SlideShare una empresa de Scribd logo
Que es y como usar NMAP
Network Mapper
Nmap (de Network Mapper) es una utilidad de software libre para
explorar, administrar y auditar la seguridad de redes de ordenadores.
Detecta hosts online, sus puertos abiertos, servicios y aplicaciones
corriendo en ellos, su sistema operativo, que firwalls/filtros corren en
una red y de qué tipo son.
Usos Principales del Nmap
• Auditorias de seguridad.
• Pruebas rutinarias de redes.
• Recolector de información para futuros ataques. (hackers)
Nmap es software libre y por lo tanto gratuito. Y basicamente existe
una version para cada sistema operativo que conozcas: MacOSX,
Microsoft Windows, GNU/Linux, OpenBSD, Solaris, etc.
Como Funciona
Es capaz se utilizar diferentes técnicas de evasión de detección como
escaneo sealth. Soporta escaneos sobre ciertos puertos específicos,
entre rangos IP específicos, uso se paquetes Null, FIN, Xmas y ACK,
además SYN que es el paquete por defecto. Esto significa que se
mandan cierto tipo de paquetes a cada puerto y estos responderán con
alguna señal que permitirá a scanner encontrar versiones y servicios.
Conceptos importantes
• ¿Que es un puerto?: Un puerto es una zona en la que dos ordenadores (hosts)
intercambian información
• ¿Que es un servicio?: Un servicio es el tipo de información que se intercambia
con una utilidad determinada como ssh o telnet.
• ¿Que es un Firewall?: Un firewall acepta o no el trafico entrante o saliente de un
ordenador.
• ¿Que son paquetes SYN?: Así por encima, pueden ser paquetes que abren un
intento de establecer una conexión TCP.
• Debemos tener en cuenta que para Nmap un puerto puede estar de tres
maneras:
open: el puerto es accesible y hay un demonio escuchando.
closed: el puerto es accesible pero no hay un demonio escuchando.
filtered: el puerto no es accesible, un firewall filtra el puerto.
Como Usarlo
nmap [IP ]
Es decir el comando nmap seguido de una ip o dominio. Este uso tan
basico solo nos devuelve que puertos estan abiertos tras un scan
simple.
Ej. Server#nmap 192.168.10.1
Parámetros Básicos NMPA
Cabe resaltar que existen varios tipos de modificadores de scan lo mas importante es lograr identificar la
combinación mas apropiada, los modificadores que se pueden utilizar para realizar el scan son los siguientes:
• sT se intenta hacer un barrido de puertos por TCP la ventaja de esta técnica es que no requiere usuarios privilegiados, opuesto a sS
• sU se intenta hacer un barrido de puertos por UDP, es útil cuando se intentan descubrir puertos de nivel superior que pueden
estar detrás de un firewall, lenta pero permite hacer auditorias mas exactas.
• sA se usan mensajes de ACK para lograr que sistema responda y así dterminar si el puerto esta abierto algunos Firewall no filtran
estos Mensajes y por ello puede ser efectivo en algunos casos.
• sX puede pasar algunos Firewall con malas configuraciones y detectar servicios prestándose dentro de la red
• sN puede pasar algunos Firewall con malas configuraciones y detectar servicios prestándose dentro de la red
• sF puede pasar algunos Firewall con malas configuraciones y detectar servicios prestándose dentro de la red
• sP este modificador ayuda a identificar que sistemas están arriba en la red (en funcionamiento) para luego poder hacer pruebas
mas especificas, similar a Ping.
• sV intenta identificar los servicios por los puertos abiertos en el sistema esto permite evaluar cada servicio de forma individual
para intentar ubicar vulnerabilidades en los mismos.
• sO con esta opción se identifica que protocolos de nivel superior a capa tres (Red o Network) responden en el sistema, de esta
manera es mas fácil saber las características de la red o el sistema que se intenta evaluar.
Parámetros NMAP
• Adicionalmente a las opciones de scan se pueden especificar opciones que permiten explotar mas aun la herramienta, dentro de
las opciones que mas frecuentemente se usan están las de evitar el Ping o mostrar todos los resultados en pantalla al máximo
detalle, veamos cuales son estas opciones:
• b Para determinar si la victima es vulnerable al "bounce attack"
• n no hace conversiones DNS para hacer el -sP mas rapido
• vv hacer la salida de la herramienta detallada en pantalla
• f habilita la fracmentacion de esta forma es mucho mas complejo para un un firewall u otro tipo de sistema lograr hacer el rastreo.
• oN redirige la salida a un archivo
• oX redirige la salida a un archivo XML
• --stylesheet con esta opción se usa una hoja de estilo que hace mas fácil la lectura de la salida en XML
• P0 indica que no se debe hacer ping a los sistemas objetivo antes de iniciar el análisis útil para evitar el bloque en algunos Firewall
• p se usa para especificar puertos de análisis o rango de puertos.
• T se usa para especificar la velocidad general del scan de esta forma se puede pasar inadvertido en algunos sistemas que detectan
la velocidad de los paquetes entrantes.
Veamos algunos ejemplos:
• nmap –sV –P0 –O –vv –o archivo.txt 192.168.1.1
El anterior comando ejecuta un barrido (scan) de puertos sobre la IP
seleccionada, evita que se ejecute Ping sobre la maquina, además de
esto intenta detectar el sistema operativo, para cada puerto según las
cabeceras que se retornan se detecten los servicios ejecutándose y la
información se dejara en el archivo.txt
• nmap 192.168.1.0/24
El anterior comando escanea una red completa
• nmap 192.168.1.100 -p 10-200
El anterior comando escanea un rango de puertos
Escaneo Ping
Uno de los más utilizados por muchos ya que permite determinar los hosts que se encuentran
activos en una red, probemos con nuestra red local (Ej: 192.168.0.1).
$ nmap -sP 192.168.0.1/24
Nmap scan report for dlinkrouter.interlink.net.ve (192.168.0.1)
Host is up (0.0027s latency).
Nmap scan report for 192.168.0.100
Host is up (0.00037s latency).
Nmap scan report for 192.168.0.102
Host is up (0.049s latency).
Nmap scan report for 192.168.0.104
Host is up (0.015s latency).
Nmap done: 256 IP addresses (4 hosts up) scanned in 16.16 seconds
Escaneo TCP Connect
Este se define como el escaneo de puertos más simple, este listará aquellos puertos abiertos y asequibles. Probemos con una de las
direcciones IP que encontramos antes para ver de qué se trata:
$ nmap –sT 192.168.0.104
Nmap scan report for 192.168.0.104
Host is up (0.012s latency).
Not shown: 991 closed ports
PORT STATE SERVICE
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
2869/tcp open icslap
3580/tcp open nati-svrloc
10243/tcp open unknown
31038/tcp open unknown
Podremos notar algunos de los puertos abiertos para este host y los servicios que corren en los mismos.
Escaneo TCP SYN
Este tipo de escaneo se basa en no establecer una conexión completa con el host
para descubrirlo, esto se logra al monitorear los primeros pasos al establecer una
conexión conocidos como el saludo de tres vías, este comando ejecuta la siguiente
lógica para realizar su magia:
nmap envía al puerto del host el paquete SYN (sincronizar) para notificar que
quiere establecer una conexión.
Si el host responde con un SYN/ACK (sincronizado y reconocido) entonces el puerto
esta abierto.
nmap envía un paquete RST (resetear) para cerrar la conexión inmediatamente,
esto con la intención de no establecer completamente la conexión y de que el
intento de conexión no aparezca en las bitácoras de aplicación.
Este método se consideró inicialmente como stealth (sigiloso) por esta última
razón; sin embargo es de resaltar que varios firewalls modernos son capaces de
detectar un escaneo TCP SYN simple.
Escaneo FIN, Null y Xmas Tree
Debido al alto número de firewalls buscando atrapar los paquetes SYN
que puedan poner al descubierto los hosts detrás del mismo, vienen al
juego estos tipos de escaneos lo cuales se basan en establecer un juego
definido de banderas en el encabezado de la petición TCP con la
intención de tratar de evitar el filtrado.
$ nmap –sF 192.168.0.104
$ nmap –sN 192.168.0.104
$ nmap –sX 192.168.0.104
Obtener Sistema Operativo del Host
Es común la necesidad de saber a que nos enfrentamos cuando estamos tratando con el descubrimiento de redes, para esto
podemos habilitar la detección de sistema operativo de la siguiente manera:
$ nmap -O 192.168.0.102
Nmap scan report for 192.168.0.102
Host is up (0.012s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
62078/tcp open iphone-sync
MAC Address: **************** (Apple)
Device type: media device|phone
Running: Apple iOS 4.X|5.X|6.X
OS CPE: cpe:/o:apple:iphone_os:4 cpe:/a:apple:apple_tv:4 cpe:/o:apple:iphone_os:5 cpe:/o:apple:iphone_os:6
OS details: Apple Mac OS X 10.8.0 - 10.8.3 (Mountain Lion) or iOS 4.4.2 - 6.1.3 (Darwin 11.0.0 - 12.3.0)
Network Distance: 1 hop
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 59.95 seconds
Escaneo de lista
Este comando nos permitirá conocer los nombres de los hosts o direcciones
IP de aquella dirección que indiquemos, esto incluye la resolución de nombre
DNS. Tengamos en cuenta que este tipo de escaneo no le hará ping a los
hosts ni escaneará sus puertos.
$ nmap -sL google.com
Nmap scan report for google.com (190.142.193.30)
Other addresses for google.com (not scanned): 190.142.193.25
190.142.193.39 190.142.193.44 190.142.193.50 190.142.193.59
190.142.193.45 190.142.193.20 190.142.193.35 190.142.193.29
190.142.193.40 190.142.193.49 190.142.193.34 190.142.193.24
190.142.193.55 190.142.193.54
Nmap done: 1 IP address (0 hosts up) scanned in 0.65 seconds
Conclusión
Esta herramienta es sumamente poderosa, aquí solo hemos tocado la
algunos aspectos de lo que es capaz de hacer NMAP. Saber qué esta
expuesto de una red es el primer paso para lograr protegerla, si
encuentran puertos extraños que no deberían estar abiertos, debmos
cerrarlos, estos pueden ser entradas a atacantes e incluso algunos
virus. Algunos otros puertos muy normales como el SSH, si no lo usas
nunca, considera en cerrarlo, o cambie el puerto por defecto que este
usa, mientras más controlado este un sistema menos oportunidad
existe para violentarlo.

