Aprende Hacking de Redes con NMAP Desde Cero 👨💻🔥 (Curso en Español) 🚀
Introducción al Curso de Nmap
Objetivos del Curso
- Bienvenida al curso de Nmap, donde se aprenderá a utilizar esta herramienta para escanear redes y dispositivos.
- Se abordarán conceptos básicos sobre Nmap, su uso en el escaneo de puertos y los estados de los mismos.
- Se explorará la preparación del entorno con Meta Exploitable utilizando VirtualBox y Kali Linux.
Descubrimiento de Hosts
- Nmap no solo escanea puertos, sino que también ayuda a identificar hosts activos dentro de una red.
- Se discutirán diferentes tipos de escaneos (TCP, UDP) para descubrir puertos y realizar fingerprinting.
NSE y Técnicas Avanzadas
- Introducción a los Nmap Script Engine (NSE), que permiten detectar y explotar vulnerabilidades.
- Breve mención sobre técnicas de evasión y spoofing; se profundizará más en cursos avanzados.
Información Adicional sobre la Academia
Cursos Ofrecidos
- Presentación de la Bita Academy, donde se ofrecen diversos cursos relacionados con Linux, redes informáticas y hacking ético.
- Descuentos disponibles para suscriptores en el curso de Nmap; incluye certificado al finalizar.
Guía PDF sobre Nmap
- Disponibilidad de una guía PDF con información detallada sobre Nmap; se puede solicitar dejando nombre y correo electrónico.
Conceptos Básicos Necesarios
Definiciones Clave
- Explicación breve sobre conceptos como puerto, dirección IP, dirección MAC y máscara de red.
- Importancia del conocimiento previo en estos conceptos para entender mejor el funcionamiento del escaneo.
Escaneo de Puertos: Concepto Fundamental
Importancia del Escaneo
- El escaneo de puertos es esencial para descubrir servicios corriendo en un dispositivo conectado a una red.
- Identificación inicial de activos seguida por la identificación de servicios asociados a esos activos mediante el análisis de puertos.
¿Qué es un escaneo activo y pasivo?
Diferencias entre escaneo activo y pasivo
- Un escaneo activo permite identificar servicios en ejecución y potenciales puntos de entrada para ataques, siendo más directo y preciso.
- El escaneo activo puede ser detectado fácilmente y es más lento debido a medidas de seguridad como firewalls o sistemas de detección de intrusos (IDS).
- En contraste, el escaneo pasivo es menos intrusivo y no interactúa directamente con los servicios, lo que limita la información obtenida.
- La interacción activa implica acciones como pruebas de inyección SQL o descubrimiento de directorios, mientras que la interacción pasiva se da al usar un servicio normalmente.
- Legalmente, el escaneo activo puede considerarse ilegal, mientras que el pasivo generalmente es legal.
Estados de los puertos
- Los puertos pueden estar en cuatro estados: abierto (Open), cerrado (Closed), filtrado (Filtered), entre otros. Se centrará en los primeros dos para simplificar.
- Realizar escaneos activos sin consentimiento puede ser considerado un ciberataque, con consecuencias legales graves como multas o prisión.
- Aunque las posibilidades son bajas, siempre existe el riesgo de problemas legales si se realizan escaneos sin autorización.
¿Cómo funciona el Three-Way Handshake?
Proceso del Three-Way Handshake
- El Three-Way Handshake es un procedimiento en TCP/IP para establecer una conexión entre dos dispositivos mediante tres mensajes intercambiados.
- El primer mensaje enviado por el cliente es un SYN (sincronización), junto con un número de secuencia para iniciar la conexión.
- El servidor responde con un SYN+ACK (sincronización + reconocimiento), confirmando la recepción del mensaje inicial del cliente.
- Finalmente, el cliente envía otro ACK al servidor para confirmar que ha recibido su respuesta, completando así la conexión.
- Este proceso es crucial ya que diferentes tipos de escaneos utilizan variaciones del SYN/ACK para establecer conexiones o realizar análisis.
Introducción a Nmap
¿Qué es Nmap?
- Nmap (Network Mapper) es una herramienta ampliamente utilizada tanto en administración de sistemas como en hacking ético.
¿Qué es Nmap y cómo se utiliza?
Introducción a Nmap
- Nmap, que significa "mapeando la red", es una herramienta diseñada para ayudar a mapear redes y descubrir dispositivos conectados, tanto en redes internas como en Internet.
Permisos y uso responsable
- Es fundamental tener permiso para escanear cualquier red. Si estás en tu propia red doméstica, puedes escanearla sin problemas.
Funcionalidades de Nmap
- Nmap es software libre y de código abierto utilizado principalmente para auditorías de seguridad. Permite el descubrimiento de hosts, servicios activos y recopilación de información sobre sistemas operativos.
- A través del envío de paquetes y análisis de respuestas, se pueden identificar puertos abiertos, servicios en ejecución y sus versiones.
Scripts de Nmap
- El motor de scripts (NSE) permite verificar vulnerabilidades en los servicios identificados. Existen diversas categorías para enumerar configuraciones por defecto o buscar vulnerabilidades específicas.
Preparación del laboratorio
- Se utilizarán distribuciones como Kali Linux o Parrot OS, diseñadas para pruebas de penetración. Estas incluyen herramientas preinstaladas como Nmap.
Configuración del entorno virtual
Instalación necesaria
- Se instalará VirtualBox junto con MetaSploit 2, una máquina virtual con servicios vulnerables que facilitará las pruebas con Nmap.
Configuración del laboratorio
- La configuración permitirá que ambas máquinas virtuales tengan visibilidad entre sí, lo cual es crucial para realizar los escaneos necesarios.
Descarga e instalación
Proceso de descarga
- Se recomienda descargar la versión más reciente de Kali Linux (2023.5), asegurándose de elegir la arquitectura correcta (64 bits).
Opciones recomendadas
- En lugar de descargar solo la imagen ISO, se sugiere optar por una máquina virtual preconstruida para facilitar el proceso.
Descarga adicional
- También se debe descargar MetaSploit desde SourceForge; el proceso es sencillo y rápido.
Conclusión sobre el entorno
Sencillez del proceso
- Aunque no se detallará un tutorial completo debido a su simplicidad, se proporcionarán recursos adicionales para aquellos que necesiten ayuda durante la instalación.
Creación de un Laboratorio Virtualizado
Introducción a la Virtualización
- Se está generando un laboratorio virtualizado en el equipo Windows, permitiendo emular una red interna con máquinas virtuales.
- El objetivo es que las máquinas virtuales se comuniquen entre sí dentro de una red NAT, evitando la necesidad de múltiples ordenadores físicos.
Uso de Kali Linux
- Se utiliza Kali Linux como distribución para ciberseguridad, ya que incluye herramientas necesarias preinstaladas.
- Kali permite aprender a manejar Linux y facilita el uso de herramientas sin tener que configurarlas manualmente.
Preparación del Entorno
- Se menciona la importancia de tener Metasploitable lista, siguiendo un procedimiento similar al de Kali.
- Es crucial activar la virtualización en el BIOS del PC para evitar problemas al trabajar con máquinas virtuales.
Activación de la Virtualización
- La activación se realiza accediendo al BIOS mediante teclas como F2 o F11; esto varía según el modelo del ordenador.
- Muchos problemas relacionados con la virtualización pueden deberse a que esta opción no está habilitada o a incompatibilidades del hardware.
Configuración Inicial
- Antes de eliminar archivos temporales, es recomendable asegurarse de que ambas máquinas estén funcionando correctamente.
- Al importar la máquina Kali, se debe verificar su configuración y ajustar parámetros como RAM y núcleos para optimizar su rendimiento.
Actualización de Configuración de Red
Cambios en la Configuración de Redes
- Se presenta una actualización sobre los ajustes y preferencias de red, destacando la existencia de redes NAT y su configuración.
- La opción para seleccionar la red NAT ahora se encuentra en el apartado de herramientas, en lugar de las preferencias anteriores.
- Es posible crear, eliminar o abrir propiedades de redes NAT desde esta nueva ubicación.
Creación y Configuración de Redes NAT
- Al crear una nueva red NAT, se puede configurar el reenvío del puerto y definir la subred donde se desea operar.
- Se menciona que estas actualizaciones son continuas a medida que avanza el curso, reflejando la naturaleza dinámica de la informática y ciberseguridad.
Configuración y Lanzamiento de Máquinas Virtuales
Proceso para Crear una Nueva Máquina Virtual
- Se inicia el proceso para crear una máquina virtual llamada Metasploitable 2, seleccionando su carpeta correspondiente.
- Se asigna memoria RAM (2048 MB) a la máquina virtual y se utiliza un archivo VMDK como disco duro.
Arranque y Credenciales Iniciales
- La máquina virtual es creada e iniciada; se mencionan las credenciales por defecto para Kali Linux: usuario "kali" con contraseña "kali".
- Se observa que Metasploitable 2 aún no ha arrancado completamente mientras Kali está lista para funcionar.
Interacción con Máquinas Virtuales
Uso del Terminal en Kali Linux
- Al iniciar sesión en Metasploitable 2, se utilizan las credenciales "msfadmin" con contraseña "msfadmin".
- El entorno operativo es solo línea de comandos; no hay interfaz gráfica ni ratón disponible.
Comandos Básicos y Salida del Entorno
- Para salir del entorno virtualizado, se debe usar el comando Control + Alt. Esto permite alternar entre máquinas virtuales sin problemas.
Verificación de Conexiones de Red
Comprobación del Estado de Red
- Se realiza un chequeo inicial sobre la configuración actualizada de red NAT lab.
- Utilizando
ifconfig, se verifica que la conexión está correctamente configurada con dirección IP 10.10.10.4.
Resolución Potencial de Problemas
- A pesar de algunos inconvenientes previos al usar
ifconfig, parece que ahora funciona correctamente para verificar configuraciones.
Configuración de Red y Comprobación de Conectividad
Problemas de Visibilidad en la Red
- Se menciona la necesidad de utilizar IPDR para verificar la dirección IP, destacando un problema donde las máquinas están en redes distintas, lo que impide su visibilidad.
- Se realiza un cambio en la configuración de red seleccionando "redn lap" para permitir que las máquinas se vean entre sí.
Evaluación de Conectividad
- Se introduce el comando
pingcomo herramienta para comprobar la conectividad entre máquinas mediante paquetes ICMP.
- Un ejemplo práctico muestra que se enviaron cinco paquetes y todos fueron recibidos, indicando que las máquinas están activas. También se valida la conexión a Internet haciendo ping a un servidor de Google.
Resolución DNS y Identificación del Sistema Operativo
- Se demuestra cómo hacer ping a una página web, resaltando el proceso de resolución DNS al obtener su dirección IP.
- Se menciona el uso del TTL (Time to Live) para intentar identificar los sistemas operativos; un TTL bajo puede indicar Linux mientras que uno más alto podría sugerir Windows.
Instalación y Uso de Nmap
- Para verificar si Nmap está instalado, se puede usar
which nmapo simplemente escribirnmapen la terminal.
- La instalación se puede realizar con
sudo apt install nmap, y se confirma que está disponible en su versión más reciente (7.94).
Escaneo de Redes Locales con Nmap
- Se planea escanear dispositivos conectados a una red local utilizando Nmap, comenzando por el escaneo básico con una dirección IP específica.
- El comando
ifconfiges utilizado para identificar la interfaz de red activa antes de proceder con el escaneo usando Nmap.
Escaneo de Red y Descubrimiento de Dispositivos
Introducción al Escaneo de IPs
- Se discute la configuración de direcciones IP en la red, mencionando que las IPs terminan en 255. Se identifican dos dispositivos: uno en 10.10.1 (Windows actuando como router) con el puerto 53 abierto, y otro en 10.10.4 sin puertos abiertos.
