Ir al contenido principal

🥇▷ Hacking con Nmap

Nmap (Network Mapper) es una herramienta de código abierto ampliamente utilizada para realizar escaneos de redes y descubrir hosts, servicios y puertos abiertos en una red. Es una herramienta poderosa y versátil que es utilizada por administradores de sistemas, profesionales de seguridad cibernética, y hackers éticos para evaluar la seguridad de redes y sistemas.

Características principales de Nmap:

  1. Escaneo de hosts: Nmap puede descubrir hosts activos en una red mediante técnicas como Ping Sweep (ICMP Echo Request), TCP SYN Scan y TCP ACK Scan.

  2. Escaneo de puertos: Nmap puede determinar qué puertos están abiertos en un host mediante escaneos TCP, UDP y SCTP. Puede identificar los servicios que se ejecutan en los puertos abiertos.

  3. Detección de sistemas operativos: Nmap puede intentar adivinar el sistema operativo que se ejecuta en el host objetivo basándose en patrones de respuestas de red.

  4. Escaneo de versiones de servicios: Nmap puede identificar las versiones de los servicios que se ejecutan en los puertos abiertos.

  5. Escaneo de scripts y secuencias de comandos: Nmap permite a los usuarios ejecutar scripts personalizados para realizar pruebas adicionales, detección de vulnerabilidades y escaneo de servicios específicos.

  6. Escaneo con alta velocidad y precisión: Nmap es conocido por su velocidad y precisión en los escaneos de red, lo que lo convierte en una herramienta confiable para realizar evaluaciones de seguridad.

  7. Soporte para scripts y complementos: Nmap es altamente extensible y admite scripts y complementos desarrollados por la comunidad para agregar funcionalidades adicionales.

Nmap se ejecuta en varios sistemas operativos, incluyendo Linux, Windows y macOS. Es una herramienta de línea de comandos, aunque también existen interfaces gráficas de usuario (GUI) disponibles para facilitar su uso.

Es importante destacar que el uso de Nmap y otras herramientas de escaneo de redes debe hacerse de manera ética y legal, y solo en entornos autorizados con el permiso del propietario de la red o sistema que se va a escanear. Utilizar Nmap para escanear redes sin autorización puede ser considerado una actividad ilegal y está sujeto a consecuencias legales.

A continuación, te proporciono algunos ejemplos de comandos de Nmap para realizar diferentes tipos de escaneos de red:

1. Escaneo de puertos TCP en un solo host:

nmap <IP_o_nombre_del_host>

Reemplaza <IP_o_nombre_del_host> con la dirección IP o el nombre del host que deseas escanear. Este comando realizará un escaneo de los puertos TCP más comunes en el host especificado.

2. Escaneo de puertos TCP en varios hosts:

 nmap <IP1> <IP2> <IP3> ...

Puedes especificar múltiples direcciones IP separadas por espacios para escanear varios hosts a la vez.

3. Escaneo de todos los puertos TCP en un host:

 nmap -p- <IP_o_nombre_del_host>

Este comando realizará un escaneo de todos los puertos TCP (desde el puerto 1 hasta el 65535) en el host especificado.

4. Escaneo de puertos UDP:

 nmap -sU <IP_o_nombre_del_host>

Este comando realizará un escaneo de los puertos UDP más comunes en el host especificado.

5. Detección del sistema operativo:

 nmap -O <IP_o_nombre_del_host>

Nmap intentará adivinar el sistema operativo que se ejecuta en el host basándose en las respuestas de red.

6. Escaneo rápido (Scan de los 1000 puertos TCP más comunes):

 nmap -F <IP_o_nombre_del_host>

Este comando realizará un escaneo rápido de los 1000 puertos TCP más comunes en el host.

7. Escaneo con scripts de NSE (Nmap Scripting Engine):

 nmap -sC <IP_o_nombre_del_host>

Este comando ejecutará scripts de NSE para realizar pruebas adicionales y detección de vulnerabilidades en el host.

Estos son solo algunos ejemplos de cómo usar Nmap para realizar diferentes tipos de escaneos de red. Recuerda que el uso de Nmap debe hacerse siempre de manera ética y legal, y solo en entornos autorizados con el permiso del propietario de la red o sistema que se va a escanear.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/