Saltar a contenido

Solución: Práctica 03 - Fase de Escaneo

Paso 1: Escaneo de red para identificar dispositivos activos

Utiliza nmap para descubrir dispositivos en la red local:

nmap -sn 192.168.1.0/24

Explicación: Este comando realiza un "ping scan" para identificar dispositivos activos en el rango de red especificado.


Paso 2: Escaneo de puertos abiertos en un dispositivo específico

Escanea los puertos abiertos en un dispositivo identificado:

nmap -sS 192.168.1.10

Explicación: Este comando realiza un escaneo SYN para enumerar los puertos abiertos de manera eficiente y menos detectable.


Paso 3: Identificación de servicios en los puertos abiertos

Descubre qué servicios están corriendo y sus versiones:

nmap -sV -p 22,80,443 192.168.1.10

Explicación: La opción -sV intenta determinar las versiones de los servicios en los puertos especificados (22, 80 y 443 en este ejemplo).


Paso 4: Escaneo de vulnerabilidades

Realiza un escaneo para detectar posibles vulnerabilidades:

nmap --script vuln 192.168.1.10

Explicación: Esto utiliza scripts de Nmap para buscar vulnerabilidades conocidas en el dispositivo objetivo.


Paso 5: Generación de un informe

Guarda los resultados del escaneo en un archivo para referencia futura:

nmap -sV 192.168.1.10 -oN escaneo_resultados.txt

Explicación: La opción -oN guarda los resultados en formato de texto legible.


Paso 6: Escaneo avanzado (opcional)

Incluye opciones avanzadas como la detección de sistema operativo:

nmap -O 192.168.1.10

Explicación: La opción -O intenta identificar el sistema operativo del dispositivo objetivo basándose en la respuesta de los paquetes enviados.