Como Detectar Intrusos en tu Red WiFi con Nmap

Si te preocupa la seguridad de tu red WiFi, y aun habiendo aplicado todas las protecciones habituales y existentes, te preocupa que alguien pueda acceder a ella, en esta guía verás como detectar posibles intrusos en tu red WiFi utilizando la aplicación Nmap.

Nmap es una aplicación multiplataforma y de código abierto, que permite realizar una gran variedad de tareas relacionadas con el análisis de una red. Posiblemente el uso más común por el que se conoce Nmap es el rastreo de puertos de un dispositivo cliente, pero se puede utilizar para multitud de propósitos.

Uno de los propósitos para los que se puede usar es justamente para escanear una red interna y comprobar el numero de clientes conectados a ella. Pues bien, si posees una red WiFi privada, indirectamente esto te puede permitir conocer si hay un intruso conectado a ella.

Instala Nmap en Linux

Si utilizas una distribución GNU/Linux como puede ser Ubuntu o Debian, puedes estar seguro que Nmap va a estar disponible desde los repositorios oficiales de software. En este caso, la instalación se encuentra a un simple comando de distancia. A continuación tienes los pasos básicos para instalarlo en varias distribuciones:

  • Para instalar Nmap desde Ubuntu o derivados:
$ sudo apt-get install nmap
  • Para instalar Nmap en Debian:
$ su
# aptitude install nmap
  • Para instalar Nmap en Fedora:
$ su
# yum install nmap

Si utilizas Windows o Mac OS X, puedes instalarlo fácilmente accediendo a la web oficial de Nmap, y descargando el ejecutable correspondiente en función del sistema operativo. Aquí también podrás escoger la versión que deseas instalar, y dispondrás del código fuente en caso de que desees compilar Nmap por tu cuenta.

Descarga  |  Nmap

Detectando Intrusos en 3, 2, 1…

Primer Paso: Peinar la Zona

La sintaxis básica de Nmap es muy sencilla, y consta principalmente de la palabra ‘nmap’ seguida de la dirección IP del host al que quieres escanear. Al programa, sin embargo, se le pueden pasar multitud de parámetros para realizar escaneos más o menos exhaustivos.

En caso de querer escanear una red interna completa, la entrada a especificar será la subred. Para redes privadas, lo más habitual es encontrarnos con una subred de la clase C, que se representa como 192.168.1.0/24. Con esta entrada, Nmap hará un barrido completo de todas las direcciones IP internas desde la 192.168.1.0 hasta la 192.168.1.255.

  • Para hacer un escaneo rápido de tu red en busca de todos los clientes conectados, puedes servirte del siguiente comando.
$ sudo nmap -sn 192.168.1.0/24

La opción ‘-sn’ sirve para indicarle al programa que realice un escaneo por PING, de modo que lo único que va a indicar es si el host esta conectado o no, pero no va a realizar ningún análisis de puertos.

  • Si dispones de una red privada con pocos clientes conectados, y conoces la IP de todos ellos, puedes utilizar este otro comando, por tal de que se muestren solo aquellos clientes conectados que no deberían estarlo.
$ sudo nmap -sn 192.168.1.0/24 --exclude 192.168.1.35,192.168.1.36

La opción ‘–exclude’ sirve para excluir ciertas direcciones IP que no quieres que se muestren en el resultado del análisis porque son utilizados por clientes conocidos.

  • En algunos hosts, el firewall puede que bloquee las peticiones mediante PING. En este caso, puedes utilizar esta otra opción, mediante la cual se realizará un escaneo sin utilizar PING.
$ sudo nmap -Pn 192.168.1.0/24

La opción ‘-Pn’ le indica al programa que no realice PING a los hosts de destino. Esto puede ser útil en casos en los que algún cliente este configurado para no responder a los intentos de PING. En este caso se realiza un análisis más exhaustivo probando las distintas IP una a una.

Segundo paso: Identificar a los intrusos

Una vez has analizado la red en busca de todos los hosts conectados a tu red local, es hora de distinguir entre los intrusos y los usuarios legítimos que realmente perteneces a la red.

En cualquier análisis de este tipo deberá aparecer la dirección del router, normalmente 192.168.1.1, seguido de las direcciones IP de todos los clientes conectados en este instante, indistintamente de que estén conectados mediante cable Ethernet, o por WiFi.

Una manera de distinguir entre intrusos y usuarios legítimos es a partir del conocimiento de las direcciones MAC de tus dispositivos. Este último puede incluso que utilice una MAC clonada, por lo que el conocimiento de las direcciones IP internas de todos los clientes también es importante.

