Hay algunas utilidades gráficas útiles para administrar su red en macOS, pero para obtener energía real, deberá usar la Terminal. Si bien esto puede sonar abrumador si no está familiarizado con él, no necesita ser un asistente técnico para obtener más información sobre su red con la Terminal. Debajo del capó, macOS ejecuta una variante de Unix, lo que significa que tiene una amplia gama de herramientas de red disponibles. Uno de los más poderosos es nmap, que puede decirle mucho sobre su red en combinación con algunos otros comandos.
Escanee los puertos abiertos de su red local con nmap
nmap es el rey de los escáneres de puertos de línea de comandos en macOS, pero primero deberá instalarlo.
Instalar nmap con Homebrew
Si tienes el Administrador de paquetes Homebrew instalado, ejecutar
brew install nmap
para descargar e instalar nmap y cualquier dependencia necesaria.
Escanear con nmap
nmap está construido para escanear un nombre de host o una dirección de red proporcionados y devolver una lista de puertos abiertos. El nombre significa «mapeador de red», pero es más un mapeador de puertos.
La forma más sencilla de ejecutar nmap es con una dirección IP o un rango de direcciones IP especificadas como destino; reemplácelo con la dirección IP adecuada para escanear en su red local. Este comando específico escanea el servidor de pruebas educativas de nmap en scanme.org.
nmap scanme.nmap.org
Para buscar puertos abiertos en un rango de direcciones IP, use una barra.
nmap 192.168.0.0/24
Para encontrar las direcciones IP de su enrutador y varios dispositivos en su red, puede ejecutar arp
o ipconfig
.
sudo nmap -A scanme.nmap.org
Utilizando el -A
flag forzará a nmap a escanear de manera más agresiva, devolviendo significativamente más información pero revelando de manera transparente su presencia en los registros del servidor. los -A
La bandera debe ejecutarse con sudo. Si no puede o no quiere usar el comando sudo, eche un vistazo a nuestra guía para ejecutar nmap sin sudo o root.
sudo nmap -O scanme.nmap.org
Esto escanea la dirección IP definida para el sistema operativo (-O
). Nuevamente, debe ejecutarse con sudo.
Si desea ejecutar nmap un poco más sigilosamente, use el -sS
bandera:
sudo nmap -sS scanme.nmap.org
Esto tiene el efecto de forzar el escaneo “medio abierto” y envía un paquete TCP SYN para verificar si el puerto está abierto pero no responde con un paquete ACK cuando recibe una respuesta afirmativa. Como tal, es probable que el servidor remoto no registre el escaneo.
los -sS
flag y otros conmutadores de modo de escaneo deben ejecutarse con sudo. Por ejemplo, el -sP
El conmutador de modo buscará direcciones IP pero no puertos, funcionando de forma similar a arp a continuación. Ver el página de manual de nmap para más modos de escaneo.
Para obtener resultados más detallados, agregue el -vv
o -v3
etiqueta. Esto activará niveles de registro más detallados, produciendo una salida estándar más legible pero más larga. Dependiendo de lo que esté buscando, estas banderas pueden ayudarlo a encontrarlo.
Por supuesto, siempre puede canalizar los resultados de nmap a grep
para buscar resultados específicos. Si solo desea verificar el puerto 22, por ejemplo, puede ejecutar el siguiente comando:
nmap scanme.nmap.org | grep "22/tcp"
Esto no devolverá líneas si el puerto no está disponible y devolverá la línea de estado del puerto si está disponible.
Escanee las direcciones IP activas de su red local con arp
arp escanea su red local en busca de dispositivos conectados. Debido a que arp está diseñado para crear y modificar protocolos de resolución de direcciones, tiene herramientas limitadas disponibles para escanear su red. Pero se incluye en todos los Mac y es una forma rápida de obtener información específica.
Para ver una lista de todos los dispositivos que responden actualmente conectados a su red, abra Terminal y ejecute:
arp -a
Esto devuelve una lista de todos los dispositivos conectados a su red, informados por dirección IP y dirección MAC.
No hay mucho más para arpear. Tu puedes correr arp -a -i en0
para obtener solo informes de su interfaz de red en0, pero eso es todo.
Preguntas frecuentes
1. ¿Es nmap una herramienta de piratería?
Si bien nmap se puede usar para propósitos nefastos, no hay nada en nmap que lo convierta en una herramienta de piratería en sí misma. No hay nada de malo en usarlo, especialmente si lo está usando en su propia red.
2. ¿Necesito instalar nmap con Homebrew?
No. Si bien instalar con el comando brew es fácil, también puede instalar nmap con el instalador de macOS desde el sitio web de nmap.
3. ¿Nmap solo está disponible en macOS?
No. Además de macOS, nmap también está disponible en Windows, Linux y otras variantes de Unix como FreeBSD, Solaris y más.
4. ¿Es esto todo lo que puede hacer nmap?
Cubrir todo lo que nmap podría hacer requeriría varios artículos. Para obtener más información, consulte el nmap manual.
Un conjunto de herramientas de red
Si bien nmap es sin duda una de las herramientas de red más poderosas disponibles, no es el único software que querrá en su conjunto de herramientas. Por ejemplo, ipconfig es útil para obtener información sobre interfaces de red, mientras que el comando arp es útil para ejecutar un barrido rápido de todos los dispositivos en su red.
Para obtener más opciones en macOS, aprenda a instalarlo en una unidad USB.