Guia Practica1 Nmap

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 11

TEMA:

HERRAMIENTAS PARA HACKEO ÉTICO


“GUÍA PRACTICA 1”

MATERIA:
HACKEO ÉTICO

INTEGRANTES:
ISMAEL TORRES
ABIGAIL ROJAS
JUAN SÁENZ

CARRERA:
TECNOLOGÍA SUPERIOR EN CIBERSEGURIDAD

CICLO-PARALELO:
V3A

DOCENTE:
ING. BORIS SUQUILANDA VILLA
TABLA DE CONTENIDO:

INTRODUCCIÓN: ....................................................................................................................... 3

Objetivo general: ........................................................................................................................... 3


Objetivos específicos: ................................................................................................................... 3

MARCO TEÓRICO: ..................................................................................................................... 4


Nmap: Exploración y Evaluación de Redes: ............................................................................. 4
Herramientas de Reconocimiento en Kali Linux: ..................................................................... 4
Integración para Evaluación de Seguridad: ............................................................................... 4

DESARROLLO: ........................................................................................................................... 5
nmap —spoof-mac <MAC> ..................................................................................................... 5
nmap --script "nombre_script" -p<puerto> <Dirección IP> .................................................... 5
nmap –T2 –Pn –f –n –sV “DIRECCIÓN IP” –oN “nombre del escaneo” ................................ 6
sudo nmap -T4 -O 192.168.18.1 -oA abiiii .............................................................................. 7
sudo nmap -T4 -sC 192.168.18.1 -oA abiiii ............................................................................ 8

CONCLUSIONES: ..................................................................................................................... 10

BIBLIOGRAFÍAS: ..................................................................................................................... 11

2
INTRODUCCIÓN:

Nmap (Network Mapper) es una herramienta de código abierto utilizada para explorar y
auditar redes. Es una utilidad de línea de comandos que permite a los administradores
de red descubrir dispositivos en una red y determinar qué servicios están ejecutándose
en esos dispositivos, así como otros detalles relacionados con la seguridad.

En esta actividad exploraremos algunas de las funciones de dicha herramienta para


introducirnos en el amplio mundo del hacking.

Objetivo general:

● Explorar las funciones de nmap.

Objetivos específicos:

● Explorar y analizar en detalle al menos cuatro funciones clave de nmap,


destacando su utilidad y aplicaciones prácticas.

● Demostrar la aplicación práctica de las funciones estudiadas mediante la


ejecución de escaneos de red utilizando nmap en diferentes entornos,
identificando vulnerabilidades y puntos críticos de seguridad.

3
MARCO TEÓRICO:

Nmap: Exploración y Evaluación de Redes:

● Definición: Nmap es una herramienta de código abierto para explorar redes,


identificar hosts y servicios, y detectar vulnerabilidades.
● Funciones Clave:
Escaneo de Puertos: Identificación de servicios en ejecución.
Detección de Sistemas Operativos: Determina el sistema operativo del host.

Herramientas de Reconocimiento en Kali Linux:

● Metasploit: Ofrece exploits y payloads para aprovechar vulnerabilidades.


● Wireshark: Facilita el análisis del tráfico de red.
● Aircrack-ng: Especializada en auditoría de seguridad en redes inalámbricas.

Integración para Evaluación de Seguridad:


● Compatibilidad y Sinergia: Kali Linux integra Nmap y otras herramientas para
un enfoque integral en evaluaciones de seguridad.
● Demostración Práctica: Escaneos de red y análisis de resultados en entornos de
prueba.

Keywords: escaneo de puertos, redes, servicios de red, hacking, linux, nmap,


pentesting.

4
DESARROLLO:

• Parámetro ‘—spoof-mac’
• Sintaxis:
nmap —spoof-mac <MAC>

Este parámetro nos permitirá, como su nombre lo dice, suplantar una dirección MAC y
con esto hacer anónimo el escaneo que realicemos, en caso de que el mismo se guarde
en un archivo log de la máquina víctima.

Aplicación:

• Parámetro: ‘--script’
• Sintaxis:
nmap --script "nombre_script" -p<puerto> <Dirección IP>

Esta opción nos permite ejecutar scripts a la vez que escaneamos un dispositivo, en un
puerto en específico. Nmap cuenta con scripts por defecto que detectan vulnerabilidades
públicas ya conocidas como los CVE. Dependiendo del script que usemos contaremos
con diferentes funciones y por ende resultados del mismo. En este ejemplo usamos ‘all’
para hacer uso de todos los que incluye Nmap.

