Guías rápidas de Ciberseguridad
Nmap (Network Mapper) es una de las herramientas más poderosas y utilizadas en el campo de la ciberseguridad, especialmente en las auditorías de redes y pruebas de penetración. Esta herramienta permite realizar escaneos detallados de redes para descubrir dispositivos conectados, puertos abiertos, servicios activos y, en muchos casos, incluso el sistema operativo de los dispositivos analizados.
La Guía de Nmap Cheat Sheet está diseñada para ofrecerte un acceso rápido y claro a los comandos más utilizados de Nmap, abarcando desde lo básico hasta técnicas avanzadas que te permitirán realizar análisis exhaustivos de seguridad en redes. A través de esta guía, aprenderás cómo usar Nmap de manera efectiva para descubrir vulnerabilidades en tus sistemas y redes, detectar puntos débiles en la infraestructura y generar reportes detallados para su análisis y mitigación.
Ideal para profesionales de la ciberseguridad, administradores de redes y cualquier persona interesada en mejorar sus habilidades en auditoría de seguridad, esta guía no solo te proporcionará los comandos esenciales, sino también las mejores prácticas para llevar a cabo escaneos eficientes y evitar ser detectado por sistemas de defensa.
Cada sesión se centrará en un conjunto específico de comandos y técnicas, con ejemplos prácticos que te permitirán realizar escaneos, analizar resultados y generar reportes detallados para tomar decisiones informadas sobre cómo fortalecer la seguridad de tu red.
¿Qué Aprenderás?
- Comandos básicos de Nmap para descubrir dispositivos y puertos.
- Técnicas avanzadas de escaneo que permiten evadir detección.
- Identificación de servicios y sistemas operativos corriendo en una red.
- Generación de reportes detallados para la documentación de hallazgos y recomendaciones.
¡Comencemos a explorar Nmap y a mejorar nuestras habilidades en auditoría de redes y seguridad!
Para disfrutar de este curso 100% gratuito tan sólo tienes que registrarte en #anixelo.
Temario del curso
Sesión 1: Introducción a Nmap y su Funcionalidad
Objetivo: Familiarizarte con Nmap, sus usos y la sintaxis básica de comandos.
Contenido:
- ¿Qué es Nmap y por qué se utiliza en la auditoría de seguridad y el análisis de redes?
- Estructura básica de un comando Nmap.
- Tipos de escaneo más comunes: Escaneo de puertos, escaneo de host.
Comandos básicos:
nmap [IP o dominio]
- Este comando realiza un escaneo básico de puertos en la dirección IP o dominio especificado.
Tareas:
- Realiza un escaneo básico de puertos en tu red local o máquina de prueba.
Sesión 2: Escaneo de Puertos Básico
Objetivo: Aprender a realizar un escaneo de puertos en una red y descubrir servicios activos.
Contenido:
- Escaneo de puertos estándar con Nmap.
- ¿Qué son los puertos TCP y UDP y cómo se escanean?
- Comando básico para escanear puertos en un host.
Comandos:
nmap -p 1-65535 [IP o dominio]
- Escanea todos los puertos del 1 al 65535 en el objetivo.
nmap -p 22,80,443 [IP]
- Escanea puertos específicos (en este caso, 22, 80 y 443) de un objetivo.
Tareas:
- Realiza un escaneo de puertos en una máquina local y documenta los resultados.
Sesión 3: Escaneo de Servicio y Versión
Objetivo: Detectar los servicios y versiones que están ejecutándose en los puertos de un dispositivo.
Contenido:
- ¿Por qué es importante conocer los servicios y versiones?
- Uso del parámetro
-sVpara detectar servicios y versiones.
Comando:
nmap -sV [IP o dominio]
- Detecta qué servicios están corriendo en los puertos abiertos y qué versiones están siendo utilizadas.
Tareas:
- Escanea una máquina objetivo para identificar los servicios y versiones de software en los puertos abiertos.
Sesión 4: Escaneo de Sistema Operativo (OS Detection)
Objetivo: Aprender a detectar el sistema operativo de un host remoto utilizando Nmap.
Contenido:
- ¿Cómo Nmap identifica el sistema operativo en un dispositivo?
- Uso de la opción
-Opara detección de sistema operativo.
Comando:
nmap -O [IP o dominio]
- Este comando intenta identificar el sistema operativo del host objetivo.
Tareas:
- Realiza un escaneo de detección de sistema operativo en una máquina objetivo y verifica si la identificación es correcta.
