0% encontró este documento útil (0 votos)
16 vistas2 páginas

Tutorial Nmap Avanzado

El tutorial enseña a identificar dispositivos en una red, incluyendo aquellos ocultos, utilizando Nmap y técnicas avanzadas de escaneo. Se presentan ejemplos de comandos para escaneos ARP, ICMP, sigilosos, con MAC spoofing y detección de firewalls, cada uno con su explicación y resultados esperados. Se enfatiza la importancia de tener autorización para realizar estos escaneos en redes.

Cargado por

fcastillo.ko
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
16 vistas2 páginas

Tutorial Nmap Avanzado

El tutorial enseña a identificar dispositivos en una red, incluyendo aquellos ocultos, utilizando Nmap y técnicas avanzadas de escaneo. Se presentan ejemplos de comandos para escaneos ARP, ICMP, sigilosos, con MAC spoofing y detección de firewalls, cada uno con su explicación y resultados esperados. Se enfatiza la importancia de tener autorización para realizar estos escaneos en redes.

Cargado por

fcastillo.ko
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Tutorial 2: Descubriendo Dispositivos Ocultos - Escaneo de Red con Nmap

y Opciones Avanzadas

Objetivo:

Aprender a identificar dispositivos conectados a una red, incluyendo aquellos que intentan ocultarse,

utilizando técnicas avanzadas de escaneo con Nmap.

Requisitos Previos:

- Tener instalado Nmap.

- Acceso a una red local o entorno de pruebas.

- Permisos de administrador o root.

Ejemplo 1: Escaneo ARP para redes locales

Comando:

sudo nmap -PR [Link]/24

Explicación:

- PR: Utiliza ARP para descubrir hosts activos en redes Ethernet.

Resultado esperado:

Lista precisa de dispositivos activos, incluso aquellos que no responden a ping.

Ejemplo 2: Escaneo con Ping ICMP, TCP y ACK

Comando:

sudo nmap -PE -PA21,23,80,3389 -PP [Link]/24

Explicación:

- PE: Ping ICMP Echo.

- PA: Ping TCP ACK a puertos comunes.

- PP: Ping ICMP Timestamp.

Resultado esperado:

Mayor tasa de detección de hosts activos.

Ejemplo 3: Escaneo Sigiloso para evitar detección

Comando:
sudo nmap -sS -T2 [Link]/24

Explicación:

- sS: Escaneo SYN (semi-abierto).

- T2: Velocidad lenta para evitar detección por IDS.

Resultado esperado:

Detección de puertos abiertos sin generar mucho tráfico.

Ejemplo 4: Escaneo con MAC Spoofing

Comando:

sudo nmap -sP --spoof-mac 0 [Link]/24

Explicación:

- spoof-mac 0: Usa una dirección MAC aleatoria.

Resultado esperado:

Evita ser identificado por sistemas de monitoreo.

Ejemplo 5: Escaneo con detección de firewalls

Comando:

sudo nmap -sA [Link]/24

Explicación:

- sA: Escaneo ACK para detectar presencia de firewalls.

Resultado esperado:

Identificación de hosts protegidos por firewall.

Consejos Finales:

- Usa estas técnicas solo en redes donde tengas autorización.

- Combina múltiples métodos para obtener mejores resultados.

También podría gustarte