Nmap

Los 5 scripts más intrusivos y avanzados de Nmap que debería conocer

Nmap es más poderoso de lo que crees. Con algunas secuencias de comandos, podemos extender su funcionalidad más allá de un simple escáner de puertos y comenzar a identificar detalles sobre los servidores de destino que los administradores del sistema no quieren que sepamos.

Posiblemente la herramienta de reconocimiento más popular y conocida actualmente disponible en el mundo del hacking, Nmap, ha sido tratada varias veces antes en este blog.

Contenido de "Hacking con Nmap".

Hacking con nmap es una serie de publicaciones que tendrán lugar en nuestro blog donde se eneñará a usar Nmap desde lo más básico a lo más avanzado que podemos hacer con Nmap, pasando por su instalación, alcance, comandos de escaneo y explicación de cada una de las opciones que añadimos a la línea de comandos. También se dedicarán post a su interfaz gráfica Zenmap. En este post se irán añadiendo cada uno de los post que se publiquen relacionados al tema para una mayor facilidad de seguimiento. Las metas de esta serie son las siguientes:

Etiquetas

Tecnologías presentes en "Hacking con Nmap" y terminología.

La mayoría de las tecnologías aplicadas a la seguridad en sistemas de información pueden ser utilizadas tanto para la protección de éstos como para propósitos menos honestos, incluso ilegales. La presente serie "Hacking con Nmap" afronta el reto de mostrar a usuarios bien intencionados un conjunto de aplicaciones reales de algunas de estas tecnologías, pero no se abstrae de los usos controvertidos que pudiera ocasionar, advirtiéndolo en los casos que así pudiera ser.

Etiquetas

Descubrimiento de equipos con Nmap desde línea de comandos. - #1

En esta sección se muestran los métodos y técnicas de análisis que tiene Nmap, su descripción y funcionamiento, y ejemplos de uso y los paquetes intercambiados. Tras esto, se muestran algunos detalles a tener en cuenta a la hora de planificar y realizar un análisis rápido y efectivo a una red, y el modo en que estos detalles se pueden definir en Nmap.

Etiquetas

Descubrimiento de equipos con Nmap desde línea de comandos - #2.

 

Continuando esta serie, aquí estamos con la segunda parte del tema Métodos y técnicas de análisis con Nmap desde línea de comandos, la primera parte está aquí. Cómo anteriormente dijimos esta sección será un poco extensa ya que detallaremos cómo funciona cada una de las posibles opciones de nmap y que realiza cada una de ellas así cómo ventajas y desventajas.

Etiquetas

Hacking con Nmap - Técnicas basadas en el escaneo de puertos #1.

Anteriormente (Ver aquí y ver aquí) estudiamos cómo descubrir y ver el estado de los equipos que deseamos escanear dentro de una red usando diversas técnicas y órdenes desde la línea de comandos. Hoy veremos cómo poceder luego de tener identificada nuestra máquina o host al que deseamos realizar un escaneo usando técnicas que se basan en el escaneo especifico de puertos.


· TCP SYN Scan (-sS)

Etiquetas

Network Mapper, mapeador de redes en ArchLinux

Nmap (Network Mapper, mapeador de redes) es una sofisticada utilidad para la exploración y auditoría de seguridad de redes TCP/IP. Ha sido diseñado para escanear de forma rápida, sigilosa y eficaz tanto equipos individuales como redes de gran tamaño. Es una herramienta gratuita, de código abierto bajo licencia GPL, bien documentada, multiplataforma, disponible para consola, y que ofrece también una interfaz gráfica para facilitar su uso. Está escrita por un hacker conocido como Fyodor, y se beneficia de las aportaciones de una nutrida comunidad de colaboradores.

Etiquetas