ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

ITC - Programación

Exploro las últimas novedades en el mundo de las tecnologías de la información y comparto insights sobre el fascinante universo de la programación.

ITC - Redes Informáticas

Aquí, exploraremos a fondo las complejidades y las últimas innovaciones en redes informáticas.

ITC - Redes, Programación, Ciberseguridad, Soporte Técnico y mucho más...

Exploro un amplio espectro que abarca desde redes y programación hasta ciberseguridad y soporte técnico.

Ciberseguridad, Seguridad Informática, Hacking

Ahora, además de abordar temas emocionantes de tecnología, nos aventuramos en el universo de la ciberseguridad.

domingo, 16 de junio de 2024

ESCANEO CON NMAP

 


El escaneo es la técnica de búsqueda de las vulnerabilidades de la aplicación objetivo o blanco. Nmap es el escáner más comúnmente utilizado para revisar puertos abiertos y detectar los cortafuegos en anfitriones en vivo. La sintaxis de nmap es la siguiente:

nmap [tipo de escaneo] [opciones] {especifícaciones del objetivo}

A continuación se muestra un ejercicio para facilitar la identificación el escaneo de red con NMAP.

En este ejercicio de laboratorio practicamos con las herramientas de escaneo.

Este labotario de ejemplo está realizado mediante Kali Linux y se hacen las pruebas hacia un host local. Te recomendamos que, si quieres aplicar estas técnicas lo hagas en un entorno controlado, puedes virtualizar un sistema operativo como Kali Linux para instalar NMAP y también virtualizar una máquina Windows o Linux para poner en práctica estos comandos.


*****Advertencia*****

Las pruebas de escaneo mencionadas en este artículo se realizan exclusivamente en un entorno virtualizado y controlado. En ningún momento se utilizan estas técnicas para atacar o comprometer objetivos externos. El propósito de este contenido es únicamente educativo, buscando divulgar conocimientos sobre el uso de herramientas como Nmap para el análisis y la seguridad de redes.


Escaneo 1: Hacer ping al anfitrión [-sn]:

root@kali:~# nmap –sn 192.168.88.1


Escaneo 2: Escanear para encontrar los puertos abiertos:

root@kali:~# nmap 192.168.88.1


Escaneo 3: Escanear para encontrar los servicios [-sV]. El proceso puede durar algunos minutos:

root@kali:~# nmap –sV 192.168.88.1


Escaneo 4: Escanear para encontrar el sistema operativo (OS) [-O]:

root@kali:~# nmap –O 192.168.0.111


Escaneo 5: Escanear puertos UDP

root@kali:~# nmap -sU 192.168.88.1


Escaneo 6: Escanear descubrimiento de redes IPv6

root@kali:~# nmap -6 192.168.88.1


Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *