SlideShare una empresa de Scribd logo
NMAP	
Nmap es una herramienta cuya finalidad es detectar o rastrear puertos abiertos en una red o
dirección ip, dando pie de inicio a un proceso más completo de detección de vulnerabilidades.
Con nmap es posible averiguar cuantos ordenadores están colgados en una red e incluso saber
el sistema operativo de cada uno, así como sus procesos y servicios activos.
Un puerto abierto siempre irá ligado a un protocolo y servicio, es ahí donde el individuo
comúnmente denominado hacker puede atacar usando las herramientas, técnicas o exploits
adecuados.
1º Escanear la red para detectar ordenadores activos
nmap 192.168.1.1-255 o 192.168.1.1-24 -> esto varía según la máscara de tu red interna
Después del escaneo se muestran 5 host activos, incluyendo la dirección IP del Router Tp-Link
192.168.1.1
2º Escanear una dirección IP
nmap 192.168.1.9 es la dirección ip que vamos a analizar
Los puertos aparecen en estado (STATE) abierto (OPEN) seguido de un servicio
correspondiente (SERVICE). Con estos datos es fácil para el atacante intentar penetrar por
cualquiera de estos accesos buscando exploits adecuados para cada servicio.
3º Detectar que sistema operativo usa una dirección IP
nmap –O 192.168.1.9 -O es el comando que se usa para averiguar el sistema operativo
4º Detectar direcciones ip vivas o libres a pineo
nmap –sP 192.168.1.* Muchos ordenadores tienen un
cortafuegos activo (firewall) o un antivirus cuya característica es bloquear el uso compartido
de su sistema con otros usuarios de la red, lo que hace este comando es mostrar todas las
direcciones ip a las que se puede Pinear sin dificultad. Pinear = ping
5º Exploración profunda del NODO
nmap –sS –P0 -sV –O 192.168.1.9 este comando mostrara de forma muy detallada todo
todos los datos, puertos, estados, servicios y características de una dirección ip
6º Escanear puertos a una pagina web
nmap www.ejemplo.com basta con colocar el nombre de la página web o la dirección del
servidor, la cual puedes averiguar haciendo un ping a la página web, por ejemplo:
- Haciendo ping a una web desde la consola: ping www.ejemplo.com
El resultado es este:
PING www.ejemplo.com (64.15.205.101) 56(84) bytes of data.
64 bytes from 64.15.205.101: icmp_seq=1 ttl=250 time=170 ms
64 bytes from 64.15.205.101: icmp_seq=2 ttl=250 time=169 ms
64 bytes from 64.15.205.101: icmp_seq=3 ttl=250 time=170 ms
64 bytes from 64.15.205.101: icmp_seq=4 ttl=250 time=172 ms
* La dirección IP del servidor de la página es 64.15.205.101
Quiere decir que nmap también funciona de esta forma: nmap 64.15.205.101
El resultado de escanear una página web será el mismo que escanear una dirección ip interna,
mostrando puertos, estados y servicios habilitados con el riesgo de ser vulnerado o explotado
por cualquier persona adicta a los sistemas de información, como se acaban de dar cuenta el
nmap es una herramienta de fácil uso, solo basta una pisca de curiosidad y conocimiento para
que el hackeo a una red, ordenador o servidor web sea cuestión de tiempo.

Más contenido relacionado

La actualidad más candente

Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
Luis Pinilla
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Héctor López
 
Practica 4 IRDT
Practica 4 IRDTPractica 4 IRDT
Practica 4 IRDT
ERIKLOPEZ97
 
Uso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocoloUso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocoloCristian Fory
 
Comandos de red presentacion
Comandos de red presentacionComandos de red presentacion
Comandos de red presentacion
ivanorozco29
 
Ataque ARP y DNS
Ataque ARP y DNSAtaque ARP y DNS
Ataque ARP y DNS
Luis Fernando Aguas Bucheli
 
Taller
TallerTaller
Talleryeiny
 
Practica 5 irdt
Practica 5 irdtPractica 5 irdt
Practica 5 irdt
nestorhonrubiadiez
 
