Aprende Hacking de Redes con NMAP Desde Cero 👨‍💻🔥  (Curso en Español) 🚀

Aprende Hacking de Redes con NMAP Desde Cero 👨‍💻🔥 (Curso en Español) 🚀

Introducción al Curso de Nmap

Objetivos del Curso

  • Bienvenida al curso de Nmap, donde se aprenderá a utilizar esta herramienta para escanear redes y dispositivos.
  • Se abordarán conceptos básicos sobre Nmap, su uso en el escaneo de puertos y los estados de los mismos.
  • Se explorará la preparación del entorno con Meta Exploitable utilizando VirtualBox y Kali Linux.

Descubrimiento de Hosts

  • Nmap no solo escanea puertos, sino que también ayuda a identificar hosts activos dentro de una red.
  • Se discutirán diferentes tipos de escaneos (TCP, UDP) para descubrir puertos y realizar fingerprinting.

NSE y Técnicas Avanzadas

  • Introducción a los Nmap Script Engine (NSE), que permiten detectar y explotar vulnerabilidades.
  • Breve mención sobre técnicas de evasión y spoofing; se profundizará más en cursos avanzados.

Información Adicional sobre la Academia

Cursos Ofrecidos

  • Presentación de la Bita Academy, donde se ofrecen diversos cursos relacionados con Linux, redes informáticas y hacking ético.
  • Descuentos disponibles para suscriptores en el curso de Nmap; incluye certificado al finalizar.

Guía PDF sobre Nmap

  • Disponibilidad de una guía PDF con información detallada sobre Nmap; se puede solicitar dejando nombre y correo electrónico.

Conceptos Básicos Necesarios

Definiciones Clave

  • Explicación breve sobre conceptos como puerto, dirección IP, dirección MAC y máscara de red.
  • Importancia del conocimiento previo en estos conceptos para entender mejor el funcionamiento del escaneo.

Escaneo de Puertos: Concepto Fundamental

Importancia del Escaneo

  • El escaneo de puertos es esencial para descubrir servicios corriendo en un dispositivo conectado a una red.
  • Identificación inicial de activos seguida por la identificación de servicios asociados a esos activos mediante el análisis de puertos.

¿Qué es un escaneo activo y pasivo?

Diferencias entre escaneo activo y pasivo

  • Un escaneo activo permite identificar servicios en ejecución y potenciales puntos de entrada para ataques, siendo más directo y preciso.
  • El escaneo activo puede ser detectado fácilmente y es más lento debido a medidas de seguridad como firewalls o sistemas de detección de intrusos (IDS).
  • En contraste, el escaneo pasivo es menos intrusivo y no interactúa directamente con los servicios, lo que limita la información obtenida.
  • La interacción activa implica acciones como pruebas de inyección SQL o descubrimiento de directorios, mientras que la interacción pasiva se da al usar un servicio normalmente.
  • Legalmente, el escaneo activo puede considerarse ilegal, mientras que el pasivo generalmente es legal.

Estados de los puertos

  • Los puertos pueden estar en cuatro estados: abierto (Open), cerrado (Closed), filtrado (Filtered), entre otros. Se centrará en los primeros dos para simplificar.
  • Realizar escaneos activos sin consentimiento puede ser considerado un ciberataque, con consecuencias legales graves como multas o prisión.
  • Aunque las posibilidades son bajas, siempre existe el riesgo de problemas legales si se realizan escaneos sin autorización.

¿Cómo funciona el Three-Way Handshake?

Proceso del Three-Way Handshake

  • El Three-Way Handshake es un procedimiento en TCP/IP para establecer una conexión entre dos dispositivos mediante tres mensajes intercambiados.
  • El primer mensaje enviado por el cliente es un SYN (sincronización), junto con un número de secuencia para iniciar la conexión.
  • El servidor responde con un SYN+ACK (sincronización + reconocimiento), confirmando la recepción del mensaje inicial del cliente.
  • Finalmente, el cliente envía otro ACK al servidor para confirmar que ha recibido su respuesta, completando así la conexión.
  • Este proceso es crucial ya que diferentes tipos de escaneos utilizan variaciones del SYN/ACK para establecer conexiones o realizar análisis.

