SlideShare una empresa de Scribd logo
NMAP	
Nmap es una herramienta cuya finalidad es detectar o rastrear puertos abiertos en una red o
dirección ip, dando pie de inicio a un proceso más completo de detección de vulnerabilidades.
Con nmap es posible averiguar cuantos ordenadores están colgados en una red e incluso saber
el sistema operativo de cada uno, así como sus procesos y servicios activos.
Un puerto abierto siempre irá ligado a un protocolo y servicio, es ahí donde el individuo
comúnmente denominado hacker puede atacar usando las herramientas, técnicas o exploits
adecuados.
1º Escanear la red para detectar ordenadores activos
nmap 192.168.1.1-255 o 192.168.1.1-24 -> esto varía según la máscara de tu red interna
Después del escaneo se muestran 5 host activos, incluyendo la dirección IP del Router Tp-Link
192.168.1.1
2º Escanear una dirección IP
nmap 192.168.1.9 es la dirección ip que vamos a analizar
Los puertos aparecen en estado (STATE) abierto (OPEN) seguido de un servicio
correspondiente (SERVICE). Con estos datos es fácil para el atacante intentar penetrar por
cualquiera de estos accesos buscando exploits adecuados para cada servicio.
3º Detectar que sistema operativo usa una dirección IP
nmap –O 192.168.1.9 -O es el comando que se usa para averiguar el sistema operativo
4º Detectar direcciones ip vivas o libres a pineo
nmap –sP 192.168.1.* Muchos ordenadores tienen un
cortafuegos activo (firewall) o un antivirus cuya característica es bloquear el uso compartido
de su sistema con otros usuarios de la red, lo que hace este comando es mostrar todas las
direcciones ip a las que se puede Pinear sin dificultad. Pinear = ping
5º Exploración profunda del NODO
nmap –sS –P0 -sV –O 192.168.1.9 este comando mostrara de forma muy detallada todo
todos los datos, puertos, estados, servicios y características de una dirección ip
6º Escanear puertos a una pagina web
nmap www.ejemplo.com basta con colocar el nombre de la página web o la dirección del
servidor, la cual puedes averiguar haciendo un ping a la página web, por ejemplo:
- Haciendo ping a una web desde la consola: ping www.ejemplo.com
El resultado es este:
PING www.ejemplo.com (64.15.205.101) 56(84) bytes of data.
64 bytes from 64.15.205.101: icmp_seq=1 ttl=250 time=170 ms
64 bytes from 64.15.205.101: icmp_seq=2 ttl=250 time=169 ms
64 bytes from 64.15.205.101: icmp_seq=3 ttl=250 time=170 ms
64 bytes from 64.15.205.101: icmp_seq=4 ttl=250 time=172 ms
* La dirección IP del servidor de la página es 64.15.205.101
Quiere decir que nmap también funciona de esta forma: nmap 64.15.205.101
El resultado de escanear una página web será el mismo que escanear una dirección ip interna,
mostrando puertos, estados y servicios habilitados con el riesgo de ser vulnerado o explotado
por cualquier persona adicta a los sistemas de información, como se acaban de dar cuenta el
nmap es una herramienta de fácil uso, solo basta una pisca de curiosidad y conocimiento para
que el hackeo a una red, ordenador o servidor web sea cuestión de tiempo.

Más contenido relacionado

PDF
PDF
Uso del escáner de puertos nmap
PPTX
Como hacer arp spoofing e
PDF
Practica 3 irdt
PPTX
Escaneo de puertos clase 2 complemento d 28 02-13
PPTX
Como hacer ARP Spoofing
PDF
Seguridad: Backtrack2
Uso del escáner de puertos nmap
Como hacer arp spoofing e
Practica 3 irdt
Escaneo de puertos clase 2 complemento d 28 02-13
Como hacer ARP Spoofing
Seguridad: Backtrack2

La actualidad más candente (20)

PDF
Que es y como usar nmap
PDF
Hacking utilizando sniffers para interceptar el tráfico. OMHE
DOCX
Diseño de un firewall
PDF
Practica 4 IRDT
PDF
Irdt practica 5
DOCX
Uso de packet tracer para ver las unidades de datos del protocolo
PPTX
Comandos de red presentacion
PDF
Practica 4 irdt
PPTX
Ataque ARP y DNS
PPTX
Taller
PDF
Practica 5 irdt
PPTX
2.4 sintaxisdecomandos
DOCX
Documento25 practica 2 irdt
DOCX
Documento9
PDF
Práctica 4 irdt
PDF
Practica 5 irdt
PDF
Pratica 4 irdt
PDF
Netcat con bactrack
PDF
Presentacion arp spoofing
DOCX
Ejercicio 1
Que es y como usar nmap
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Diseño de un firewall
Practica 4 IRDT
Irdt practica 5
Uso de packet tracer para ver las unidades de datos del protocolo
Comandos de red presentacion
Practica 4 irdt
Ataque ARP y DNS
Taller
Practica 5 irdt
2.4 sintaxisdecomandos
Documento25 practica 2 irdt
Documento9
Práctica 4 irdt
Practica 5 irdt
Pratica 4 irdt
Netcat con bactrack
Presentacion arp spoofing
Ejercicio 1
Publicidad

