SlideShare una empresa de Scribd logo
Webinar Gratuito 
Sábado 25 de Octubre del 2014 
Nmap 
V. 2 
Alonso Eduardo Caballero Quezada 
Consultor en Hacking Ético, Informática Forense & GNU/Linux 
Sitio Web: http://www.ReYDeS.com 
e-mail: ReYDeS@gmail.com
¿Quién Soy? 
• Consultor e Instructor Independiente en Hacking Ético, Informática 
Forense y GNU/Linux. 
• Ex Integrante de RareGaZz y actual integrante de PeruSEC. 
• Ex Redactor en la Revista Linux+ DVD (ES). 
• Creador del II Reto Forense Digital Sudamericano - Chavín de 
Huantar 2012. 
• Brainbench Certified Network Security, Brainbench Certified 
Computer Forensics (U.S.) & Brainbench Certified Linux 
Administration (General). CNHE, CNCF, CNHAW. 
• Más de 11 años de experiencia en el área. 
• @Alonso_ReYDeS 
• pe.linkedin.com/in/alonsocaballeroquezada/
¿Qué es Nmap? 
Nmap (Network Mapper) o por su traducción al español “Mapeador 
de Red”, es una herramienta libre y open source especializada en la 
exploración de redes y auditorías de seguridad. También es útil para 
tareas como el inventario de la red, manejo de horarios para la 
actualización de servicios, y vigilancia de hosts o tiempo de 
funcionamiento de un servicio. 
Nmap utiliza paquetes IP en bruto para determinar cuales son los 
hosts que están disponibles en la red, cuales servicios (nombre y 
versión de la aplicación) ofrecen estos hosts, cuales sistemas 
operativos (y versiones del S.O.) están ejecutando, cual tipo de filtro 
de paquetes o firewall están utilizando, y docenas de otras 
características. 
Está diseñado para escanear grandes redes de manera rápida, pero 
trabaja también muy bien con unos pocos hosts. Nmap puede ser 
ejecutado y utilizado en los principales sistemas operativos. 
* Nmap: http://nmap.org/
Características de Nmap 
1. Flexible: Soporta docenas de técnicas y mecanismos avanzados. 
2. Poderoso: Escaneo redes de cientos de miles de máquinas 
3. Portable: GNU/Linux, Windows, FreeBSD, Solaris, Mac OS, etc. 
4. Fácil: Línea de comando tradicional o Interfaz Gráfica (GUI). 
5. Libre: Descarga gratuita que viene con el código fuente. 
6. Bien Documentado: Extensa cantidad de documentación. 
7. Soportado: Existe una vibrante comunidad de ayuda y soporte. 
8. Aclamado: Numerosos premios y reconocido de muchas formas. 
9. Popular: Miles de personas lo descargan y utilizan a diario. 
* Nmap Documentation: http://nmap.org/nmap_documentation.html
¿Qué son los Escaneos de Red? 
Los Escaneos de Red implican el proceso de descubrir hosts activos 
en la red objetivo e información sobre estos, como puertos activos, 
información de aplicación y reconocimiento del sistema operativo. 
Existen cuatro técnica básicas para el escaneo de Red. 
1. Mapeo de Red: Enviar mensajes hacia los hosts para generar 
una respuesta de los mismos si el host está activo. 
2. Escaneo de Puertos: Enviar mensajes hacia un puerto 
específico para determinar si está activo. 
3. Detección de Servicio y Versión: Enviar mensajes 
especialmente diseñados hacia un puerto activo para generar 
respuestas indicativas sobre el tipo y versión de servicio en 
funcionamiento 
4. Detección del Sistema Operativo: Enviar mensajes 
especialmente diseñados para generar ciertas respuestas 
indicativas sobre el tipo de sistema operativo funcionando en el 
host. 
.
TCP Handshake 
Una sesión TCP inicia típicamente con un host (Cliente) enviando un 
paquete de sincronización (SYN) hacia otro host (Servidor). El SYN 
contiene un número inicial de secuencia (ISN), un número 
pseudoaleatorio el cual representa el principio de una sesión TCP 
desde la perspectiva de el cliente. Luego el Servidor reconoce el 
SYN del Cliente, y genera su propio SYN. Este paquete “SYN/ACK” 
contiene el ISN del Servidor, como también el número de 
reconocimiento igual al ISN del Cliente mas 1. Finalmente el Cliente 
reconoce el SYN/ACK del Servidor, y envía un paquete con su 
propio ISN incrementado en uno, como también su número de 
reconocimiento igual al ISN del servidor más 1. 
* http://nmap.org/misc/split-handshake.pdf
Cursos Virtuales 
Todos los Cursos están disponibles en Video. 
Curso Virtual de Hacking Ético 
http://www.reydes.com/d/?q=Curso_de_Hacking_Etico 
Curso Virtual de Hacking Aplicaciones Web 
http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web 
Curso Virtual de Informática Forense 
http://www.reydes.com/d/?q=Curso_de_Informatica_Forense 
Más Información: 
caballero.alonso@gmail.com 
@Alonso_ReYDeS 
http://pe.linkedin.com/in/alonsocaballeroquezada/ 
ReYDeS 
http://www.reydes.com
Demostraciones 
.
Mas Material 
Videos de 22 Webinars Gratuitos que he dictado sobre Hacking 
Ético, Hacking Aplicaciones Web e Informática Forense. 
http://www.reydes.com/d/?q=videos 
Todas las diapositivas utilizadas en los Webinars Gratuitos las 
encuentran en la siguiente página. 
http://www.reydes.com/d/?q=node/3 
Todos los artículos y documentos que he publicado. 
http://www.reydes.com/d/?q=node/2 
Mi Blog sobre temas de mi interés. 
http://www.reydes.com/d/?q=blog/1
Muchas Gracias 
Nmap 
V. 2 
Alonso Eduardo Caballero Quezada 
Consultor en Hacking Ético, Informática Forense & GNU/Linux 
Sitio Web: http://www.ReYDeS.com 
e-mail: ReYDeS@gmail.com 
Sábado 25 de Octubre del 2014

Más contenido relacionado

PDF
Webinar Gratuito "Netcat"
PDF
Webinar Gratuito: "Nmap para Pentesting"
PDF
Webinar Gratuito: "Netcat para Pentesting"
PDF
SERVIDORES DEDICADOS
PPTX
Introducción a Nanode
PDF
106189646-deteccion-de-equipos-y-puertos
DOCX
Administración de un router
PDF
Pent test
Webinar Gratuito "Netcat"
Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Netcat para Pentesting"
SERVIDORES DEDICADOS
Introducción a Nanode
106189646-deteccion-de-equipos-y-puertos
Administración de un router
Pent test

La actualidad más candente (13)

PPTX
Ataque por sniffing.
PPTX
Puertos y protocolos con NMAP
PPT
Ataques Y Vulnerabilidades
PPTX
Cain
PPTX
Presentacion caín y abel
PDF
Final andres rodriguez_ieee
PDF
Taller: Exploración de redes con Nmap
PDF
Extendiendo la seguridad en Elastix con Snort IDS/IPS
PPT
Detectando sniffers en nuestra red b
PDF
Clase practica seguridad escaneo con nma pf
PDF
Proyecto seguridad
PPT
Sniffers
Ataque por sniffing.
Puertos y protocolos con NMAP
Ataques Y Vulnerabilidades
Cain
Presentacion caín y abel
Final andres rodriguez_ieee
Taller: Exploración de redes con Nmap
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Detectando sniffers en nuestra red b
Clase practica seguridad escaneo con nma pf
Proyecto seguridad
Sniffers
Publicidad

Similar a Webinar Gratuito "Nmap" (20)

PPTX
Resumen
PDF
Que es y como usar nmap
PDF
Queesycomousarnmap 150527171529-lva1-app6892
PDF
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
PDF
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
PDF
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
PDF
Uso del escáner de puertos nmap
PDF
PDF
Advanced and comprehensive use of nmap
PDF
Uso del escaner de puertos nmap
PDF
Curso nmap
PDF
PDF
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
ODP
Charla Nmap Jose Luis Chica Murcialanparty 11
PPTX
Escaneo de puertos clase 2 complemento d 28 02-13
PDF
uso de NMAP-1 en kali linux y ubunto.pdf
PDF
Nmap 6.40-setup
PDF
Interesante ether ape 91281478 herramientas-de-scaneo-1
Resumen
Que es y como usar nmap
Queesycomousarnmap 150527171529-lva1-app6892
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Uso del escáner de puertos nmap
Advanced and comprehensive use of nmap
Uso del escaner de puertos nmap
Curso nmap
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Charla Nmap Jose Luis Chica Murcialanparty 11
Escaneo de puertos clase 2 complemento d 28 02-13
uso de NMAP-1 en kali linux y ubunto.pdf
Nmap 6.40-setup
Interesante ether ape 91281478 herramientas-de-scaneo-1
Publicidad