Introducción a Nmap

¿Qué es Nmap?

  • Nmap (Network Mapper) es una herramienta ampliamente utilizada tanto en administración de sistemas como en hacking ético.

¿Qué es Nmap y cómo se utiliza?

Introducción a Nmap

  • Nmap, que significa "mapeando la red", es una herramienta diseñada para ayudar a mapear redes y descubrir dispositivos conectados, tanto en redes internas como en Internet.

Permisos y uso responsable

  • Es fundamental tener permiso para escanear cualquier red. Si estás en tu propia red doméstica, puedes escanearla sin problemas.

Funcionalidades de Nmap

  • Nmap es software libre y de código abierto utilizado principalmente para auditorías de seguridad. Permite el descubrimiento de hosts, servicios activos y recopilación de información sobre sistemas operativos.
  • A través del envío de paquetes y análisis de respuestas, se pueden identificar puertos abiertos, servicios en ejecución y sus versiones.

Scripts de Nmap

  • El motor de scripts (NSE) permite verificar vulnerabilidades en los servicios identificados. Existen diversas categorías para enumerar configuraciones por defecto o buscar vulnerabilidades específicas.

Preparación del laboratorio

  • Se utilizarán distribuciones como Kali Linux o Parrot OS, diseñadas para pruebas de penetración. Estas incluyen herramientas preinstaladas como Nmap.

Configuración del entorno virtual

Instalación necesaria

  • Se instalará VirtualBox junto con MetaSploit 2, una máquina virtual con servicios vulnerables que facilitará las pruebas con Nmap.

Configuración del laboratorio

  • La configuración permitirá que ambas máquinas virtuales tengan visibilidad entre sí, lo cual es crucial para realizar los escaneos necesarios.

Descarga e instalación

Proceso de descarga

  • Se recomienda descargar la versión más reciente de Kali Linux (2023.5), asegurándose de elegir la arquitectura correcta (64 bits).

Opciones recomendadas

  • En lugar de descargar solo la imagen ISO, se sugiere optar por una máquina virtual preconstruida para facilitar el proceso.

Descarga adicional

  • También se debe descargar MetaSploit desde SourceForge; el proceso es sencillo y rápido.

Conclusión sobre el entorno

Sencillez del proceso

  • Aunque no se detallará un tutorial completo debido a su simplicidad, se proporcionarán recursos adicionales para aquellos que necesiten ayuda durante la instalación.

Creación de un Laboratorio Virtualizado

Introducción a la Virtualización

  • Se está generando un laboratorio virtualizado en el equipo Windows, permitiendo emular una red interna con máquinas virtuales.
  • El objetivo es que las máquinas virtuales se comuniquen entre sí dentro de una red NAT, evitando la necesidad de múltiples ordenadores físicos.

Uso de Kali Linux

  • Se utiliza Kali Linux como distribución para ciberseguridad, ya que incluye herramientas necesarias preinstaladas.
  • Kali permite aprender a manejar Linux y facilita el uso de herramientas sin tener que configurarlas manualmente.

Preparación del Entorno

  • Se menciona la importancia de tener Metasploitable lista, siguiendo un procedimiento similar al de Kali.
  • Es crucial activar la virtualización en el BIOS del PC para evitar problemas al trabajar con máquinas virtuales.

Activación de la Virtualización

  • La activación se realiza accediendo al BIOS mediante teclas como F2 o F11; esto varía según el modelo del ordenador.
  • Muchos problemas relacionados con la virtualización pueden deberse a que esta opción no está habilitada o a incompatibilidades del hardware.

Configuración Inicial

  • Antes de eliminar archivos temporales, es recomendable asegurarse de que ambas máquinas estén funcionando correctamente.
  • Al importar la máquina Kali, se debe verificar su configuración y ajustar parámetros como RAM y núcleos para optimizar su rendimiento.

Actualización de Configuración de Red

Cambios en la Configuración de Redes

  • Se presenta una actualización sobre los ajustes y preferencias de red, destacando la existencia de redes NAT y su configuración.
  • La opción para seleccionar la red NAT ahora se encuentra en el apartado de herramientas, en lugar de las preferencias anteriores.
  • Es posible crear, eliminar o abrir propiedades de redes NAT desde esta nueva ubicación.

Creación y Configuración de Redes NAT

  • Al crear una nueva red NAT, se puede configurar el reenvío del puerto y definir la subred donde se desea operar.
  • Se menciona que estas actualizaciones son continuas a medida que avanza el curso, reflejando la naturaleza dinámica de la informática y ciberseguridad.

Configuración y Lanzamiento de Máquinas Virtuales

Proceso para Crear una Nueva Máquina Virtual

  • Se inicia el proceso para crear una máquina virtual llamada Metasploitable 2, seleccionando su carpeta correspondiente.
  • Se asigna memoria RAM (2048 MB) a la máquina virtual y se utiliza un archivo VMDK como disco duro.

Arranque y Credenciales Iniciales

  • La máquina virtual es creada e iniciada; se mencionan las credenciales por defecto para Kali Linux: usuario "kali" con contraseña "kali".
  • Se observa que Metasploitable 2 aún no ha arrancado completamente mientras Kali está lista para funcionar.

Interacción con Máquinas Virtuales

Uso del Terminal en Kali Linux

  • Al iniciar sesión en Metasploitable 2, se utilizan las credenciales "msfadmin" con contraseña "msfadmin".
  • El entorno operativo es solo línea de comandos; no hay interfaz gráfica ni ratón disponible.

Comandos Básicos y Salida del Entorno

  • Para salir del entorno virtualizado, se debe usar el comando Control + Alt. Esto permite alternar entre máquinas virtuales sin problemas.

Verificación de Conexiones de Red

Comprobación del Estado de Red

  • Se realiza un chequeo inicial sobre la configuración actualizada de red NAT lab.
  • Utilizando ifconfig, se verifica que la conexión está correctamente configurada con dirección IP 10.10.10.4.

Resolución Potencial de Problemas

  • A pesar de algunos inconvenientes previos al usar ifconfig, parece que ahora funciona correctamente para verificar configuraciones.

Configuración de Red y Comprobación de Conectividad

Problemas de Visibilidad en la Red

  • Se menciona la necesidad de utilizar IPDR para verificar la dirección IP, destacando un problema donde las máquinas están en redes distintas, lo que impide su visibilidad.
  • Se realiza un cambio en la configuración de red seleccionando "redn lap" para permitir que las máquinas se vean entre sí.

Evaluación de Conectividad

  • Se introduce el comando ping como herramienta para comprobar la conectividad entre máquinas mediante paquetes ICMP.
  • Un ejemplo práctico muestra que se enviaron cinco paquetes y todos fueron recibidos, indicando que las máquinas están activas. También se valida la conexión a Internet haciendo ping a un servidor de Google.

Resolución DNS y Identificación del Sistema Operativo

  • Se demuestra cómo hacer ping a una página web, resaltando el proceso de resolución DNS al obtener su dirección IP.
  • Se menciona el uso del TTL (Time to Live) para intentar identificar los sistemas operativos; un TTL bajo puede indicar Linux mientras que uno más alto podría sugerir Windows.

Instalación y Uso de Nmap

  • Para verificar si Nmap está instalado, se puede usar which nmap o simplemente escribir nmap en la terminal.
  • La instalación se puede realizar con sudo apt install nmap, y se confirma que está disponible en su versión más reciente (7.94).

Escaneo de Redes Locales con Nmap

  • Se planea escanear dispositivos conectados a una red local utilizando Nmap, comenzando por el escaneo básico con una dirección IP específica.
  • El comando ifconfig es utilizado para identificar la interfaz de red activa antes de proceder con el escaneo usando Nmap.

Escaneo de Red y Descubrimiento de Dispositivos

Introducción al Escaneo de IPs

  • Se discute la configuración de direcciones IP en la red, mencionando que las IPs terminan en 255. Se identifican dos dispositivos: uno en 10.10.1 (Windows actuando como router) con el puerto 53 abierto, y otro en 10.10.4 sin puertos abiertos.

