0% encontró este documento útil (0 votos)
128 vistas8 páginas

Escaneo de Puertos con NMAP

Este documento describe los pasos para escanear un host usando Nmap. Instruye al usuario a instalar Nmap y Zenmap, y luego realizar varios escaneos de puertos en el host scanme.nmap.org usando comandos como nmap -sS y nmap -Pn -sS para determinar puertos abiertos y versiones de sistemas operativos. También compara los resultados de ejecutar escaneos en Nmap y Zenmap.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
128 vistas8 páginas

Escaneo de Puertos con NMAP

Este documento describe los pasos para escanear un host usando Nmap. Instruye al usuario a instalar Nmap y Zenmap, y luego realizar varios escaneos de puertos en el host scanme.nmap.org usando comandos como nmap -sS y nmap -Pn -sS para determinar puertos abiertos y versiones de sistemas operativos. También compara los resultados de ejecutar escaneos en Nmap y Zenmap.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

P5.

Escaneo de Puertos con NMAP


En este laboratorio usted aplicará los conocimientos adquiridos durante este capítulo
para escanear una host víctima usando el popular escáner de puertos NMAP.

Recursos:

● Víctima: Proyecto ScanMe de NMAP, host: [Link].

● Estación Hacker: 1 PC o VM con sistema operativo Windows o Linux.

● Software: NMAP con Zenmap disponible en [Link]

Pasos a seguir:

1.-Verifique que el aplicativo NMAP se encuentre instalado (en Kali Linux ya viene
preinstalado), de lo contrario proceda a realizar la instalación respectiva (en Linux abra
un terminal y ejecute como root o con sudo el comando apt-get install nmap).

2.-Hecho esto, realizaremos un laboratorio en línea de comandos con nmap y


compararemos con el uso de la interfaz gráfica Zenmap.

3.-Ejecute una línea de comandos (cmd | shell).

4.-Proceda a ejecutar el comando nmap con la opción de ayuda:

nmap –h

5.-Tómese un tiempo para revisar todas las opciones disponibles.

6.-Luego ejecutaremos un escaneo en modo stealth (half open) hacia el servidor


[Link] con el comando:

nmap –sS [Link]

¿Cuántos puertos están abiertos?

• 3 puertos

¿Cuántos Puertos están cerrados?

• 37 puertos
**Capturar la pantalla con el resultado y pegarla en este espacio

7.-Ejecute la variante del comando nmap siguiente,

nmap -Pn –sS [Link]

¿Qué diferencias encontró respecto al resultado previo?

• “nmap -sS [Link]”: Este comando realiza un escaneo TCP SYN


(`-sS`) en el host `[Link]`. El escaneo TCP SYN es una técnica de
escaneo de puertos que utiliza paquetes TCP SYN para determinar los
puertos abiertos en un host.

• “nmap -Pn -sS [Link]”: Este comando también realiza un


escaneo TCP SYN (`-sS`) en el host `[Link]`, pero además incluye
la opción `-Pn`, esta opción desactiva el escaneo de ping y asume que el
host objetivo está activo. En otras palabras, se salta el paso de enviar
paquetes de ping para verificar la disponibilidad del host y va directamente
al escaneo de puertos utilizando paquetes TCP SYN.

La diferencia principal entre los dos comandos es la opción `-Pn` en el segundo


comando. Esta opción permite realizar un escaneo de puertos sin verificar la
disponibilidad del host mediante el ping. Puede ser útil si se desea escanear un
host que bloquea los paquetes de ping o si se sabe que el host está activo y se
quiere ahorrar tiempo en el escaneo.
En resumen, el primer comando realiza un escaneo TCP SYN estándar, mientras
que el segundo comando desactiva el escaneo de ping y realiza un escaneo TCP
SYN directamente en el host objetivo.

8.-Proceda ahora a ejecutar un escaneo más profundo en modo “connect”, recuerde que,
aunque este tipo de escaneo es más exacto que el de tipo half-scan, al completar el 3-
way- handshake de TCP nos exponemos a dejar rastros de la conexión en los logs.

¿Cuál es el comando que debe ejecutar?

• nmap -sT [Link]

En este caso, estamos utilizando la opción -sT para realizar un escaneo TCP
completo en modo "connect". Esto implica completar el 3-way handshake de TCP,
lo que proporciona una mayor precisión en los resultados del escaneo.