Más de Alonso Eduardo Caballero Quezada (20)

PDF
Webinar Gratuito: "Guía para Pruebas de Seguridad Web de OWASP"
PDF
Webinar Gratuito: "Descubrir Host Virtuales"
PDF
Webinar Gratuito : " Maltego Community "
PDF
Webinar Gratuito : " Caza de Metadatos "
PDF
Webinar Gratuito: "Explorando Kali Linux"
PDF
Webinar Gratuito: "Capturar Memoria RAM de Windows"
PDF
Curso Virtual de Hacking Ético
PDF
Curso Virtual Fundamentos de Hacking Web
PDF
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
PDF
Curso Virtual Fundamentos de Hacking Ético
PDF
Curso Virtual Hacking con Kali Linux
PDF
Webinar Gratuito: "Zenmap para Pentesting"
PDF
Curso Virtual Informática Forense
PDF
Webinar Gratuito: Análisis de Memoria con Autopsy
PDF
Curso Virtual de Hacking Aplicaciones Web
PDF
Webinar Gratuito: Inyección de Comandos
PDF
Curso Virtual de Hacking Ético
PDF
Webinar Gratuito: Nessus Essentials
PDF
Curso Virtual de Hacking Aplicaciones Web
PDF
Vulnerabilidades en Aplicaciones Web
Webinar Gratuito: "Guía para Pruebas de Seguridad Web de OWASP"
Webinar Gratuito: "Descubrir Host Virtuales"
Webinar Gratuito : " Maltego Community "
Webinar Gratuito : " Caza de Metadatos "
Webinar Gratuito: "Explorando Kali Linux"
Webinar Gratuito: "Capturar Memoria RAM de Windows"
Curso Virtual de Hacking Ético
Curso Virtual Fundamentos de Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Hacking con Kali Linux
Webinar Gratuito: "Zenmap para Pentesting"
Curso Virtual Informática Forense
Webinar Gratuito: Análisis de Memoria con Autopsy
Curso Virtual de Hacking Aplicaciones Web
Webinar Gratuito: Inyección de Comandos
Curso Virtual de Hacking Ético
Webinar Gratuito: Nessus Essentials
Curso Virtual de Hacking Aplicaciones Web
Vulnerabilidades en Aplicaciones Web

Último (20)

PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
SAP Transportation Management para LSP, TM140 Col18
PDF
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
PDF
clase auditoria informatica 2025.........
PDF
Plantilla para Diseño de Narrativas Transmedia.pdf
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PPT
Que son las redes de computadores y sus partes
PDF
Maste clas de estructura metálica y arquitectura
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPT
introduccion a las_web en el 2025_mejoras.ppt
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
taller de informática - LEY DE OHM
PDF
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
SAP Transportation Management para LSP, TM140 Col18
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
Diapositiva proyecto de vida, materia catedra
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
REDES INFORMATICAS REDES INFORMATICAS.pptx
clase auditoria informatica 2025.........
Plantilla para Diseño de Narrativas Transmedia.pdf
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Zarate Quispe Alex aldayir aplicaciones de internet .docx
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
Que son las redes de computadores y sus partes
Maste clas de estructura metálica y arquitectura
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
introduccion a las_web en el 2025_mejoras.ppt
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
taller de informática - LEY DE OHM
Liceo departamental MICRO BIT (1) 2.pdfbbbnn

Webinar Gratuito "Nmap"

