Tutorial 2: Descubriendo Dispositivos Ocultos - Escaneo de Red con Nmap
y Opciones Avanzadas
Objetivo:
Aprender a identificar dispositivos conectados a una red, incluyendo aquellos que intentan ocultarse,
utilizando técnicas avanzadas de escaneo con Nmap.
Requisitos Previos:
- Tener instalado Nmap.
- Acceso a una red local o entorno de pruebas.
- Permisos de administrador o root.
Ejemplo 1: Escaneo ARP para redes locales
Comando:
sudo nmap -PR [Link]/24
Explicación:
- PR: Utiliza ARP para descubrir hosts activos en redes Ethernet.
Resultado esperado:
Lista precisa de dispositivos activos, incluso aquellos que no responden a ping.
Ejemplo 2: Escaneo con Ping ICMP, TCP y ACK
Comando:
sudo nmap -PE -PA21,23,80,3389 -PP [Link]/24
Explicación:
- PE: Ping ICMP Echo.
- PA: Ping TCP ACK a puertos comunes.
- PP: Ping ICMP Timestamp.
Resultado esperado:
Mayor tasa de detección de hosts activos.
Ejemplo 3: Escaneo Sigiloso para evitar detección
Comando:
sudo nmap -sS -T2 [Link]/24
Explicación:
- sS: Escaneo SYN (semi-abierto).
- T2: Velocidad lenta para evitar detección por IDS.
Resultado esperado:
Detección de puertos abiertos sin generar mucho tráfico.
Ejemplo 4: Escaneo con MAC Spoofing
Comando:
sudo nmap -sP --spoof-mac 0 [Link]/24
Explicación:
- spoof-mac 0: Usa una dirección MAC aleatoria.
Resultado esperado:
Evita ser identificado por sistemas de monitoreo.
Ejemplo 5: Escaneo con detección de firewalls
Comando:
sudo nmap -sA [Link]/24
Explicación:
- sA: Escaneo ACK para detectar presencia de firewalls.
Resultado esperado:
Identificación de hosts protegidos por firewall.
Consejos Finales:
- Usa estas técnicas solo en redes donde tengas autorización.
- Combina múltiples métodos para obtener mejores resultados.