Es importante tener en cuenta que al completar el 3-way handshake, es posible


dejar rastros de la conexión en los logs del sistema escaneado. Por lo tanto, es
recomendable utilizar este tipo de escaneo de manera ética y obtener el
consentimiento del propietario del sistema antes de realizarlo.

**Capturar la pantalla con el resultado y pegarla en este espacio


9.-Ahora pruebe a detectar la versión del sistema operativo.

¿Qué comando debe ejecutar?

• nmap –sS -T5 -O [Link]

**Capturar la pantalla con el resultado y pegarla en este espacio

10.-Compare los nuevos resultados con los obtenidos previamente. ¿Coinciden?

¿Qué cambios observó?

1. `nmap -sT [Link]`

• -sT: Esta opción indica a Nmap que realice un escaneo TCP completo en
modo "connect". En este tipo de escaneo, se establece una conexión TCP
completa con el objetivo, lo que implica el intercambio de paquetes SYN,
SYN-ACK y ACK del 3-way handshake de TCP.

En resumen, este comando realizará un escaneo TCP completo en modo "connect"


a la página [Link].

2. `nmap -sS -T5 -O [Link]`

• -sS: Esta opción indica a Nmap que realice un escaneo TCP SYN (stealth
scan). En este tipo de escaneo, Nmap envía un paquete SYN al objetivo y
analiza las respuestas para determinar el estado de los puertos.
• -T5: Esta opción establece el nivel de ajuste de velocidad a 5, lo que significa
que se utilizará la velocidad más rápida de exploración. Esto puede
aumentar la carga en la red y el objetivo, pero acelerará el escaneo.

• O: Esta opción indica a Nmap que realice la detección del sistema operativo
del objetivo durante el escaneo.

En resumen, este comando realizará un escaneo TCP SYN (stealth scan) en modo
rápido, junto con la detección del sistema operativo, en la página
[Link].

En términos generales, la diferencia principal radica en el tipo de escaneo


realizado. El primer comando utiliza un escaneo TCP completo en modo "connect",
mientras que el segundo comando utiliza un escaneo TCP SYN (stealth scan) en
modo rápido. Además, el segundo comando también incluye la detección del
sistema operativo.

Escaneo de puertos con ZENMAP

De acuerdo a lo Visto en Clase

11.- Instalar ZENMAP

12.- Instalar Metasploitable 2

13.- Ejecutar ZENMPAP con el comando zenmap


14.-Realice un escaneo intenso hacia la pc Metasploitable-2 Con dirección IP 10.0.2.X
( la IP depende de su red interna )

¿Qué comando debe ejecutar?

• nmap -T4 -A -v [Link]

**Capturar la pantalla con el resultado y pegarla en este espacio


15.- en Kali ejecute el comando de nmap siguiente:

nmap -T4 -A -v 10.0.2.X. (donde la ip 10.0.2.X. es la PC Metasploitable-2)

**Capturar la pantalla con el resultado y pegarla en este espacio

Compare la salida de este comando con la salida del paso 14 y conteste la siguiente
pregunta:

¿En qué cambio el resultado de la ejecución en ambos casos?

El comando "nmap -T4 -A -v [Link]" se utiliza para realizar un escaneo de


puertos y obtener información detallada sobre un objetivo específico (en este caso,
la dirección IP [Link]).

La diferencia entre ejecutar ese comando en la línea de comandos de Nmap y en


Zenmap es principalmente la interfaz de usuario utilizada para interactuar con
Nmap.
• Nmap: Es una herramienta de línea de comandos que permite a los usuarios
ejecutar comandos y recibir resultados en la terminal o línea de comandos.
Al ejecutar el comando directamente en Nmap, recibirás la salida en texto
plano en la terminal.

• Zenmap: Es una interfaz gráfica de usuario (GUI) para Nmap. Proporciona


una representación visual de los resultados del escaneo en forma de tablas,
gráficos y mapas. Zenmap utiliza Nmap en segundo plano para realizar los
escaneos, pero muestra los resultados de una manera más visual y fácil de
entender.

En resumen, la diferencia está en cómo se presentan los resultados del escaneo.


Si ejecutas el comando en Nmap, verás los resultados en texto plano en la línea de
comandos. Si lo ejecutas en Zenmap, verás los resultados en una interfaz gráfica
más amigable y visualmente atractiva.

También podría gustarte