Iniciando Meta Exploitable 2

  • Se inicia la máquina virtual Meta Exploitable 2 como víctima, esperando a que arranque para realizar un escaneo adicional.

Proceso de Escaneo

  • Al iniciar sesión, se observa que la máquina ha obtenido la dirección IP 10.10.15. Se planea realizar un nuevo escaneo con Nmap para identificar más dispositivos activos.

Resultados del Escaneo Inicial

  • El escaneo revela tres dispositivos activos (10.1, 10.5 y 10.4), además de varios puertos abiertos en el dispositivo identificado como activo.

Técnicas Avanzadas de Escaneo

  • Se introduce el método ping para descubrir hosts activos sin centrarse en los servicios disponibles, lo cual acelera el proceso de descubrimiento.
  • La opción -sn permite un escaneo más rápido al enfocarse solo en el descubrimiento de hosts.

Opciones Adicionales para Escaneos Específicos

  • Se menciona la posibilidad de usar un archivo con direcciones IP específicas o establecer rangos para escanear.
  • Ejemplo práctico donde se escanean direcciones específicas (del uno al cuatro), mostrando resultados limitados a las IP activas dentro del rango especificado.

Creación y Uso de Archivos para Escaneos

  • Se crea un documento que contiene direcciones IP a escanear; se utiliza nmap -iL seguido del nombre del archivo para ejecutar el escaneo sobre esas direcciones.

Ajuste de Velocidad del Escaneo

  • Discusión sobre cómo ajustar la velocidad del escaneo utilizando opciones -T, donde T0 es lento y T5 es rápido, adaptándose a diferentes entornos según sea necesario.

Escaneo de Puertos con Nmap

Introducción a Nmap y Formatos de Salida

  • Se menciona el uso de entornos controlados, como laboratorios, para realizar escaneos con Nmap. Los resultados se pueden guardar en varios formatos, incluyendo grep, XML y formato normal.
  • El enfoque inicial es utilizar solo el formato normal para los escaneos. Se prepara la terminal para ejecutar un escaneo específico en una dirección IP.

Ejecución del Escaneo

  • Se realiza un escaneo rápido (con opción -T5) en los puertos 22 y 23 de la dirección IP 10.10.5, guardando los resultados en un archivo llamado "scan".
  • La diferencia entre las velocidades de escaneo se discute; aunque se utiliza un modo rápido (T5), no siempre es notable en redes pequeñas.

Comparación de Tiempos de Escaneo

  • Al comparar tiempos, el escaneo con -T1 tarda 58 segundos mientras que -T5 solo toma 13 segundos. Esto resalta la importancia del contexto de red al elegir la velocidad del escaneo.
  • Se introduce la opción min rate y max rate para ajustar el número máximo y mínimo de paquetes generados por segundo durante el escaneo.

Tipos Básicos de Escaneo

  • Nmap ofrece diferentes tipos de escaneos; se comenzará a discutir algunos básicos como el Ping Scan (-sn).
  • El Ping Scan verifica si hay dispositivos activos en la red utilizando peticiones ICMP o echo requests.

Ejecución del Ping Scan

  • Se repasa cómo lanzar un Ping Scan para verificar si un host está activo sin buscar puertos específicos.
  • Al usar parámetros adecuados, Nmap puede mostrar únicamente si el host está activo sin listar todos los puertos abiertos por defecto.

Escanear Conexiones TCP

  • El siguiente tipo de escaneo discutido es TCP Connect (-sT), que establece conexiones completas con cada puerto.
  • Este método es intrusivo pero confiable ya que completa el three-way handshake para determinar si un puerto está abierto o cerrado.

Proceso del Escaneo TCP Connect

  • Durante este proceso, Nmap envía paquetes a cada puerto y espera respuestas para confirmar su estado.
  • Se observa cómo al ejecutar este tipo de escaneo se obtienen listados detallados sobre los puertos disponibles en la máquina objetivo.

