Nmap Español

Escaneando redes con nmap

October 11th, 2019 Posted by Blog 0 thoughts on “Escaneando redes con nmap”

Para todas las  personas que estén iniciando en el mundo de la seguridad informática y desea simular las pruebas de un Hacker lo primero que tienen que hacer es instalar Linux yo recomiendo Debian, Ubuntu, Linux Lite o Kali Linux. Con este ultimo tendrás todas las herramientas necesarias instaladas por defecto, personalmente te recomiendo Linux Lite es mucho mas liviano y consume menos recursos.

Estas son los sitios oficiales de las distribuciones de Linux que he mencionado con anterioridad puedes revisar para que analices con cual de todas deseas trabajar.

https://www.debian.org/

https://www.linuxliteos.com/

https://ubuntu.com/download

https://www.kali.org/

Luego que realices la descarga e instalación de Linux de formas correcta empezaremos a jugar con Nmap para descubrir de que se trata.

Con la siguiente linea de comando realizamos la instalación  si estas usando Kali Linux no tienes que realizar esto debido a que ya lo tiene instalado por defecto.

sudo apt-get install nmap

Luego escribimos el siguiente que para que se despliegue la ayuda de la herramienta.

nmap

Antes de empezar a jugar con los comandos de Nmap debemos mirar cual es nuestra dirección IP y Mascara de Red.

De la imagen anterior puedo observar que la dirección IP es 192.168.1.54 con mascara 255.255.255.0 por el momento no es necesario por el resto de información.

Ahora esperaremos con el primer escaneo para mirar quien esta conectado en nuestra red

sudo nmap -sP 192.168.1.0/24

Con el comando anterior estoy realizando  un ping desde la dirección 192.168.1.1 hasta la 192.168.1.255 obteniendo como resultado 5 equipos conectados donde ultimo es el mio y lo mágico de esto que he logrado detectar un celular conectado en la red al con el cual puedo iniciar un ataque.

Escanear todos los puertos de un host con información extendida.

sudo nmap -v 192.168.1.54


Escanear un único puerto en un host que en esta caso seria el puerto 80:

sudo nmap -p 80 192.168.1.54

Con el siguiente linea de comandos buscaré puertos TCP abiertos en una máquina:

sudo nmap -sT 192.168.1.54


Buscar puertos UDP abiertos en una máquina:

sudo nmap -sU 192.168.1.54


Escaneo de protocolos de un host (además de TCP,UDP, muestra disponibilidad de ICMP, IGMP…):

sudo nmap -sO 192.168.1.54

Otro ejemplo sencillo para empieces a jugar con tu imaginación seria el siguiente:

sudo nmap <sito-web>

Nmap es una de las herramientas que debes conocer y dominar, como puedes ver en todos lo ejemplos anteriores es muy fácil  de aprender.

Referencias:

https://nmap.org/

https://www.linux-party.com/26-hackers/9118-29-practicos-ejemplos-de-nmap-para-administradores-de-sistemas-redes.html
https://blog.carreralinux.com.ar/2017/08/ejemplos-de-nmap-escaneo-puertos/

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.