5
Aplicación:

• Parámetro: ‘–T2 –Pn –f –n –sV’


• Sintaxis:
nmap –T2 –Pn –f –n –sV “DIRECCIÓN IP” –oN “nombre del escaneo”

Este tipo de escaneo es un escaneo silencioso en el cual vamos a hallar los puertos
abiertos de mejor manera de la maquina víctima ya que podemos encuentrar servicios
que se encuentran detrás de otros, de igual manera es algo lento ya que en sus
parámetros ponemos –T2 que establece el nivel de velocidad de escaneo. En este caso,
se utiliza el nivel de velocidad 2, que es un escaneo más lento. Nmap ofrece niveles de
velocidad desde 0 (más lento) hasta 5 (más rápido). Luego –Pn Este parámetro indica a
Nmap que no realice el descubrimiento de hosts. En otras palabras, no verificará si los
hosts están en línea antes de escanearlos. –f Este parámetro habilita la técnica de
fragmentación de paquetes. La fragmentación se utiliza para evadir dispositivos de
seguridad que puedan filtrar o bloquear escaneos de Nmap. –n Con este parámetro, se le
dice a Nmap que no realice resolución de nombres DNS. En otras palabras, no intentará
convertir las direcciones IP a nombres de host.
–sV Este parámetro habilita la detección de versiones de servicios. Nmap intentará
identificar qué servicios se ejecutan en los puertos abiertos y determinar sus versiones.
Y podemos gradar toda esta información con el comando –oN “nombre de escaneo”

6
Aplicación:

• Parámetro: ‘-O’
• Sintaxis:
sudo nmap -T4 -O 192.168.18.1 -oA abiiii

Este comando se emplea con el fin de que en esta situación nmap efectúe un análisis en
cierta dirección IP, con el fin de identificar los servicios que están actualmente activos.

7
-T4: Esta es una opción que establece el nivel de intensidad del escaneo. En este caso,
se está utilizando -T4, que representa un escaneo rápido.
-O: Esta opción indica a nmap que realice un intento de detección del sistema operativo
en el host de destino. Tratará de adivinar qué sistema operativo se está ejecutando en la
máquina con la dirección IP 192.168.18.1.
-oA abiiii: Esta opción especifica el formato y el nombre del archivo de salida para los
resultados del escaneo. En este caso, -oA se utiliza para generar tres tipos de archivos de
salida: uno en formato normal (.nmap), uno en formato XML (.xml) y otro en formato
greppable (.gnmap). El nombre "abiiii" es el prefijo que se utilizará para los nombres de
los archivos generados. Entonces, tendrás archivos con nombres como "abiiii.nmap",
"abiiii.xml" y "abiiii.gnmap" que contendrán los resultados del escaneo.

En este contexto, este se esforzará por realizar una estimación del sistema operativo en
uso.

Aplicación:

• Parámetro: ‘-sC’
• Sintaxis:
sudo nmap -T4 -sC 192.168.18.1 -oA abiiii

Este comando se utiliza para realizar un escaneo rápido en la dirección IP que le


proporcionemos para ejecutar secuencias de comandos, con el fin de detectar servicios y
posibles vulnerabilidades comunes en el host, y generar archivos de salida con los
resultados del escaneo en diferentes formatos.

8
-T4: Esta opción establece el nivel de intensidad del escaneo en un nivel rápido, como
se explicó anteriormente.
-sC: En este caso, se utiliza -sC, que indica a nmap que debe ejecutar secuencias de
comandos de secuencia común (Common Scripting Engine). Esto implica la ejecución
de una serie de secuencias de comandos predefinidas para detectar servicios y
vulnerabilidades comunes en el host de destino.

En resumen, esta opción realizará un escaneo de detección de servicios y posibles


vulnerabilidades en el host.

Aplicación:

9
CONCLUSIONES:

(Juan Sáenz): “Nmap me pareció una herramienta muy interesante por las varias
funciones que contiene, al principio creí que estaba algo limitada al escaneo de puertos,
pero durante esta tarea puede profundizar sobre la variedad de opciones que ofrece.
Dentro de las opciones que más me gusto fue la ejecución de scripts, suplantación de
MAC, ataque de fuerza bruta y el sigilo durante los escaneos. Si bien aún no la entiendo
muy bien creo que me será muy útil en un futuro.”

(Ismael Torres): “Esta herramienta de Kali Linux es muy útil para las labores de
hackeo ético ya que poco a poco podemos sacar la información correspondiente para
poder realizar los debidos ataques después de que se recopilo toda la información,
además que podemos encontrar comandos los cuales son muy útiles a la hora de
encontrar las vulnerabilidades de la maquina víctima, seguir adquiriendo información
sobre esta herramienta es algo muy importarte.”

(Abigail Rojas):
“La herramienta NPAM con su participe lista de comandos, me llama mucho la
atención, puesto que resulta ser muy útil, práctica y sobre todo esencial para mantener la
integridad, eficiencia y seguridad de nuestras redes y sistemas. Gracias a esta
herramienta, podemos tomar decisiones informadas y adaptarnos a las necesidades
requeridas de cada uno, lo que a su vez garantiza la protección y la confiabilidad de
nuestros activos digitales.”

10
BIBLIOGRAFÍAS:

Cyberseguros, & Cyberseguros. (2023, 26 septiembre). Comandos NMAP para

Windows: guía completa de cómo utilizarlos. Ciberriesgos y Ciberseguros.

https://www.ciberriesgos.com/comandos-nmap-windows/

Rendón, G. (2023, 3 agosto). Herramientas y técnicas utilizadas en el hacking ético.

Eligetec Inspirando la Innovación en Tecnología, IA, Negocios y Gaming.

https://eligetec.com/hacking-etico-herramientas-tecnicas/

EcuRed. (s. f.). NMAP Network Mapper - ECUReD.

https://www.ecured.cu/Nmap_Network_Mapper

11

También podría gustarte