💻 CURSO DE HACKING ÉTICO - Cómo usar NMAP en KALI LINUX para DESCUBRIR EQUIPOS dentro de la RED #5
Introducción al Curso de Hack Kinético y Ciberseguridad
Resumen de la Sección: En esta sección introductoria, se presenta el curso sobre hack kinético y ciberseguridad. Se destaca la importancia de una herramienta específica para detectar ordenadores en una red privada.
Herramienta Nmap para Escanear Redes
- La herramienta clave para detectar dispositivos en una red es Nmap.
- Es fundamental conocer la dirección IP propia antes de escanear la red.
- Para escanear toda la red con Nmap, se utiliza un comando específico que representa la totalidad de la red.
Escaneo de Equipos y Sistemas Operativos
- El uso del parámetro "-sn" en Nmap permite identificar los equipos conectados a la red.
- El escaneo ayuda a detectar los sistemas operativos de los equipos en la red.
Análisis Detallado de Dispositivos Conectados
Resumen de la Sección: En esta parte, se profundiza en el análisis detallado de los dispositivos conectados a la red, identificando puertas de enlace, puertos abiertos y sistemas operativos.
Identificación y Análisis
- Se identifica la puerta de enlace (router) y sus puertos abiertos.
- Análisis detallado del sistema operativo Windows con sus puertos característicos abiertos.
Establecimiento de Objetivos y Escaneo Completo
Resumen de la Sección: En esta etapa, se aborda el establecimiento de objetivos y cómo realizar un escaneo completo para obtener información detallada sobre los dispositivos objetivo.
Proceso con Nmap
Introducción a Nmap y Escaneo de Redes
Resumen de la Sección: En esta sección, se introduce el uso de Nmap para escanear redes y encontrar puertos abiertos en una máquina objetivo.
Uso Básico de Nmap
- Utilizar el comando
nmap -p -sVpara encontrar puertos abiertos y las versiones de los servicios.
- Agregar opciones como
-sCpara detección de scripts,-Opara detección del sistema operativo, y-Pnpara evitar resolución DNS.
Configuración del Objetivo
- Especificar la dirección IP del objetivo con
nmap -p <puerto> <IP>.
- Ejecutar el escaneo con permisos elevados usando
sudo.
Resultados del Escaneo
- Guardar los resultados en un archivo específico con
nmap -oN <nombre_archivo>.
- Identificar puertos abiertos como 445, 139, 135, y sus respectivas versiones.
Análisis Detallado de Resultados
Resumen de la Sección: Se analizan los hallazgos del escaneo realizado con Nmap en la máquina Windows objetivo.
Interpretación de Datos
- Revisar los servicios y versiones encontradas en la máquina Windows segura y actualizada.
- Explorar posibles vulnerabilidades al identificar servicios desactualizados en puertos abiertos.
Utilidad Adicional y Próximos Pasos
Resumen de la Sección: Se discute sobre las funcionalidades adicionales de Nmap y futuros pasos a seguir en videos posteriores.
Funcionalidades Avanzadas
- Obtener información detallada como dirección MAC, sistema operativo (Windows), nombres de usuario, entre otros.
Futuros Vídeos
- Preparar entornos con vulnerabilidades para practicar explotaciones futuras.
Enfoque en la Víctima y Ataque
Resumen de la Sección: En esta parte, se destaca la importancia de enfocarse en una víctima específica dentro de un equipo para llevar a cabo un ataque. Se menciona la relevancia de estar dentro de la red privada para que todos los equipos encontrados estén dentro de dicha red.
Enfoque en una Víctima Específica
- Destacar la importancia de seleccionar una víctima específica en un equipo para el ataque.
- Subrayar la necesidad de estar dentro de la red privada para garantizar que todos los equipos encontrados estén dentro de esa misma red.
Instalación de Máquina Vulnerable
Resumen de la Sección: En este fragmento, se menciona que en el próximo vídeo se procederá a instalar una máquina vulnerable con el objetivo de practicar y mejorar las habilidades relacionadas con hackeo ético y ciberseguridad.
Práctica con Máquina Vulnerable
- Anunciar que en el siguiente video se instalará una máquina vulnerable para practicar.