca y versión exacta del software del router (ej. "TP-Link WR841N v14").

  • Http-auth-finder: Nos avisará si el panel de control del router pide contraseña o si, por un error de configuración, permite entrar directamente.

 

Interpretar los resultados de los scripts de Nmap (NSE) es la parte más emocionante, porque es donde pasas de ver simples "puertas abiertas" a entender qué hay detrás de ellas.

Aquí tienes una guía de lo que significan los hallazgos más comunes en un router:


🚩 1. Puerto 23 (Telnet) - "La puerta sin llave"

Si Nmap te muestra esto:

23/tcp open telnet

|_banner: User Access Verification \x0D\x0A\x0D\x0AUsername:

Significado: El router permite administración remota por un protocolo no cifrado. Cualquier hacker en tu misma red (o incluso en internet si el puerto está expuesto hacia afuera) podría "olfatear" tu usuario y contraseña con herramientas como Wireshark.

Acción: Desactiva Telnet en la configuración del router y usa SSH (puerto 22) si es posible.

🔐 2. Puerto 80/443 (HTTP/HTTPS) - "El Panel de Control"

Si el script http-auth-finder o http-title devuelve:

80/tcp open http

|_http-title: Login Page for TP-LINK Archer

| http-auth-finder:

|_ Found Basic Authentication (Realm: TP-LINK Wireless Router)

Significado: Has encontrado la página de acceso. Lo peligroso aquí es si el script detecta que no hay contraseña o si el "Realm" indica un modelo viejo con vulnerabilidades conocidas.

Acción: Asegúrate de que este panel no sea accesible desde la IP pública (WAN), solo desde tu red local (LAN).

📡 3. Puerto 161 (SNMP) - "El chismoso de la red"

Si ves resultados de scripts de SNMP:

161/udp open snmp

| snmp-info:

|_ enterprise: 9, engineID: 800000090300...

Significado: SNMP se usa para gestionar dispositivos. Si la "comunidad" (contraseña) es la que viene por defecto (public o private), un atacante puede extraer el nombre del modelo, la versión del firmware y a veces hasta la lista de dispositivos conectados.


🛠️ Cómo profundizar más en Nmapsi4

Si ves un puerto abierto y quieres probar un ataque de "fuerza bruta" suave (probar usuarios/pass comunes), busca en la pestaña de scripts de Nmapsi4 los que empiezan por http-brute o snmp-brute.

💡 El siguiente paso lógico

Una vez que tienes el modelo exacto y la versión del firmware (que Nmap te dio en la columna "Version"), puedes hacer lo siguiente:

  1. Copia el modelo (ej: Cisco RV130 v1.0.3).

  2. Ve a una terminal y escribe: searchsploit [Nombre del modelo].

    • Esto buscará en la base de datos de Kali Linux si existe algún código para tomar el control de ese router específico.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux