Comencemos por entender que Nmap es una herramienta de código abierto para exploración de red y auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP "crudos" («raw», N. del T.) en formas originales para determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando, así como docenas de otras características. Aunque generalmente se utiliza Nmap en auditorías de seguridad, muchos administradores de redes y sistemas lo encuentran útil para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de actualización de servicios y la monitorización del tiempo que los equipos o servicios se mantiene activos.
Es una herramienta muy poderosa en sus dos versiones GUI (Interfaz gráfica de usuario) y CLI (Interfaz de línea de comando), esta tiene opciones para realizar escaneos muy difícilmente detectables por las “victimas” o supervisores de red. Escanea cualquier rango de puertos que desees e incluso detecta el sistema operativo de la víctima, dando lugar a que el hacker identifique más claramente como puede acceder al equipo remoto.
A continuación, se detallarán algunas de las pruebas que se pueden realizar con esta herramienta:
• Escanear puertos
Escaneo básico
Comando:
-vv significa salida detallada. Muestra lo que está sucediendo durante el escaneo.
Ingresar el número de puerto
Comando: