4.5.2.10 Lab - Exploring Nmap
4.5.2.10 Lab - Exploring Nmap
4.5.2.10 Lab - Exploring Nmap
Topología
Objetivos
Parte 1: Explorar Nmap
Parte 2: Escanear para buscar puertos abiertos
Antecedentes / Escenario
El escaneo de puertos suele ser parte de un ataque de reconocimiento. Se pueden utilizar diversos métodos
de escaneo de puertos. Estudiaremos cómo se emplea la utilidad Nmap. Nmap es una poderosa utilidad de
red que se utiliza para detección de redes y auditorías de seguridad.
Recursos necesarios
Máquina virtual CyberOps Workstation
Acceso a Internet
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 1 de 7 www.netacad.com
Práctica de laboratorio: Exploración de Nmap
¿Qué es Nmap?
____________________________________________________________________________________
¿Para qué se utiliza nmap?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
d. Cuando estén en la página man, podrán utilizar las teclas de las flechas hacia arriba y hacia abajo para
desplazarse por las páginas. También pueden presionar la barra espaciadora para avanzar una página
por vez.
Si quieren buscar el uso de un término o una frase específicos, introduzcan una barra diagonal (/) o un
signo de interrogación (?) seguidos por el término o la frase. La barra diagonal busca hacia adelante en
el documento, y el signo de interrogación lo hace hacia atrás. La tecla n los lleva a la siguiente
coincidencia.
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 2 de 7 www.netacad.com
Práctica de laboratorio: Exploración de Nmap
Escriba /example y presione INTRO. Así se buscará la palabra example hacia adelante en toda la
página man.
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 3 de 7 www.netacad.com
Práctica de laboratorio: Exploración de Nmap
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 4 de 7 www.netacad.com
Práctica de laboratorio: Exploración de Nmap
Registren la dirección IP y la máscara de subred correspondientes a sus VM. ¿A qué red pertenecen sus
VM?
____________________________________________________________________________________
b. Para localizar otros hosts en esta red LAN, introduzca nmap -A -T4 dirección de red/prefijo. El
último octeto de la dirección IP se debe reemplazar por un cero. Por ejemplo: en la
dirección IP 192.168.1.19, el .19 es el último octeto. Por lo tanto, la dirección de red es 192.168.1.0. Al
/24 se le lama prefijo y es la abreviatura de la máscara de red 255.255.255.0. Si sus VM tienen otra
máscara de red, busquen una “Tabla de conversión CIDR” en Internet para encontrar sus prefijos. Por
ejemplo: 255.255.0.0 sería /16. En este ejemplo se utiliza la siguiente dirección de red: 192.168.1.0/24.
Nota: Esta operación puede demorar, especialmente si tiene muchos dispositivos conectados a la red.
En un entorno de prueba el escaneo puede demorar aproximadamente 4 minutos.
[analyst@secOps ~]$ nmap -A -T4 192.168.1.0/24
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 5 de 7 www.netacad.com
Práctica de laboratorio: Exploración de Nmap
|_ bind.version: dnsmasq-2.15-OpenDNS-1
80/tcp open tcpwrapped
| http-auth:
| HTTP/1.0 401 Unauthorized\x0D
|_ Basic realm=NETGEAR WNR3500Lv2
|_http-title: 401 Unauthorized
5000/tcp open tcpwrapped
Service Info: Host: 192.168.1.1
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 6 de 7 www.netacad.com
Práctica de laboratorio: Exploración de Nmap
Reflexión
Nmap es una poderosa herramienta para la exploración y administración de redes. ¿Qué beneficios puede
aportar Nmap a la seguridad de la red? ¿De qué manera un atacante puede utilizar Nmap como herramienta
maliciosa?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 7 de 7 www.netacad.com