Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Es una aplicación que nos permite ver los equipos activos de una red y sacar
diferente información, especialmente los puertos abiertos que nos serán de gran
interés para realizar ataques y saber que aplicaciones está ejecutando, es sin
duda el escáner más usado por los hackers. En Seguridad Informática lo usamos
mucho para comprobar que estén abiertos sólo los puertos realmente necesarios y
tapar lo mejor posible los accesos externos indeseados.
Resumen de opciones
Uso: nmap [Tipo(s) de Análisis] [Opciones] {especificación de objetivos}
ESPECIFICACIÓN DE OBJETIVO:
Se pueden indicar nombres de sistema, direcciones IP, redes, etc.
Ejemplo: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
TÉCNICAS DE ANÁLISIS
TEMPORIZADO Y RENDIMIENTO
--min-hostgroup/max-hostgroup
Paralelizar los sondeos
<tamaño>
--min-parallelism/max-parallelism
Paralelización de sondeos
<msegs>
-scan-delay/--max-scan-delay
Ajusta el retraso entre sondas
<msegs>
MISCELÁNEO
-A Habilita la detección de SO y de
versión
METASPLOIT
Es una suite o conjunto de programas en realidad. Está diseñada para explotar las
vulnerabilidades de los equipos y es sin duda el programa más usado por los
mejores hackers del mundo. Dentro de MetaSploit, disponemos de multitud de
herramientas y programas para ejecutar en las diferentes vulnerabilidades de cada
equipo, a cada una de estas aplicaciones se le llama sploit.