Nmap

Los 5 scripts más intrusivos y avanzados de Nmap que debería conocer Edu4rdSHL Dom, 16/09/2018 - 11:50

Nmap es más poderoso de lo que crees. Con algunas secuencias de comandos, podemos extender su funcionalidad más allá de un simple escáner de puertos y comenzar a identificar detalles sobre los servidores de destino que los administradores del sistema no quieren que sepamos.

Posiblemente la herramienta de reconocimiento más popular y conocida actualmente disponible en el mundo del hacking, Nmap, ha sido tratada varias veces antes en este blog.

Hacking con Nmap – Técnicas basadas en el escaneo de puertos #2. J3ss3SHL Vie, 20/04/2018 - 18:32

 

Etiquetas

Contenido de "Hacking con Nmap". J3ss3SHL Vie, 20/04/2018 - 14:27

Hacking con nmap es una serie de publicaciones que tendrán lugar en nuestro blog donde se eneñará a usar Nmap desde lo más básico a lo más avanzado que podemos hacer con Nmap, pasando por su instalación, alcance, comandos de escaneo y explicación de cada una de las opciones que añadimos a la línea de comandos. También se dedicarán post a su interfaz gráfica Zenmap. En este post se irán añadiendo cada uno de los post que se publiquen relacionados al tema para una mayor facilidad de seguimiento. Las metas de esta serie son las siguientes:

Etiquetas

Hacking con Nmap: Zenmap - La interfaz gráfica de Nmap. J3ss3SHL Vie, 20/04/2018 - 14:22

Nmap es una herramienta de línea de comandos, aunque, a medida que ha ido popularizándose, han aparecido numerosas interfaces gráficas que hacían que la interacción con el usuario fuera más sencilla.

Etiquetas

Tecnologías presentes en "Hacking con Nmap" y terminología. J3ss3SHL Vie, 20/04/2018 - 14:10

La mayoría de las tecnologías aplicadas a la seguridad en sistemas de información pueden ser utilizadas tanto para la protección de éstos como para propósitos menos honestos, incluso ilegales. La presente serie "Hacking con Nmap" afronta el reto de mostrar a usuarios bien intencionados un conjunto de aplicaciones reales de algunas de estas tecnologías, pero no se abstrae de los usos controvertidos que pudiera ocasionar, advirtiéndolo en los casos que así pudiera ser.

Etiquetas

Instalación de Nmap a partir del código fuente o paquetes precompilados. J3ss3SHL Vie, 20/04/2018 - 13:41

Nmap es una herramienta multiplataforma disponible en una gran variedad de diferentes sistemas, en especial sistemas basados en UNIX. El manual de instalación de Nmap ofrece guías de instalación para los siguientes sistemas operativos:

Etiquetas

Descubrimiento de equipos con Nmap desde línea de comandos. - #1 J3ss3SHL Vie, 20/04/2018 - 12:31

En esta sección se muestran los métodos y técnicas de análisis que tiene Nmap, su descripción y funcionamiento, y ejemplos de uso y los paquetes intercambiados. Tras esto, se muestran algunos detalles a tener en cuenta a la hora de planificar y realizar un análisis rápido y efectivo a una red, y el modo en que estos detalles se pueden definir en Nmap.

Etiquetas

Descubrimiento de equipos con Nmap desde línea de comandos - #2. J3ss3SHL Vie, 20/04/2018 - 12:19

 

Continuando esta serie, aquí estamos con la segunda parte del tema Métodos y técnicas de análisis con Nmap desde línea de comandos, la primera parte está aquí. Cómo anteriormente dijimos esta sección será un poco extensa ya que detallaremos cómo funciona cada una de las posibles opciones de nmap y que realiza cada una de ellas así cómo ventajas y desventajas.

Etiquetas

Hacking con Nmap - Técnicas basadas en el escaneo de puertos #1. J3ss3SHL Vie, 20/04/2018 - 11:55

Anteriormente (Ver aquí y ver aquí) estudiamos cómo descubrir y ver el estado de los equipos que deseamos escanear dentro de una red usando diversas técnicas y órdenes desde la línea de comandos. Hoy veremos cómo poceder luego de tener identificada nuestra máquina o host al que deseamos realizar un escaneo usando técnicas que se basan en el escaneo especifico de puertos.


· TCP SYN Scan (-sS)

Etiquetas

Network Mapper, mapeador de redes en ArchLinux J3ss3SHL Jue, 19/04/2018 - 18:40

Nmap (Network Mapper, mapeador de redes) es una sofisticada utilidad para la exploración y auditoría de seguridad de redes TCP/IP. Ha sido diseñado para escanear de forma rápida, sigilosa y eficaz tanto equipos individuales como redes de gran tamaño. Es una herramienta gratuita, de código abierto bajo licencia GPL, bien documentada, multiplataforma, disponible para consola, y que ofrece también una interfaz gráfica para facilitar su uso. Está escrita por un hacker conocido como Fyodor, y se beneficia de las aportaciones de una nutrida comunidad de colaboradores.

Etiquetas