Escaneo de Puertos y Protocolo TCP

Proceso de Escaneo TCP

  • El escaneo inicia con un paquete SYN, esperando una respuesta. Si recibe un ACK, asume que el puerto está abierto y envía un mensaje de reset (RST).
  • Si no se recibe el ACK, se interpreta que el puerto está cerrado. Este método es rápido ya que no completa la conexión TCP.

Comparación de Métodos de Escaneo

  • Se utiliza sudo para ejecutar comandos con privilegios administrativos. La diferencia en tiempos entre escaneos puede ser mínima en redes pequeñas.
  • En redes más grandes o activas, las diferencias en tiempo pueden ser más notables.

Escaneo UDP

  • A continuación, se realiza un escaneo UDP, que es más lento que el TCP pero útil para evadir detección.
  • Protocolos como DNS y SNMP son ejemplos relevantes al usar UDP debido a su naturaleza sin conexión establecida.

Optimización del Escaneo

  • Se menciona la opción --top-ports para limitar el escaneo a los 10 puertos más relevantes en lugar de 1000.
  • Los resultados muestran algunos puertos abiertos y otros filtrados; es importante revisar siempre la parte UDP.

Tipos Menos Comunes de Escaneos

  • Nmap ofrece métodos menos comunes para ser sigilosos y evadir medidas de seguridad. Estos incluyen escaneos NULL, FIN y XMAS.
  • Cada tipo tiene características específicas; por ejemplo, el escaneo FIN utiliza la flag FIN para intentar colapsar al objetivo.

Estrategias Adicionales

  • Existen técnicas adicionales como el escaneo SCTP y otros métodos históricos que pueden ser útiles dependiendo del contexto.
  • Antes del escaneo, es crucial confirmar la existencia del activo objetivo; esto implica desactivar la detección de hosts si hay medidas perimetrales activas.

Ejecución Práctica del Escaneo

  • Se recomienda utilizar --pn para evitar problemas con descubrimiento de hosts durante el escaneo.
  • Al lanzar Nmap contra una IP específica con --pn, se busca obtener información sobre los 1000 puertos más importantes disponibles.

Escaneo de Puertos y Opciones en Nmap

Introducción al Escaneo de Puertos

  • Se presenta la importancia del escaneo de puertos, destacando el uso del protocolo TCP y el estado de los puertos abiertos.
  • La opción --open facilita la visualización de solo los puertos abiertos, evitando confusiones con puertos cerrados o filtrados.

Opciones para Filtrar Resultados

  • Se menciona que es preferible no mostrar puertos cerrados o filtrados para mantener la salida limpia y enfocada en lo relevante.
  • Al usar la opción --open, se obtienen resultados más claros, mostrando únicamente los puertos abiertos.

Escaneo Completo de Puertos

  • Se explica cómo escanear todos los 65,535 puertos utilizando la opción -p-, aunque este proceso puede tardar considerablemente.
  • Los resultados incluyen una gran cantidad de puertos cerrados (47,512) y filtrados (17,997), lo que indica un análisis exhaustivo.

Clasificación de Puertos

  • Se discute la clasificación de los puertos: del 0 al 1024 son considerados críticos. Ejemplos incluyen MySQL (3306), PostgreSQL (5432), y RDP (3389).
  • Es importante contextualizar el tiempo disponible para auditorías al seleccionar qué puertos escanear.

Escaneo de Puertos Específicos

  • Para auditorías rápidas, se pueden escanear solo ciertos puertos críticos como SSH (22), SMB (445), y bases de datos.
  • El comando se ajusta para incluir solo aquellos puertos que son relevantes según el contexto del servicio a auditar.

Ejecución Práctica del Escaneo

  • Se muestra cómo dividir terminales para ejecutar múltiples escaneos simultáneamente: uno enfocado en servicios críticos y otro en servicios web comunes.
  • La selección incluye varios puertos web típicos como HTTP (80), HTTPS (443), entre otros.

Detección de Versiones y Vulnerabilidades

  • Utilizando la opción --sv, se pueden identificar las versiones exactas de los servicios corriendo en cada puerto, lo cual es crucial para detectar vulnerabilidades potenciales.