Iniciando Meta Exploitable 2
- Se inicia la máquina virtual Meta Exploitable 2 como víctima, esperando a que arranque para realizar un escaneo adicional.
Proceso de Escaneo
- Al iniciar sesión, se observa que la máquina ha obtenido la dirección IP 10.10.15. Se planea realizar un nuevo escaneo con Nmap para identificar más dispositivos activos.
Resultados del Escaneo Inicial
- El escaneo revela tres dispositivos activos (10.1, 10.5 y 10.4), además de varios puertos abiertos en el dispositivo identificado como activo.
Técnicas Avanzadas de Escaneo
- Se introduce el método ping para descubrir hosts activos sin centrarse en los servicios disponibles, lo cual acelera el proceso de descubrimiento.
- La opción
-snpermite un escaneo más rápido al enfocarse solo en el descubrimiento de hosts.
Opciones Adicionales para Escaneos Específicos
- Se menciona la posibilidad de usar un archivo con direcciones IP específicas o establecer rangos para escanear.
- Ejemplo práctico donde se escanean direcciones específicas (del uno al cuatro), mostrando resultados limitados a las IP activas dentro del rango especificado.
Creación y Uso de Archivos para Escaneos
- Se crea un documento que contiene direcciones IP a escanear; se utiliza
nmap -iLseguido del nombre del archivo para ejecutar el escaneo sobre esas direcciones.
Ajuste de Velocidad del Escaneo
- Discusión sobre cómo ajustar la velocidad del escaneo utilizando opciones
-T, donde T0 es lento y T5 es rápido, adaptándose a diferentes entornos según sea necesario.
Escaneo de Puertos con Nmap
Introducción a Nmap y Formatos de Salida
- Se menciona el uso de entornos controlados, como laboratorios, para realizar escaneos con Nmap. Los resultados se pueden guardar en varios formatos, incluyendo grep, XML y formato normal.
- El enfoque inicial es utilizar solo el formato normal para los escaneos. Se prepara la terminal para ejecutar un escaneo específico en una dirección IP.
Ejecución del Escaneo
- Se realiza un escaneo rápido (con opción -T5) en los puertos 22 y 23 de la dirección IP 10.10.5, guardando los resultados en un archivo llamado "scan".
- La diferencia entre las velocidades de escaneo se discute; aunque se utiliza un modo rápido (T5), no siempre es notable en redes pequeñas.
Comparación de Tiempos de Escaneo
- Al comparar tiempos, el escaneo con -T1 tarda 58 segundos mientras que -T5 solo toma 13 segundos. Esto resalta la importancia del contexto de red al elegir la velocidad del escaneo.
- Se introduce la opción min rate y max rate para ajustar el número máximo y mínimo de paquetes generados por segundo durante el escaneo.
Tipos Básicos de Escaneo
- Nmap ofrece diferentes tipos de escaneos; se comenzará a discutir algunos básicos como el Ping Scan (-sn).
- El Ping Scan verifica si hay dispositivos activos en la red utilizando peticiones ICMP o echo requests.
Ejecución del Ping Scan
- Se repasa cómo lanzar un Ping Scan para verificar si un host está activo sin buscar puertos específicos.
- Al usar parámetros adecuados, Nmap puede mostrar únicamente si el host está activo sin listar todos los puertos abiertos por defecto.
Escanear Conexiones TCP
- El siguiente tipo de escaneo discutido es TCP Connect (-sT), que establece conexiones completas con cada puerto.
- Este método es intrusivo pero confiable ya que completa el three-way handshake para determinar si un puerto está abierto o cerrado.
Proceso del Escaneo TCP Connect
- Durante este proceso, Nmap envía paquetes a cada puerto y espera respuestas para confirmar su estado.
- Se observa cómo al ejecutar este tipo de escaneo se obtienen listados detallados sobre los puertos disponibles en la máquina objetivo.
Escaneo de Puertos y Protocolo TCP
Proceso de Escaneo TCP
- El escaneo inicia con un paquete SYN, esperando una respuesta. Si recibe un ACK, asume que el puerto está abierto y envía un mensaje de reset (RST).