Similar a Nmap backtrackgblatino pacman_id (20)

PDF
PDF
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
PDF
Queesycomousarnmap 150527171529-lva1-app6892
PDF
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
PDF
uso de NMAP-1 en kali linux y ubunto.pdf
PDF
Uso del escaner de puertos nmap
ODP
Charla Nmap Jose Luis Chica Murcialanparty 11
PDF
Trabajoredeszenmap
PDF
Interesante 211356497 comandos-linux-scanning
PDF
Manual de-uso-de-nmap
PDF
Manual Nmap
PDF
Manual de uso de nmap
PDF
Herramientas de control y seguimiento
PDF
Taller: Exploración de redes con Nmap
PDF
Webinar Gratuito "Nmap"
PDF
Advanced and comprehensive use of nmap
PDF
Curso nmap
PDF
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Queesycomousarnmap 150527171529-lva1-app6892
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
uso de NMAP-1 en kali linux y ubunto.pdf
Uso del escaner de puertos nmap
Charla Nmap Jose Luis Chica Murcialanparty 11
Trabajoredeszenmap
Interesante 211356497 comandos-linux-scanning
Manual de-uso-de-nmap
Manual Nmap
Manual de uso de nmap
Herramientas de control y seguimiento
Taller: Exploración de redes con Nmap
Webinar Gratuito "Nmap"
Advanced and comprehensive use of nmap
Curso nmap
Publicidad

Nmap backtrackgblatino pacman_id

  • 1. NMAP Nmap es una herramienta cuya finalidad es detectar o rastrear puertos abiertos en una red o dirección ip, dando pie de inicio a un proceso más completo de detección de vulnerabilidades. Con nmap es posible averiguar cuantos ordenadores están colgados en una red e incluso saber el sistema operativo de cada uno, así como sus procesos y servicios activos. Un puerto abierto siempre irá ligado a un protocolo y servicio, es ahí donde el individuo comúnmente denominado hacker puede atacar usando las herramientas, técnicas o exploits adecuados.
  • 2. 1º Escanear la red para detectar ordenadores activos nmap 192.168.1.1-255 o 192.168.1.1-24 -> esto varía según la máscara de tu red interna Después del escaneo se muestran 5 host activos, incluyendo la dirección IP del Router Tp-Link 192.168.1.1
  • 3. 2º Escanear una dirección IP nmap 192.168.1.9 es la dirección ip que vamos a analizar Los puertos aparecen en estado (STATE) abierto (OPEN) seguido de un servicio correspondiente (SERVICE). Con estos datos es fácil para el atacante intentar penetrar por cualquiera de estos accesos buscando exploits adecuados para cada servicio. 3º Detectar que sistema operativo usa una dirección IP nmap –O 192.168.1.9 -O es el comando que se usa para averiguar el sistema operativo
  • 4. 4º Detectar direcciones ip vivas o libres a pineo nmap –sP 192.168.1.* Muchos ordenadores tienen un cortafuegos activo (firewall) o un antivirus cuya característica es bloquear el uso compartido de su sistema con otros usuarios de la red, lo que hace este comando es mostrar todas las direcciones ip a las que se puede Pinear sin dificultad. Pinear = ping 5º Exploración profunda del NODO nmap –sS –P0 -sV –O 192.168.1.9 este comando mostrara de forma muy detallada todo todos los datos, puertos, estados, servicios y características de una dirección ip 6º Escanear puertos a una pagina web nmap www.ejemplo.com basta con colocar el nombre de la página web o la dirección del servidor, la cual puedes averiguar haciendo un ping a la página web, por ejemplo: - Haciendo ping a una web desde la consola: ping www.ejemplo.com El resultado es este: PING www.ejemplo.com (64.15.205.101) 56(84) bytes of data. 64 bytes from 64.15.205.101: icmp_seq=1 ttl=250 time=170 ms 64 bytes from 64.15.205.101: icmp_seq=2 ttl=250 time=169 ms 64 bytes from 64.15.205.101: icmp_seq=3 ttl=250 time=170 ms 64 bytes from 64.15.205.101: icmp_seq=4 ttl=250 time=172 ms * La dirección IP del servidor de la página es 64.15.205.101 Quiere decir que nmap también funciona de esta forma: nmap 64.15.205.101 El resultado de escanear una página web será el mismo que escanear una dirección ip interna, mostrando puertos, estados y servicios habilitados con el riesgo de ser vulnerado o explotado por cualquier persona adicta a los sistemas de información, como se acaban de dar cuenta el nmap es una herramienta de fácil uso, solo basta una pisca de curiosidad y conocimiento para que el hackeo a una red, ordenador o servidor web sea cuestión de tiempo.