Análisis de Servicios y Vulnerabilidades en Nmap

Introducción a la Identificación de Versiones

  • Se añade una nueva columna en el escaneo que muestra las versiones de los servicios detectados, lo cual es crucial para identificar vulnerabilidades.
  • El escaneo revela que el servicio HTTP en el puerto 80 es Apache HTTP 2.2.8 sobre Ubuntu, proporcionando información específica sobre la versión del servicio.

Detalles de Versiones Detectadas

  • Se identifican varias versiones de servicios: FTP (vsftpd 2.3.4), OpenSSH (4.7), y se menciona que no se pudo obtener información para MySQL ni Telnet.
  • Se introduce el concepto de NSE (Nmap Scripting Engine), que permite detectar y enumerar vulnerabilidades mediante scripts específicos.

Uso de Scripts en Auditorías

  • Antes de ejecutar scripts, se explica la importancia del contexto en auditorías, donde primero se recopila información sobre activos y servicios relevantes.
  • Nmap puede utilizarse no solo para descubrir vulnerabilidades, sino también para obtener información adicional mediante la ejecución de scripts.

Ejecución y Flexibilidad de Scripts

  • La sintaxis básica para ejecutar scripts en Nmap es sencilla: nmap --script [opciones] [IP objetivo], permitiendo múltiples combinaciones.
  • Los scripts pueden ser lanzados individualmente o por categorías, ofreciendo flexibilidad al usuario durante la auditoría.

Categoría Default y Documentación

  • Los scripts por defecto realizan chequeos importantes que ayudan a identificar rápidamente configuraciones incorrectas o vulnerabilidades comunes durante una auditoría.
  • Se proporciona un enlace a la documentación oficial donde se listan los distintos scripts disponibles en la categoría default, facilitando su consulta.

Ejemplos Específicos de Scripts

  • Algunos ejemplos incluyen address-info, ftp-anon, entre otros; cada uno diseñado para realizar tareas específicas relacionadas con sus respectivos protocolos.
  • Para obtener más información sobre un script específico como ftp-anon, se puede buscar directamente en la documentación utilizando herramientas como Control + F.

Uso de Nmap para Descubrir Sistemas Operativos

Introducción a SMB y Nmap

  • Se menciona el uso del script smb-os-discovery en Nmap para identificar sistemas operativos, que se debe ejecutar contra los puertos 445 o 139.
  • Al escanear el puerto 445, solo se aplicarán scripts relacionados con el protocolo SMB, ignorando otros como SSH si no están abiertos.

Ejecución de Scripts en Nmap

  • Se realiza una prueba eliminando puertos y utilizando scripts específicos para FTP y SMB en los puertos 139 y 445.
  • Se utiliza la opción -sC para lanzar scripts por defecto, buscando información sobre versiones y puertos abiertos.

Resultados del Escaneo

  • Después de un breve tiempo de espera, se obtienen resultados que incluyen versiones de servicios detectadas en los puertos escaneados.
  • En el puerto 21 (FTP), se identifica que el inicio de sesión anónimo está habilitado; mientras que en el puerto 139 no se obtiene información relevante.

Detalles Adicionales sobre SMB

  • En el puerto 445, se determina que el sistema operativo es Unix; además, se extraen detalles como nombre NetBIOS y modo de seguridad SMB.
  • El script os-discovery revela que la máquina es Samba 3.0.20 corriendo en Debian con nombre "metasploitable".

Personalización del Escaneo

  • Se explica cómo ejecutar un script específico (smb-host-discovery) sin generar ruido adicional en la red al limitarse a ciertos puertos.

Consideraciones sobre Herramientas de Hackeo

  • Se discute la creencia errónea de que solo se puede hackear desde Windows; también es posible hacerlo desde Linux o Mac.
  • La importancia de estar preparado para realizar auditorías desde Windows cuando sea necesario debido a restricciones del cliente.

Instalación y Uso de Nmap

  • Con las herramientas actuales como Python y Go, realizar pruebas de penetración desde Windows ha mejorado significativamente.
  • Para instalar Nmap, este está disponible en múltiples plataformas; incluye Zenmap como interfaz gráfica para facilitar su uso.