- Si no se recibe el ACK, se interpreta que el puerto está cerrado. Este método es rápido ya que no completa la conexión TCP.
Comparación de Métodos de Escaneo
- Se utiliza
sudopara ejecutar comandos con privilegios administrativos. La diferencia en tiempos entre escaneos puede ser mínima en redes pequeñas.
- En redes más grandes o activas, las diferencias en tiempo pueden ser más notables.
Escaneo UDP
- A continuación, se realiza un escaneo UDP, que es más lento que el TCP pero útil para evadir detección.
- Protocolos como DNS y SNMP son ejemplos relevantes al usar UDP debido a su naturaleza sin conexión establecida.
Optimización del Escaneo
- Se menciona la opción
--top-portspara limitar el escaneo a los 10 puertos más relevantes en lugar de 1000.
- Los resultados muestran algunos puertos abiertos y otros filtrados; es importante revisar siempre la parte UDP.
Tipos Menos Comunes de Escaneos
- Nmap ofrece métodos menos comunes para ser sigilosos y evadir medidas de seguridad. Estos incluyen escaneos NULL, FIN y XMAS.
- Cada tipo tiene características específicas; por ejemplo, el escaneo FIN utiliza la flag FIN para intentar colapsar al objetivo.
Estrategias Adicionales
- Existen técnicas adicionales como el escaneo SCTP y otros métodos históricos que pueden ser útiles dependiendo del contexto.
- Antes del escaneo, es crucial confirmar la existencia del activo objetivo; esto implica desactivar la detección de hosts si hay medidas perimetrales activas.
Ejecución Práctica del Escaneo
- Se recomienda utilizar
--pnpara evitar problemas con descubrimiento de hosts durante el escaneo.
- Al lanzar Nmap contra una IP específica con
--pn, se busca obtener información sobre los 1000 puertos más importantes disponibles.
Escaneo de Puertos y Opciones en Nmap
Introducción al Escaneo de Puertos
- Se presenta la importancia del escaneo de puertos, destacando el uso del protocolo TCP y el estado de los puertos abiertos.
- La opción
--openfacilita la visualización de solo los puertos abiertos, evitando confusiones con puertos cerrados o filtrados.
Opciones para Filtrar Resultados
- Se menciona que es preferible no mostrar puertos cerrados o filtrados para mantener la salida limpia y enfocada en lo relevante.
- Al usar la opción
--open, se obtienen resultados más claros, mostrando únicamente los puertos abiertos.
Escaneo Completo de Puertos
- Se explica cómo escanear todos los 65,535 puertos utilizando la opción
-p-, aunque este proceso puede tardar considerablemente.
- Los resultados incluyen una gran cantidad de puertos cerrados (47,512) y filtrados (17,997), lo que indica un análisis exhaustivo.
Clasificación de Puertos
- Se discute la clasificación de los puertos: del 0 al 1024 son considerados críticos. Ejemplos incluyen MySQL (3306), PostgreSQL (5432), y RDP (3389).
- Es importante contextualizar el tiempo disponible para auditorías al seleccionar qué puertos escanear.
Escaneo de Puertos Específicos
- Para auditorías rápidas, se pueden escanear solo ciertos puertos críticos como SSH (22), SMB (445), y bases de datos.
- El comando se ajusta para incluir solo aquellos puertos que son relevantes según el contexto del servicio a auditar.
Ejecución Práctica del Escaneo
- Se muestra cómo dividir terminales para ejecutar múltiples escaneos simultáneamente: uno enfocado en servicios críticos y otro en servicios web comunes.
- La selección incluye varios puertos web típicos como HTTP (80), HTTPS (443), entre otros.
Detección de Versiones y Vulnerabilidades
- Utilizando la opción
--sv, se pueden identificar las versiones exactas de los servicios corriendo en cada puerto, lo cual es crucial para detectar vulnerabilidades potenciales.