Alternativamente, con Nmap también puedes tratar de obtener información adicional mas allá de las direcciones IP de los dispositivos conectados, y que te puede ayudar a la hora de identificar a un posible intruso. Veamos algunos ejemplos:

  • Una información adicional que puede ser útil para identificar a los diferentes hosts conectados, es el sistema operativo.
$ sudo nmap -Pn -O 192.168.1.0/24

La opción ‘O’ activa la detección del sistema operativo del dispositivo analizado. Combinarlo con la opción ‘-Pn’ te será útil si el dispositivo está protegido por un firewall.

Para Acabar…

Este es un método alternativo con el que podrás escanear tu red interna y descubrir a posibles intrusos que hagan uso de ella. Nmap permite pasar multitud de parámetros a la hora de realizar un escaneo, por lo que si se te ocurren otras opciones interesantes y deseas compartirlas, no dudes en comentar debajo.

Y ya para terminar, si tienes curiosidad para ver otros usos que le puedes dar a Nmap, en este post del enlace puedes ver como detectar si tienes puertos abiertos en tu sistema, cosa que también te permitirá detectar si tu firewall está filtrando realmente los puertos de tu sistema.

Categorías SeguridadEtiquetas

16 comentarios en “Como Detectar Intrusos en tu Red WiFi con Nmap

  1. lo mas fácil seria, solo habilitar el router para las direcciones mac que se tienen en el hogar para que lo demás aunque descifren la contraseña no puedan tener conexión

    Me gusta

    1. Y si te hacen un Spoofing de MAC? Lo mejor es tener una contraseña robusta y ocultar el SSID, a parte de tener un filtro por MAC

      Me gusta

  2. Si los encuentro cómo los expulso para ya no darles internet, es que en mi casa a veces roban internet.

    Me gusta

    1. Hola Adolfo,
      Si los encuentras, yo lo que haría es cambiar la password del router.
      Si utilizas WEP es facil de crackear por complicada que sea la contraseña, pero utilizando la opción de cifrado WPA o mejor WPA2, con una contraseña suficientemente larga y compleja, y combinándolo con filtrado MAC no deberías tener problemas.
      Puede ser que algun router tenga opción de deshabilitar algun cliente conectado por IP, pero lo desconozco.

      Me gusta

      1. Y desactiva PWS!!!

        Me gusta

  3. con IOS X te lleva a http://xquartz.macosforge.org/landing/ Lo pongo por si le sirve a alguien y se ahorra la instalación del nmap….

    Me gusta

    1. Muchas gracias, ahora mismo lo miro;)

      Me gusta

      1. Lo escribí presa de la emoción pero no me he sabido apañar. Me decargué la app gratuita Fing en el iphone y sinceramente, es impresionante, muy buena (di que mi nivel informático es básico, lo mismo tú le sacas mil pegas)

        Me gusta

        1. Hola!
          No conocía Fing, pero en el marketplace de Android he visto que tiene buena crítica también.
          Si te interesa Nmap, también tiene una versión con interfaz gráfica que se llama Zenmap, y te ahorras tener que trabajar con la linea de comandos. No creo que sea para smartphones, pero en Windows y Mac OS X te puede servir. Te paso el enlace:
          http://nmap.org/zenmap/

          Gracias por comentar:)

          Me gusta

        2. Gracias a ti por tomarte la molestia!!! Un saludo!

          Me gusta

  4. Muy interesante, gracias :)
    PD. En Arch es sudo pacman -S nmap

    Me gusta

    1. Hola Sergio,
      a ti, gracias por compartir como es en Arch;)

      Me gusta

  5. Muy buen post. Añado, para instalarlo en Opensuse:

    # zypper install nmap

    Un saludo

    Me gusta

    1. Hola Javier, me alegro de que te gustara, y gracias por la aportación. Justo ayer estaba probando la nueva versión de OpenSuse:)
      Saludos!

      Me gusta

  6. Muchas gracias por la información, es justo lo que andaba buscando. Por cierto, ¿tienen RSS o sólo hay suscripción mediante email?

    Me gusta

    1. Hola, perdona por la tardanza, he pasado unos días sin conectarme.
      Si, en teoría wordpress creo que viene con RSS, lo que no hice es poner Feedburner.
      Antes tenia el link, pero con la actualización del tema por defecto se quito.
      Puedes acceder en los feeds en computernewage.com/feed desde Firefox, y luego supongo que con algún software lo podrás vincular rápidamente.

      Me gusta

Deja un comentario

Este sitio utiliza Akismet para reducir el spam. Conoce cómo se procesan los datos de tus comentarios.