Más contenido relacionado

La actualidad más candente

Algoritmo aes
Algoritmo aesAlgoritmo aes
Algoritmo aes
James LexLer
 
Examen final de redes
Examen final de redesExamen final de redes
Examen final de redes
Edwin Llasacce Bautista
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
John Anthony Peraza
 
Ethernet tutorial
Ethernet tutorialEthernet tutorial
Ethernet tutorial
Laureano Zantedeschi
 
Elección de puente raíz puertos raiz puertos designados y no designados
Elección de puente raíz puertos raiz puertos designados y no designadosElección de puente raíz puertos raiz puertos designados y no designados
Elección de puente raíz puertos raiz puertos designados y no designados
Jose Hernandez Landa
 
Cifrado
CifradoCifrado
Cifrado
sindiguevarad
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos Victor Ramirez Pulido
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
Alberto Mayo Vega
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
IngeSistemas Redes
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Comunicacion punto a punto
Comunicacion punto a puntoComunicacion punto a punto
Comunicacion punto a punto
Jose Hernandez Landa
 
Enrutamiento dinamico rip y new
Enrutamiento dinamico  rip y  newEnrutamiento dinamico  rip y  new
Enrutamiento dinamico rip y newYinaGarzon
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
Juan Manuel García
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
Eduardo J Onofre
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
Jakol Inugami
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracer
Jenny Lophezz
 

La actualidad más candente (20)

Algoritmo aes
Algoritmo aesAlgoritmo aes
Algoritmo aes
 
Examen final de redes
Examen final de redesExamen final de redes
Examen final de redes
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Ethernet tutorial
Ethernet tutorialEthernet tutorial
Ethernet tutorial
 
Elección de puente raíz puertos raiz puertos designados y no designados
Elección de puente raíz puertos raiz puertos designados y no designadosElección de puente raíz puertos raiz puertos designados y no designados
Elección de puente raíz puertos raiz puertos designados y no designados
 
Cifrado
CifradoCifrado
Cifrado
 
Fcaps
FcapsFcaps
Fcaps
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Comunicacion punto a punto
Comunicacion punto a puntoComunicacion punto a punto
Comunicacion punto a punto
 
Enrutamiento dinamico rip y new
Enrutamiento dinamico  rip y  newEnrutamiento dinamico  rip y  new
Enrutamiento dinamico rip y new
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracer
 