Sesión 5: Escaneo Rápido con Nmap
Objetivo: Realizar un escaneo rápido de puertos comunes sin una búsqueda exhaustiva.
Contenido:
- Uso de la opción
-T4para acelerar el escaneo. - ¿Cuándo y por qué usar un escaneo rápido?
Comando:
nmap -T4 [IP o dominio]
- Realiza un escaneo rápido en un objetivo, optimizando el tiempo de ejecución.
Tareas:
- Realiza un escaneo rápido en un host objetivo y compara el tiempo de ejecución con un escaneo estándar.
Sesión 6: Escaneo de Red Completa (Scan de Rango de IPs)
Objetivo: Aprender a escanear múltiples dispositivos en una red.
Contenido:
- Escanear un rango completo de direcciones IP para obtener un inventario de dispositivos activos.
- Cómo identificar dispositivos y puertos abiertos en toda una red.
Comando:
nmap -sP 192.168.1.0/24
- Escanea toda la subred 192.168.1.0/24 y muestra los dispositivos activos.
Tareas:
- Realiza un escaneo de red completo en una red local para identificar dispositivos activos.
Sesión 7: Escaneo de Puertos UDP
Objetivo: Explorar cómo realizar un escaneo de puertos UDP, que es útil para detectar servicios no siempre visibles en escaneos de puertos TCP.
Contenido:
- ¿Qué son los puertos UDP y cómo se escanean?
- El uso de la opción
-sUpara realizar un escaneo de puertos UDP.
Comando:
nmap -sU -p 53,161,162 [IP o dominio]
- Escanea puertos UDP específicos, como DNS (53) y SNMP (161, 162).
Tareas:
- Realiza un escaneo de puertos UDP en un host objetivo para detectar posibles servicios UDP expuestos.
Sesión 8: Escaneo Silencioso (Stealth Scan)
Objetivo: Aprender técnicas para realizar escaneos más discretos que no sean fácilmente detectables por los sistemas de detección de intrusos.
Contenido:
- ¿Qué es un escaneo sigiloso (stealth scan)?
- Uso de la opción
-sSpara un escaneo de tipo SYN (half-open scan).
Comando:
nmap -sS [IP o dominio]
- Realiza un escaneo SYN, lo que permite identificar puertos abiertos sin completar la conexión TCP (menos detectable).
Tareas:
- Realiza un escaneo sigiloso en un host objetivo y verifica los resultados frente a un sistema de detección.
Sesión 9: Escaneo de Puertos con Técnicas Avanzadas
Objetivo: Explorar técnicas de escaneo avanzadas para obtener más detalles sobre la red y evitar detección.
Contenido:
- Uso de la opción
-sApara un escaneo de tipo ACK (análisis de los firewalls). - Uso de la opción
-sNpara escaneo sin flags (sin enviar ningún flag TCP, útil para eludir firewalls).
Comando:
nmap -sA [IP o dominio]
- Realiza un escaneo ACK para descubrir puertos filtrados por firewalls.
nmap -sN [IP o dominio]
- Escanea sin flags TCP, evitando la detección de firewalls o sistemas de prevención de intrusos.
Tareas:
- Experimenta con escaneos avanzados para eludir sistemas de detección de intrusos o firewalls.
Sesión 10: Generación de Reportes de Nmap
Objetivo: Aprender a generar reportes detallados de escaneos utilizando Nmap.
Contenido:
- Cómo generar reportes en formato XML, HTML o texto plano.
- Uso de la opción
-oXpara exportar los resultados en XML y cómo analizarlos posteriormente.
Comando:
nmap -oX reporte.xml [IP o dominio]
- Genera un reporte en formato XML que se puede analizar posteriormente o utilizar con otras herramientas.
nmap -oA reporte [IP o dominio]
- Genera reportes en formato XML, Nmap y grepable.
Tareas:
- Realiza un escaneo y genera un reporte en XML. Analiza el archivo generado con una herramienta de análisis de XML o un script personalizado.
Resumen Final:
Esta Guía de Nmap Cheat Sheet abarcó desde los comandos básicos hasta las técnicas avanzadas para realizar escaneos eficientes y detallados en redes. Con estas sesiones, tendrás un conocimiento profundo de cómo utilizar Nmap para el descubrimiento de dispositivos, puertos abiertos, servicios, y vulnerabilidades en sistemas, lo que es esencial para auditorías de seguridad y pruebas de penetración.