Visualización con Zenmap

  • Zenmap proporciona una interfaz gráfica útil para visualizar resultados e interactuar con comandos más fácilmente durante los escaneos.

Este resumen captura las ideas principales discutidas sobre el uso efectivo de Nmap y sus capacidades relacionadas con la detección del sistema operativo mediante scripts específicos.

Instalación y Configuración de Nmap en Windows

Proceso de Instalación

  • Se inicia la instalación de Nmap en Windows, específicamente la versión 7.94, con una mención sobre la disponibilidad de ZMap para Linux.
  • Durante la instalación, se aceptan los términos y se seleccionan componentes adicionales como Npcap.
  • Es importante asegurarse de tener suficiente espacio en disco antes de proceder con la instalación; se menciona que el usuario reinstala Nmap tras desinstalarlo previamente.
  • Se finaliza el proceso de instalación y se organiza el acceso a los archivos instalados.

Verificación de Instalación

  • Se abre la terminal de Windows para verificar si Nmap está correctamente instalado ejecutando un comando básico.
  • El resultado muestra las opciones disponibles y comandos relacionados, confirmando que Nmap está operativo.

Configuración de Red para Meta Exploitable 2

Ajustes en Máquina Virtual

  • Se accede a la configuración del adaptador de red en la máquina virtual, donde se desactiva el adaptador por defecto y se selecciona uno nuevo como "solo anfitrión".
  • Se establece que el adaptador Ethernet proporcionará una dirección IP específica (192.168.56.1), lo cual es crucial para conectar con Meta Exploitable 2.

Comprobaciones Adicionales

  • Al realizar un ipconfig, se verifica que el adaptador tiene una dirección IP dentro del rango esperado.
  • La configuración permite visibilidad entre Windows y Meta Exploitable 2, facilitando pruebas posteriores.

Ejecutando Escaneos con Nmap

Pruebas Iniciales

  • Con las credenciales correctas ingresadas, se utiliza ip addr para confirmar la dirección IP asignada a Meta Exploitable 2.
  • Se realiza un ping a otra dirección IP para comprobar conectividad; esto confirma que todo está funcionando correctamente.

Escaneo Específico

  • Se ejecuta un escaneo específico utilizando parámetros como -Pn y --open para identificar puertos abiertos en una dirección IP determinada.

Alternativas y Herramientas Complementarias

Otras Opciones de Escaneo

  • Se mencionan herramientas alternativas como Masscan, útil para redes grandes cuando Nmap no es suficiente.
  • También se introduce SMap, diseñado para buscar dispositivos indexados en Internet mediante técnicas pasivas.

Tratamiento del Output

  • Existen métodos para mejorar la visualización del output usando herramientas como nmap-tune4j o masscan-tune4j, facilitando análisis más intuitivos.

Conversión de Formatos

  • Finalmente, hay opciones disponibles para convertir resultados desde XML a HTML utilizando scripts NSE (Nmap Scripting Engine), aunque algunos usuarios prefieren manejar esta información manualmente.

Recomendaciones Finales sobre Nmap y Formación en Hacking

Aprendizaje Continuo de Nmap

  • Se sugiere seguir aprendiendo sobre Nmap, ya que el curso cubre lo básico, pero hay muchas funcionalidades avanzadas disponibles en el manual.
  • Nmap es una herramienta esencial para cualquier pentester o hacker; se recomienda practicar en entornos locales y participar en CTF (Capture The Flag) como TryHackMe y Hack The Box.

Cursos Disponibles

  • Se mencionan varios cursos ofrecidos, incluyendo Linux, redes, introducción al hacking ético y hacking WiFi. También se están preparando cursos sobre OSINT y hacking web.
  • El contenido del curso de Nmap incluye escaneos más profundos, verbosidad de salidas, detección de sistemas operativos y uso de Zenmap.