Destacado

Uso del escáner de puertos nmap
Uso del escáner de puertos nmapUso del escáner de puertos nmap
Uso del escáner de puertos nmap
Carlos Antonio Leal Saballos
 
Scanning with nmap
Scanning with nmapScanning with nmap
Scanning with nmap
commiebstrd
 
Nmap Hacking Guide
Nmap Hacking GuideNmap Hacking Guide
Nmap Hacking Guide
Aryan G
 
introduccion uca blogs
introduccion uca blogsintroduccion uca blogs
introduccion uca blogs
Carlos Antonio Leal Saballos
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
oramnbeta
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
carmelacaballero
 
Configuracion De Hyperterminal En Linux
Configuracion De Hyperterminal En LinuxConfiguracion De Hyperterminal En Linux
Configuracion De Hyperterminal En Linux
beppo
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
gio_vani
 
NetFlow en profundidad: Consejos y trucos para sacar el máximo provecho del a...
NetFlow en profundidad: Consejos y trucos para sacar el máximo provecho del a...NetFlow en profundidad: Consejos y trucos para sacar el máximo provecho del a...
NetFlow en profundidad: Consejos y trucos para sacar el máximo provecho del a...
SolarWinds
 
Nuevas técnicas de optimización y ofuscación [GuadalajaraCON 2013]
Nuevas técnicas de optimización y ofuscación [GuadalajaraCON 2013]Nuevas técnicas de optimización y ofuscación [GuadalajaraCON 2013]
Nuevas técnicas de optimización y ofuscación [GuadalajaraCON 2013]
Websec México, S.C.
 
Establecimiento de la conexion
Establecimiento de la conexionEstablecimiento de la conexion
Establecimiento de la conexionadjaes
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
Arturo Hoffstadt
 
SERVICIOS DE RED
SERVICIOS DE REDSERVICIOS DE RED
SERVICIOS DE RED
migueltachna
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con Nmap
Websec México, S.C.
 
Pasos Para Crear Una Conexion
Pasos Para Crear Una ConexionPasos Para Crear Una Conexion
Pasos Para Crear Una Conexionguest9bde14ec
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
Reuniones Networking TIC
 
Herramientas hirens boot cd
Herramientas hirens boot cdHerramientas hirens boot cd
Herramientas hirens boot cderickmunozz
 

Destacado (20)

Uso del escáner de puertos nmap
Uso del escáner de puertos nmapUso del escáner de puertos nmap
Uso del escáner de puertos nmap
 
Scanning with nmap
Scanning with nmapScanning with nmap
Scanning with nmap
 
Nmap Hacking Guide
Nmap Hacking GuideNmap Hacking Guide
Nmap Hacking Guide
 
Nmap Basics
Nmap BasicsNmap Basics
Nmap Basics
 
introduccion uca blogs
introduccion uca blogsintroduccion uca blogs
introduccion uca blogs
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Configuracion De Hyperterminal En Linux
Configuracion De Hyperterminal En LinuxConfiguracion De Hyperterminal En Linux
Configuracion De Hyperterminal En Linux
 
Ceh
CehCeh
Ceh
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
 
NetFlow en profundidad: Consejos y trucos para sacar el máximo provecho del a...
NetFlow en profundidad: Consejos y trucos para sacar el máximo provecho del a...NetFlow en profundidad: Consejos y trucos para sacar el máximo provecho del a...
NetFlow en profundidad: Consejos y trucos para sacar el máximo provecho del a...
 
Nuevas técnicas de optimización y ofuscación [GuadalajaraCON 2013]
Nuevas técnicas de optimización y ofuscación [GuadalajaraCON 2013]Nuevas técnicas de optimización y ofuscación [GuadalajaraCON 2013]
Nuevas técnicas de optimización y ofuscación [GuadalajaraCON 2013]
 
Establecimiento de la conexion
Establecimiento de la conexionEstablecimiento de la conexion
Establecimiento de la conexion
 
3.5 Nessus
3.5 Nessus3.5 Nessus
3.5 Nessus
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 
SERVICIOS DE RED
SERVICIOS DE REDSERVICIOS DE RED
SERVICIOS DE RED
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con Nmap
 
Pasos Para Crear Una Conexion
Pasos Para Crear Una ConexionPasos Para Crear Una Conexion
Pasos Para Crear Una Conexion
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
 
Herramientas hirens boot cd
Herramientas hirens boot cdHerramientas hirens boot cd
Herramientas hirens boot cd
 

Similar a Que es y como usar nmap

Reconocimiento Activo
Reconocimiento ActivoReconocimiento Activo
Reconocimiento Activo
Omar Escalante
 
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)xavazquez
 
Resumen
ResumenResumen
Resumen
Tensor
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idpacmanid
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapxavazquez
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11spankito
 
Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Tensor
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pfRobert Puican Gutierrez
 
Manual de uso de nmap
Manual de uso de nmapManual de uso de nmap
Manual de uso de nmap
noc_313
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pf
Robert Puican Gutierrez
 
Articulo nmap pvalera
Articulo nmap pvaleraArticulo nmap pvalera
Articulo nmap pvaleraguest30c8e1
 
Manual Nmap
Manual NmapManual Nmap
Manual Nmap
It-servicios
 
Manual de-uso-de-nmap
Manual de-uso-de-nmapManual de-uso-de-nmap
Manual de-uso-de-nmap
Biron Piña
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeñomiss051
 
Vip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-eVip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-exavazquez
 

Similar a Que es y como usar nmap (20)

Reconocimiento Activo
Reconocimiento ActivoReconocimiento Activo
Reconocimiento Activo
 
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
 
Nmap
NmapNmap
Nmap
 
Resumen
ResumenResumen
Resumen
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_id
 
Practica7
Practica7Practica7
Practica7
 
Zenmap
ZenmapZenmap
Zenmap
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11
 
Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pf
 
Manualnmapesp
ManualnmapespManualnmapesp
Manualnmapesp
 
Manual de uso de nmap
Manual de uso de nmapManual de uso de nmap
Manual de uso de nmap
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pf
 
Articulo nmap pvalera
Articulo nmap pvaleraArticulo nmap pvalera
Articulo nmap pvalera
 
Manual Nmap
Manual NmapManual Nmap
Manual Nmap
 
Manual de-uso-de-nmap
Manual de-uso-de-nmapManual de-uso-de-nmap
Manual de-uso-de-nmap
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
Vip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-eVip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-e
 

Último

Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 

Último (20)

Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 

Que es y como usar nmap

  • 1. Que es y como usar NMAP
  • 2. Network Mapper Nmap (de Network Mapper) es una utilidad de software libre para explorar, administrar y auditar la seguridad de redes de ordenadores. Detecta hosts online, sus puertos abiertos, servicios y aplicaciones corriendo en ellos, su sistema operativo, que firwalls/filtros corren en una red y de qué tipo son.
  • 3. Usos Principales del Nmap • Auditorias de seguridad. • Pruebas rutinarias de redes. • Recolector de información para futuros ataques. (hackers) Nmap es software libre y por lo tanto gratuito. Y basicamente existe una version para cada sistema operativo que conozcas: MacOSX, Microsoft Windows, GNU/Linux, OpenBSD, Solaris, etc.
  • 4. Como Funciona Es capaz se utilizar diferentes técnicas de evasión de detección como escaneo sealth. Soporta escaneos sobre ciertos puertos específicos, entre rangos IP específicos, uso se paquetes Null, FIN, Xmas y ACK, además SYN que es el paquete por defecto. Esto significa que se mandan cierto tipo de paquetes a cada puerto y estos responderán con alguna señal que permitirá a scanner encontrar versiones y servicios.
  • 5. Conceptos importantes • ¿Que es un puerto?: Un puerto es una zona en la que dos ordenadores (hosts) intercambian información • ¿Que es un servicio?: Un servicio es el tipo de información que se intercambia con una utilidad determinada como ssh o telnet. • ¿Que es un Firewall?: Un firewall acepta o no el trafico entrante o saliente de un ordenador. • ¿Que son paquetes SYN?: Así por encima, pueden ser paquetes que abren un intento de establecer una conexión TCP. • Debemos tener en cuenta que para Nmap un puerto puede estar de tres maneras: open: el puerto es accesible y hay un demonio escuchando. closed: el puerto es accesible pero no hay un demonio escuchando. filtered: el puerto no es accesible, un firewall filtra el puerto.
  • 6. Como Usarlo nmap [IP ] Es decir el comando nmap seguido de una ip o dominio. Este uso tan basico solo nos devuelve que puertos estan abiertos tras un scan simple. Ej. Server#nmap 192.168.10.1
  • 7. Parámetros Básicos NMPA Cabe resaltar que existen varios tipos de modificadores de scan lo mas importante es lograr identificar la combinación mas apropiada, los modificadores que se pueden utilizar para realizar el scan son los siguientes: • sT se intenta hacer un barrido de puertos por TCP la ventaja de esta técnica es que no requiere usuarios privilegiados, opuesto a sS • sU se intenta hacer un barrido de puertos por UDP, es útil cuando se intentan descubrir puertos de nivel superior que pueden estar detrás de un firewall, lenta pero permite hacer auditorias mas exactas. • sA se usan mensajes de ACK para lograr que sistema responda y así dterminar si el puerto esta abierto algunos Firewall no filtran estos Mensajes y por ello puede ser efectivo en algunos casos. • sX puede pasar algunos Firewall con malas configuraciones y detectar servicios prestándose dentro de la red • sN puede pasar algunos Firewall con malas configuraciones y detectar servicios prestándose dentro de la red • sF puede pasar algunos Firewall con malas configuraciones y detectar servicios prestándose dentro de la red • sP este modificador ayuda a identificar que sistemas están arriba en la red (en funcionamiento) para luego poder hacer pruebas mas especificas, similar a Ping. • sV intenta identificar los servicios por los puertos abiertos en el sistema esto permite evaluar cada servicio de forma individual para intentar ubicar vulnerabilidades en los mismos. • sO con esta opción se identifica que protocolos de nivel superior a capa tres (Red o Network) responden en el sistema, de esta manera es mas fácil saber las características de la red o el sistema que se intenta evaluar.
  • 8. Parámetros NMAP • Adicionalmente a las opciones de scan se pueden especificar opciones que permiten explotar mas aun la herramienta, dentro de las opciones que mas frecuentemente se usan están las de evitar el Ping o mostrar todos los resultados en pantalla al máximo detalle, veamos cuales son estas opciones: • b Para determinar si la victima es vulnerable al "bounce attack" • n no hace conversiones DNS para hacer el -sP mas rapido • vv hacer la salida de la herramienta detallada en pantalla • f habilita la fracmentacion de esta forma es mucho mas complejo para un un firewall u otro tipo de sistema lograr hacer el rastreo. • oN redirige la salida a un archivo • oX redirige la salida a un archivo XML • --stylesheet con esta opción se usa una hoja de estilo que hace mas fácil la lectura de la salida en XML • P0 indica que no se debe hacer ping a los sistemas objetivo antes de iniciar el análisis útil para evitar el bloque en algunos Firewall • p se usa para especificar puertos de análisis o rango de puertos. • T se usa para especificar la velocidad general del scan de esta forma se puede pasar inadvertido en algunos sistemas que detectan la velocidad de los paquetes entrantes.