Análisis de Servicios y Vulnerabilidades en Nmap
Introducción a la Identificación de Versiones
- Se añade una nueva columna en el escaneo que muestra las versiones de los servicios detectados, lo cual es crucial para identificar vulnerabilidades.
- El escaneo revela que el servicio HTTP en el puerto 80 es Apache HTTP 2.2.8 sobre Ubuntu, proporcionando información específica sobre la versión del servicio.
Detalles de Versiones Detectadas
- Se identifican varias versiones de servicios: FTP (vsftpd 2.3.4), OpenSSH (4.7), y se menciona que no se pudo obtener información para MySQL ni Telnet.
- Se introduce el concepto de NSE (Nmap Scripting Engine), que permite detectar y enumerar vulnerabilidades mediante scripts específicos.
Uso de Scripts en Auditorías
- Antes de ejecutar scripts, se explica la importancia del contexto en auditorías, donde primero se recopila información sobre activos y servicios relevantes.
- Nmap puede utilizarse no solo para descubrir vulnerabilidades, sino también para obtener información adicional mediante la ejecución de scripts.
Ejecución y Flexibilidad de Scripts
- La sintaxis básica para ejecutar scripts en Nmap es sencilla:
nmap --script [opciones] [IP objetivo], permitiendo múltiples combinaciones.
- Los scripts pueden ser lanzados individualmente o por categorías, ofreciendo flexibilidad al usuario durante la auditoría.
Categoría Default y Documentación
- Los scripts por defecto realizan chequeos importantes que ayudan a identificar rápidamente configuraciones incorrectas o vulnerabilidades comunes durante una auditoría.
- Se proporciona un enlace a la documentación oficial donde se listan los distintos scripts disponibles en la categoría default, facilitando su consulta.
Ejemplos Específicos de Scripts
- Algunos ejemplos incluyen
address-info,ftp-anon, entre otros; cada uno diseñado para realizar tareas específicas relacionadas con sus respectivos protocolos.
- Para obtener más información sobre un script específico como
ftp-anon, se puede buscar directamente en la documentación utilizando herramientas como Control + F.
Uso de Nmap para Descubrir Sistemas Operativos
Introducción a SMB y Nmap
- Se menciona el uso del script
smb-os-discoveryen Nmap para identificar sistemas operativos, que se debe ejecutar contra los puertos 445 o 139.
- Al escanear el puerto 445, solo se aplicarán scripts relacionados con el protocolo SMB, ignorando otros como SSH si no están abiertos.
Ejecución de Scripts en Nmap
- Se realiza una prueba eliminando puertos y utilizando scripts específicos para FTP y SMB en los puertos 139 y 445.
- Se utiliza la opción
-sCpara lanzar scripts por defecto, buscando información sobre versiones y puertos abiertos.
Resultados del Escaneo
- Después de un breve tiempo de espera, se obtienen resultados que incluyen versiones de servicios detectadas en los puertos escaneados.
- En el puerto 21 (FTP), se identifica que el inicio de sesión anónimo está habilitado; mientras que en el puerto 139 no se obtiene información relevante.
Detalles Adicionales sobre SMB
- En el puerto 445, se determina que el sistema operativo es Unix; además, se extraen detalles como nombre NetBIOS y modo de seguridad SMB.
- El script
os-discoveryrevela que la máquina es Samba 3.0.20 corriendo en Debian con nombre "metasploitable".
Personalización del Escaneo
- Se explica cómo ejecutar un script específico (
smb-host-discovery) sin generar ruido adicional en la red al limitarse a ciertos puertos.
Consideraciones sobre Herramientas de Hackeo
- Se discute la creencia errónea de que solo se puede hackear desde Windows; también es posible hacerlo desde Linux o Mac.
- La importancia de estar preparado para realizar auditorías desde Windows cuando sea necesario debido a restricciones del cliente.
Instalación y Uso de Nmap
- Con las herramientas actuales como Python y Go, realizar pruebas de penetración desde Windows ha mejorado significativamente.
- Para instalar Nmap, este está disponible en múltiples plataformas; incluye Zenmap como interfaz gráfica para facilitar su uso.