2.4 sintaxisdecomandos
2.4 sintaxisdecomandos2.4 sintaxisdecomandos
2.4 sintaxisdecomandos
Fernando Solis
 
Documento25 practica 2 irdt
Documento25 practica 2 irdtDocumento25 practica 2 irdt
Documento25 practica 2 irdt
mariodl2479
 
Documento9
Documento9Documento9
Documento9
mariodl2479
 
Práctica 4 irdt
Práctica 4 irdtPráctica 4 irdt
Práctica 4 irdt
samuelsobrin
 
Pratica 4 irdt
Pratica 4 irdtPratica 4 irdt
Pratica 4 irdt
fernnandezz7
 
Netcat con bactrack
Netcat con bactrackNetcat con bactrack
Netcat con bactrackluised139
 
Presentacion arp spoofing
Presentacion arp spoofingPresentacion arp spoofing
Presentacion arp spoofingJaime Restrepo
 

La actualidad más candente (20)

Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHE
 
Diseño de un firewall
Diseño de un firewallDiseño de un firewall
Diseño de un firewall
 
Practica 4 IRDT
Practica 4 IRDTPractica 4 IRDT
Practica 4 IRDT
 
Irdt practica 5
Irdt practica 5Irdt practica 5
Irdt practica 5
 
Uso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocoloUso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocolo
 
Comandos de red presentacion
Comandos de red presentacionComandos de red presentacion
Comandos de red presentacion
 
Practica 4 irdt
Practica 4 irdtPractica 4 irdt
Practica 4 irdt
 
Ataque ARP y DNS
Ataque ARP y DNSAtaque ARP y DNS
Ataque ARP y DNS
 
Taller
TallerTaller
Taller
 
Practica 5 irdt
Practica 5 irdtPractica 5 irdt
Practica 5 irdt
 
2.4 sintaxisdecomandos
2.4 sintaxisdecomandos2.4 sintaxisdecomandos
2.4 sintaxisdecomandos
 
Documento25 practica 2 irdt
Documento25 practica 2 irdtDocumento25 practica 2 irdt
Documento25 practica 2 irdt
 
Documento9
Documento9Documento9
Documento9
 
Práctica 4 irdt
Práctica 4 irdtPráctica 4 irdt
Práctica 4 irdt
 
Practica 5 irdt
Practica 5 irdtPractica 5 irdt
Practica 5 irdt
 
Pratica 4 irdt
Pratica 4 irdtPratica 4 irdt
Pratica 4 irdt
 
Netcat con bactrack
Netcat con bactrackNetcat con bactrack
Netcat con bactrack
 
Presentacion arp spoofing
Presentacion arp spoofingPresentacion arp spoofing
Presentacion arp spoofing
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 

Similar a Nmap backtrackgblatino pacman_id

Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892
Karina Gutiérrez
 
Nmap
NmapNmap
Curso nmap
Curso nmapCurso nmap
Curso nmap
Curso nmapCurso nmap
Curso nmap
José Inácio
 
Advanced and comprehensive use of nmap
Advanced and comprehensive use of nmapAdvanced and comprehensive use of nmap
Advanced and comprehensive use of nmap
ztealt
 
Herramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosHerramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosyoes1053
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeñomiss051
 
administracion de redes y tipos de redes.pptx
administracion de redes y tipos de redes.pptxadministracion de redes y tipos de redes.pptx
administracion de redes y tipos de redes.pptx
WilderCuellarPoma
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red b
Tensor
 
Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]yuceiny
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la redguestf6e4f00
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapxavazquez
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertos
arnoldvq16
 
Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11spankito
 
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)xavazquez
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Redcyberleon95
 
Ejercicios muy básicos de redes
Ejercicios muy básicos de redesEjercicios muy básicos de redes
Ejercicios muy básicos de redesINÉS ARABIA DíAZ
 

Similar a Nmap backtrackgblatino pacman_id (20)

Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892
 
Nmap
NmapNmap
Nmap
 
Curso nmap
Curso nmapCurso nmap
Curso nmap
 
Curso nmap
Curso nmapCurso nmap
Curso nmap
 
Advanced and comprehensive use of nmap
Advanced and comprehensive use of nmapAdvanced and comprehensive use of nmap
Advanced and comprehensive use of nmap
 
Herramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosHerramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativos
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
administracion de redes y tipos de redes.pptx
administracion de redes y tipos de redes.pptxadministracion de redes y tipos de redes.pptx
administracion de redes y tipos de redes.pptx
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red b
 
Nmap
NmapNmap
Nmap
 
Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la red
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertos
 
Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11
 
7.herramientas de redes
7.herramientas de redes7.herramientas de redes
7.herramientas de redes
 
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
 
Ejercicios muy básicos de redes
Ejercicios muy básicos de redesEjercicios muy básicos de redes
Ejercicios muy básicos de redes
 

Nmap backtrackgblatino pacman_id

  • 1. NMAP Nmap es una herramienta cuya finalidad es detectar o rastrear puertos abiertos en una red o dirección ip, dando pie de inicio a un proceso más completo de detección de vulnerabilidades. Con nmap es posible averiguar cuantos ordenadores están colgados en una red e incluso saber el sistema operativo de cada uno, así como sus procesos y servicios activos. Un puerto abierto siempre irá ligado a un protocolo y servicio, es ahí donde el individuo comúnmente denominado hacker puede atacar usando las herramientas, técnicas o exploits adecuados.
  • 2. 1º Escanear la red para detectar ordenadores activos nmap 192.168.1.1-255 o 192.168.1.1-24 -> esto varía según la máscara de tu red interna Después del escaneo se muestran 5 host activos, incluyendo la dirección IP del Router Tp-Link 192.168.1.1
  • 3. 2º Escanear una dirección IP nmap 192.168.1.9 es la dirección ip que vamos a analizar Los puertos aparecen en estado (STATE) abierto (OPEN) seguido de un servicio correspondiente (SERVICE). Con estos datos es fácil para el atacante intentar penetrar por cualquiera de estos accesos buscando exploits adecuados para cada servicio. 3º Detectar que sistema operativo usa una dirección IP nmap –O 192.168.1.9 -O es el comando que se usa para averiguar el sistema operativo
  • 4. 4º Detectar direcciones ip vivas o libres a pineo nmap –sP 192.168.1.* Muchos ordenadores tienen un cortafuegos activo (firewall) o un antivirus cuya característica es bloquear el uso compartido de su sistema con otros usuarios de la red, lo que hace este comando es mostrar todas las direcciones ip a las que se puede Pinear sin dificultad. Pinear = ping 5º Exploración profunda del NODO nmap –sS –P0 -sV –O 192.168.1.9 este comando mostrara de forma muy detallada todo todos los datos, puertos, estados, servicios y características de una dirección ip 6º Escanear puertos a una pagina web nmap www.ejemplo.com basta con colocar el nombre de la página web o la dirección del servidor, la cual puedes averiguar haciendo un ping a la página web, por ejemplo: - Haciendo ping a una web desde la consola: ping www.ejemplo.com El resultado es este: PING www.ejemplo.com (64.15.205.101) 56(84) bytes of data. 64 bytes from 64.15.205.101: icmp_seq=1 ttl=250 time=170 ms 64 bytes from 64.15.205.101: icmp_seq=2 ttl=250 time=169 ms 64 bytes from 64.15.205.101: icmp_seq=3 ttl=250 time=170 ms 64 bytes from 64.15.205.101: icmp_seq=4 ttl=250 time=172 ms * La dirección IP del servidor de la página es 64.15.205.101 Quiere decir que nmap también funciona de esta forma: nmap 64.15.205.101 El resultado de escanear una página web será el mismo que escanear una dirección ip interna, mostrando puertos, estados y servicios habilitados con el riesgo de ser vulnerado o explotado por cualquier persona adicta a los sistemas de información, como se acaban de dar cuenta el nmap es una herramienta de fácil uso, solo basta una pisca de curiosidad y conocimiento para que el hackeo a una red, ordenador o servidor web sea cuestión de tiempo.