Certificación y Recursos Adicionales

  • Al finalizar el curso, los participantes reciben un certificado. Además, se proporcionará un código de descuento para acceder a la Bit Academy.
  • Se menciona la posibilidad de acceder a otros cursos interesantes mediante suscripción.
Video description

ENTRA AQUÍ ☝️ Para APRENDER todo sobre la Herramienta NMAP de escaneo de redes. 📚 Newsletter, guías y recursos de Hacking GRATIS!! 👉 https://web.contandobits.com/kit-hacker-youtube 🔴👇 Más cositas!😊: 💥35% DESCUENTO Mi Curso Cyberecurity Essentials 👉 https://www.contandobits.com/descuentos/lpi-security-essentials 🔐La Mejor VPN 👉 https://www.contandobits.com/nordvpn ------------------------------------------------- 📋 De qué vamos a hablar? 📋 ------------------------------------------------- Bienvenidos al curso completo de NMAP desde cero. En este tutorial en español, aprenderás todo lo necesario para dominar esta poderosa herramienta de escaneo de redes. Ideal para principiantes y profesionales que desean profundizar sus conocimientos en seguridad informática y administración de redes. En este curso, cubriremos: Conceptos fundamentales para entender cómo funciona NMAP. Cómo escanear puertos de manera efectiva. Explicación del 3 Way Handshake. Qué es NMAP y por qué es esencial para la seguridad informática. Pasos para la creación de un laboratorio de pruebas. Métodos para el descubrimiento de hosts utilizando NMAP. Diferentes tipos de escaneo que puedes realizar con NMAP. Técnicas para escanear puertos y detectar versiones. Cómo usar NMAP para la detección de vulnerabilidades. Implementación de NMAP en sistemas Windows. También podréis descargar una guía detallada en PDF sobre NMAP. ------------------------------------------------- 🌐 Sígueme en mis REDES 👇 ------------------------------------------------- 👨‍🎓 Mi Academia 👉 https://www.contandobits.com/cursos/ 📲 Instagram 👉 https://www.instagram.com/contandobits_/ 🐦 Twitter 👉 https://twitter.com/ContandoBits_ 🔴 Twitch 👉 https://www.twitch.tv/contandobits01 💻 Discord 👉 https://discord.gg/hcAvdz84R5 🌌 Telegram 👉 https://t.me/bitsaldia ---------------------------------------------------------------------------------------------------------------------------------------------- 👨‍🎓 Quieres APRENDER Más? 👇 | ---------------------------------------------------------------------------------------------------------------------------------------------- 🐬 TODO sobre el Flipper Zero en Español 👉 https://www.youtube.com/playlist?list=PLG1hKOHdoXkudpDKQrFvWjzc7N9cwj88A 🗣 Conferencias de Hacking y Ciberseguridad 👉 https://www.youtube.com/playlist?list=PLG1hKOHdoXkuhGgTCBoKSWldVbhaebQvi https://www.youtube.com/playlist?list=PLG1hKOHdoXks8DDcqjp1BU7HnkdZhtDdv 👀 Hacking web 👉 https://www.youtube.com/playlist?list=PLG1hKOHdoXksb_ThDKyCQeRd6xir_JN4V 🕸 Curso de REDES desde 0 AQUÍ 👉 https://www.youtube.com/playlist?list=PLG1hKOHdoXkvFy_6g4_zf7mgq4kEu8V9H 👨‍💻 Curso de HACKING desde 0 AQUÍ 👉 https://www.youtube.com/playlist?list=PLG1hKOHdoXkvhIO_x62ivA3iLh-m9L_3V 🐧 Curso de LINUX desde 0 AQUÍ 👉 https://www.youtube.com/playlist?list=PLG1hKOHdoXktPkbN_sxqr1fLqDle8wnOh 🔐 Curso de CRIPTOGRAFÍA AQUÍ 👉 https://www.youtube.com/playlist?list=PLG1hKOHdoXkt1V51 ----------------------- ⌚ Minutos 👇 ----------------------- 00:00 Guia PDF Nmap 03:49 Conceptos previos 04:50 Escanear puertos 08:59 3 Way Handshake 11:54 Qué es NMAP 14:49 Creación del laboratorio 36:51 Descubrimiento de hosts con nmap 48:13 Tipos de escaneo 56:55 Escanear puertos con nmap 01:04:29 Detección de versiones con nmap 01:06:21 Detección de vulnerabilidades con nmap 01:15:34 Nmap en Windows