  • 1. Webinar Gratuito Sábado 25 de Octubre del 2014 Nmap V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com e-mail: ReYDeS@gmail.com
  • 2. ¿Quién Soy? • Consultor e Instructor Independiente en Hacking Ético, Informática Forense y GNU/Linux. • Ex Integrante de RareGaZz y actual integrante de PeruSEC. • Ex Redactor en la Revista Linux+ DVD (ES). • Creador del II Reto Forense Digital Sudamericano - Chavín de Huantar 2012. • Brainbench Certified Network Security, Brainbench Certified Computer Forensics (U.S.) & Brainbench Certified Linux Administration (General). CNHE, CNCF, CNHAW. • Más de 11 años de experiencia en el área. • @Alonso_ReYDeS • pe.linkedin.com/in/alonsocaballeroquezada/
  • 3. ¿Qué es Nmap? Nmap (Network Mapper) o por su traducción al español “Mapeador de Red”, es una herramienta libre y open source especializada en la exploración de redes y auditorías de seguridad. También es útil para tareas como el inventario de la red, manejo de horarios para la actualización de servicios, y vigilancia de hosts o tiempo de funcionamiento de un servicio. Nmap utiliza paquetes IP en bruto para determinar cuales son los hosts que están disponibles en la red, cuales servicios (nombre y versión de la aplicación) ofrecen estos hosts, cuales sistemas operativos (y versiones del S.O.) están ejecutando, cual tipo de filtro de paquetes o firewall están utilizando, y docenas de otras características. Está diseñado para escanear grandes redes de manera rápida, pero trabaja también muy bien con unos pocos hosts. Nmap puede ser ejecutado y utilizado en los principales sistemas operativos. * Nmap: http://nmap.org/
  • 4. Características de Nmap 1. Flexible: Soporta docenas de técnicas y mecanismos avanzados. 2. Poderoso: Escaneo redes de cientos de miles de máquinas 3. Portable: GNU/Linux, Windows, FreeBSD, Solaris, Mac OS, etc. 4. Fácil: Línea de comando tradicional o Interfaz Gráfica (GUI). 5. Libre: Descarga gratuita que viene con el código fuente. 6. Bien Documentado: Extensa cantidad de documentación. 7. Soportado: Existe una vibrante comunidad de ayuda y soporte. 8. Aclamado: Numerosos premios y reconocido de muchas formas. 9. Popular: Miles de personas lo descargan y utilizan a diario. * Nmap Documentation: http://nmap.org/nmap_documentation.html
  • 5. ¿Qué son los Escaneos de Red? Los Escaneos de Red implican el proceso de descubrir hosts activos en la red objetivo e información sobre estos, como puertos activos, información de aplicación y reconocimiento del sistema operativo. Existen cuatro técnica básicas para el escaneo de Red. 1. Mapeo de Red: Enviar mensajes hacia los hosts para generar una respuesta de los mismos si el host está activo. 2. Escaneo de Puertos: Enviar mensajes hacia un puerto específico para determinar si está activo. 3. Detección de Servicio y Versión: Enviar mensajes especialmente diseñados hacia un puerto activo para generar respuestas indicativas sobre el tipo y versión de servicio en funcionamiento 4. Detección del Sistema Operativo: Enviar mensajes especialmente diseñados para generar ciertas respuestas indicativas sobre el tipo de sistema operativo funcionando en el host. .
  • 6. TCP Handshake Una sesión TCP inicia típicamente con un host (Cliente) enviando un paquete de sincronización (SYN) hacia otro host (Servidor). El SYN contiene un número inicial de secuencia (ISN), un número pseudoaleatorio el cual representa el principio de una sesión TCP desde la perspectiva de el cliente. Luego el Servidor reconoce el SYN del Cliente, y genera su propio SYN. Este paquete “SYN/ACK” contiene el ISN del Servidor, como también el número de reconocimiento igual al ISN del Cliente mas 1. Finalmente el Cliente reconoce el SYN/ACK del Servidor, y envía un paquete con su propio ISN incrementado en uno, como también su número de reconocimiento igual al ISN del servidor más 1. * http://nmap.org/misc/split-handshake.pdf
  • 7. Cursos Virtuales Todos los Cursos están disponibles en Video. Curso Virtual de Hacking Ético http://www.reydes.com/d/?q=Curso_de_Hacking_Etico Curso Virtual de Hacking Aplicaciones Web http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web Curso Virtual de Informática Forense http://www.reydes.com/d/?q=Curso_de_Informatica_Forense Más Información: caballero.alonso@gmail.com @Alonso_ReYDeS http://pe.linkedin.com/in/alonsocaballeroquezada/ ReYDeS http://www.reydes.com
  • 9. Mas Material Videos de 22 Webinars Gratuitos que he dictado sobre Hacking Ético, Hacking Aplicaciones Web e Informática Forense. http://www.reydes.com/d/?q=videos Todas las diapositivas utilizadas en los Webinars Gratuitos las encuentran en la siguiente página. http://www.reydes.com/d/?q=node/3 Todos los artículos y documentos que he publicado. http://www.reydes.com/d/?q=node/2 Mi Blog sobre temas de mi interés. http://www.reydes.com/d/?q=blog/1
  • 10. Muchas Gracias Nmap V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com e-mail: ReYDeS@gmail.com Sábado 25 de Octubre del 2014