Visualización con Zenmap
- Zenmap proporciona una interfaz gráfica útil para visualizar resultados e interactuar con comandos más fácilmente durante los escaneos.
Este resumen captura las ideas principales discutidas sobre el uso efectivo de Nmap y sus capacidades relacionadas con la detección del sistema operativo mediante scripts específicos.
Instalación y Configuración de Nmap en Windows
Proceso de Instalación
- Se inicia la instalación de Nmap en Windows, específicamente la versión 7.94, con una mención sobre la disponibilidad de ZMap para Linux.
- Durante la instalación, se aceptan los términos y se seleccionan componentes adicionales como Npcap.
- Es importante asegurarse de tener suficiente espacio en disco antes de proceder con la instalación; se menciona que el usuario reinstala Nmap tras desinstalarlo previamente.
- Se finaliza el proceso de instalación y se organiza el acceso a los archivos instalados.
Verificación de Instalación
- Se abre la terminal de Windows para verificar si Nmap está correctamente instalado ejecutando un comando básico.
- El resultado muestra las opciones disponibles y comandos relacionados, confirmando que Nmap está operativo.
Configuración de Red para Meta Exploitable 2
Ajustes en Máquina Virtual
- Se accede a la configuración del adaptador de red en la máquina virtual, donde se desactiva el adaptador por defecto y se selecciona uno nuevo como "solo anfitrión".
- Se establece que el adaptador Ethernet proporcionará una dirección IP específica (192.168.56.1), lo cual es crucial para conectar con Meta Exploitable 2.
Comprobaciones Adicionales
- Al realizar un
ipconfig, se verifica que el adaptador tiene una dirección IP dentro del rango esperado.
- La configuración permite visibilidad entre Windows y Meta Exploitable 2, facilitando pruebas posteriores.
Ejecutando Escaneos con Nmap
Pruebas Iniciales
- Con las credenciales correctas ingresadas, se utiliza
ip addrpara confirmar la dirección IP asignada a Meta Exploitable 2.
- Se realiza un ping a otra dirección IP para comprobar conectividad; esto confirma que todo está funcionando correctamente.
Escaneo Específico
- Se ejecuta un escaneo específico utilizando parámetros como
-Pny--openpara identificar puertos abiertos en una dirección IP determinada.
Alternativas y Herramientas Complementarias
Otras Opciones de Escaneo
- Se mencionan herramientas alternativas como Masscan, útil para redes grandes cuando Nmap no es suficiente.
- También se introduce SMap, diseñado para buscar dispositivos indexados en Internet mediante técnicas pasivas.
Tratamiento del Output
- Existen métodos para mejorar la visualización del output usando herramientas como nmap-tune4j o masscan-tune4j, facilitando análisis más intuitivos.
Conversión de Formatos
- Finalmente, hay opciones disponibles para convertir resultados desde XML a HTML utilizando scripts NSE (Nmap Scripting Engine), aunque algunos usuarios prefieren manejar esta información manualmente.
Recomendaciones Finales sobre Nmap y Formación en Hacking
Aprendizaje Continuo de Nmap
- Se sugiere seguir aprendiendo sobre Nmap, ya que el curso cubre lo básico, pero hay muchas funcionalidades avanzadas disponibles en el manual.
- Nmap es una herramienta esencial para cualquier pentester o hacker; se recomienda practicar en entornos locales y participar en CTF (Capture The Flag) como TryHackMe y Hack The Box.
Cursos Disponibles
- Se mencionan varios cursos ofrecidos, incluyendo Linux, redes, introducción al hacking ético y hacking WiFi. También se están preparando cursos sobre OSINT y hacking web.
- El contenido del curso de Nmap incluye escaneos más profundos, verbosidad de salidas, detección de sistemas operativos y uso de Zenmap.
Certificación y Recursos Adicionales
- Al finalizar el curso, los participantes reciben un certificado. Además, se proporcionará un código de descuento para acceder a la Bit Academy.
- Se menciona la posibilidad de acceder a otros cursos interesantes mediante suscripción.