Nmap (Network Mapper)
🔎 Nmap (Network Mapper): Escaneo de Redes y Servicios
Nmap es una herramienta de código abierto para el descubrimiento de redes y auditorías de seguridad. Permite identificar hosts activos, puertos abiertos, servicios, sistemas operativos, y mucho más.
🕵️♂️ ¿Cuándo usar Nmap?
Reconocimiento inicial 🌐: Descubrir hosts y servicios en una red.
Evaluación de seguridad 🔐: Identificar puertos abiertos y servicios vulnerables.
Mapeo detallado de redes 📊: Conocer la topología y configuración de una red.
🚀 Instalación
Nmap viene preinstalado en muchas distribuciones como Kali Linux. Si necesitas instalarlo:
O descárgalo desde su sitio oficial.
📌 Ejemplos Prácticos con Código
1️⃣ Escaneo Básico
Escanea un host para encontrar puertos abiertos.
✅ Salida esperada:
2️⃣ Escaneo de una Red Completa 🌐
Descubre todos los dispositivos conectados en una red.
✅ Salida esperada:
3️⃣ Detección de Sistema Operativo (OS) 🛠️
Identifica el sistema operativo y los servicios de un host.
📌 Nota: Necesita privilegios root.
✅ Salida esperada:
4️⃣ Detección de Servicios 🔍
Descubre servicios específicos ejecutándose en los puertos.
✅ Salida esperada:
5️⃣ Escaneo de Vulnerabilidades 🚨
Usa scripts NSE (Nmap Scripting Engine) para detectar vulnerabilidades.
✅ Salida esperada:
🌟 Nota: Explora más scripts en /usr/share/nmap/scripts
.
6️⃣ Escaneo Silencioso 🛡️
Evita ser detectado por sistemas de monitoreo.
📌 Explicación:
sS
: Escaneo TCP SYN.Pn
: Evita el ping antes del escaneo.
⚙️ Opciones Útiles
Guardar resultados: Exporta a un archivo para análisis posterior.
Escaneo UDP: Para detectar servicios como DNS o SNMP.
Escaneo agresivo: Para obtener más detalles.
🌟 Mejores Prácticas
💡 Prueba diferentes técnicas de escaneo: TCP SYN (
sS
), ACK (sA
), o UDP (sU
).🛡️ Combínalo con otras herramientas: Por ejemplo, usa Nmap para encontrar hosts y luego herramientas como Metasploit para explotación.
📖 Revisa los scripts NSE: Úsalos para detectar vulnerabilidades comunes como SMB, HTTP o SSL.
🤓 Conclusión
Nmap es una herramienta imprescindible para el reconocimiento y la evaluación de seguridad. Su flexibilidad lo hace perfecto tanto para principiantes como para expertos en ciberseguridad. 🚀
Última actualización
¿Te fue útil?