  • 9. Veamos algunos ejemplos: • nmap –sV –P0 –O –vv –o archivo.txt 192.168.1.1 El anterior comando ejecuta un barrido (scan) de puertos sobre la IP seleccionada, evita que se ejecute Ping sobre la maquina, además de esto intenta detectar el sistema operativo, para cada puerto según las cabeceras que se retornan se detecten los servicios ejecutándose y la información se dejara en el archivo.txt • nmap 192.168.1.0/24 El anterior comando escanea una red completa • nmap 192.168.1.100 -p 10-200 El anterior comando escanea un rango de puertos
  • 10. Escaneo Ping Uno de los más utilizados por muchos ya que permite determinar los hosts que se encuentran activos en una red, probemos con nuestra red local (Ej: 192.168.0.1). $ nmap -sP 192.168.0.1/24 Nmap scan report for dlinkrouter.interlink.net.ve (192.168.0.1) Host is up (0.0027s latency). Nmap scan report for 192.168.0.100 Host is up (0.00037s latency). Nmap scan report for 192.168.0.102 Host is up (0.049s latency). Nmap scan report for 192.168.0.104 Host is up (0.015s latency). Nmap done: 256 IP addresses (4 hosts up) scanned in 16.16 seconds
  • 11. Escaneo TCP Connect Este se define como el escaneo de puertos más simple, este listará aquellos puertos abiertos y asequibles. Probemos con una de las direcciones IP que encontramos antes para ver de qué se trata: $ nmap –sT 192.168.0.104 Nmap scan report for 192.168.0.104 Host is up (0.012s latency). Not shown: 991 closed ports PORT STATE SERVICE 80/tcp open http 135/tcp open msrpc 139/tcp open netbios-ssn 443/tcp open https 445/tcp open microsoft-ds 2869/tcp open icslap 3580/tcp open nati-svrloc 10243/tcp open unknown 31038/tcp open unknown Podremos notar algunos de los puertos abiertos para este host y los servicios que corren en los mismos.
  • 12. Escaneo TCP SYN Este tipo de escaneo se basa en no establecer una conexión completa con el host para descubrirlo, esto se logra al monitorear los primeros pasos al establecer una conexión conocidos como el saludo de tres vías, este comando ejecuta la siguiente lógica para realizar su magia: nmap envía al puerto del host el paquete SYN (sincronizar) para notificar que quiere establecer una conexión. Si el host responde con un SYN/ACK (sincronizado y reconocido) entonces el puerto esta abierto. nmap envía un paquete RST (resetear) para cerrar la conexión inmediatamente, esto con la intención de no establecer completamente la conexión y de que el intento de conexión no aparezca en las bitácoras de aplicación. Este método se consideró inicialmente como stealth (sigiloso) por esta última razón; sin embargo es de resaltar que varios firewalls modernos son capaces de detectar un escaneo TCP SYN simple.
  • 13. Escaneo FIN, Null y Xmas Tree Debido al alto número de firewalls buscando atrapar los paquetes SYN que puedan poner al descubierto los hosts detrás del mismo, vienen al juego estos tipos de escaneos lo cuales se basan en establecer un juego definido de banderas en el encabezado de la petición TCP con la intención de tratar de evitar el filtrado. $ nmap –sF 192.168.0.104 $ nmap –sN 192.168.0.104 $ nmap –sX 192.168.0.104
  • 14. Obtener Sistema Operativo del Host Es común la necesidad de saber a que nos enfrentamos cuando estamos tratando con el descubrimiento de redes, para esto podemos habilitar la detección de sistema operativo de la siguiente manera: $ nmap -O 192.168.0.102 Nmap scan report for 192.168.0.102 Host is up (0.012s latency). Not shown: 999 closed ports PORT STATE SERVICE 62078/tcp open iphone-sync MAC Address: **************** (Apple) Device type: media device|phone Running: Apple iOS 4.X|5.X|6.X OS CPE: cpe:/o:apple:iphone_os:4 cpe:/a:apple:apple_tv:4 cpe:/o:apple:iphone_os:5 cpe:/o:apple:iphone_os:6 OS details: Apple Mac OS X 10.8.0 - 10.8.3 (Mountain Lion) or iOS 4.4.2 - 6.1.3 (Darwin 11.0.0 - 12.3.0) Network Distance: 1 hop OS detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 59.95 seconds
  • 15. Escaneo de lista Este comando nos permitirá conocer los nombres de los hosts o direcciones IP de aquella dirección que indiquemos, esto incluye la resolución de nombre DNS. Tengamos en cuenta que este tipo de escaneo no le hará ping a los hosts ni escaneará sus puertos. $ nmap -sL google.com Nmap scan report for google.com (190.142.193.30) Other addresses for google.com (not scanned): 190.142.193.25 190.142.193.39 190.142.193.44 190.142.193.50 190.142.193.59 190.142.193.45 190.142.193.20 190.142.193.35 190.142.193.29 190.142.193.40 190.142.193.49 190.142.193.34 190.142.193.24 190.142.193.55 190.142.193.54 Nmap done: 1 IP address (0 hosts up) scanned in 0.65 seconds
  • 16. Conclusión Esta herramienta es sumamente poderosa, aquí solo hemos tocado la algunos aspectos de lo que es capaz de hacer NMAP. Saber qué esta expuesto de una red es el primer paso para lograr protegerla, si encuentran puertos extraños que no deberían estar abiertos, debmos cerrarlos, estos pueden ser entradas a atacantes e incluso algunos virus. Algunos otros puertos muy normales como el SSH, si no lo usas nunca, considera en cerrarlo, o cambie el puerto por defecto que este usa, mientras más controlado este un sistema menos oportunidad existe para violentarlo.