Huellas digitales de Nmap y el motor de scripting

Intermedio

Mejora tus habilidades con Nmap mediante la detección de versiones de servicios y la identificación de sistemas operativos. Aprovecha el motor de scripting de Nmap (NSE) para automatizar la detección de vulnerabilidades y auditar servicios de red en busca de fallos críticos.

cybersecurity-engineercybersecuritynmaplinux

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Huellas digitales con Nmap y el motor de scripting (NSE)

Aprenda a llevar a Nmap más allá del simple escaneo de puertos mediante la identificación de servicios, la detección de huellas digitales (fingerprinting) de sistemas operativos y el uso del Nmap Scripting Engine (NSE). Saber que un puerto está abierto es solo el comienzo de una evaluación. Este curso le enseñará a determinar qué se está ejecutando realmente, recopilar datos de servicios más detallados y utilizar scripts de NSE para automatizar una enumeración más profunda y comprobaciones de vulnerabilidades.

Por qué es importante

Las decisiones de seguridad dependen del contexto. Para priorizar los riesgos, es necesario conocer la versión del servicio, el sistema operativo probable y si existen debilidades comunes visibles. Las funciones avanzadas de huellas digitales y scripting de Nmap permiten recopilar este contexto rápidamente.

Este curso se basa directamente en los fundamentos del descubrimiento de hosts y el escaneo. Aprenderá a enriquecer sus hallazgos con datos de versiones, interpretar las estimaciones de sistemas operativos, utilizar scripts de NSE seguros para la enumeración y aplicar scripts más específicos al investigar vulnerabilidades.

Lo que aprenderá

  • Identificar versiones de software específicas que se ejecutan en servicios de red expuestos.
  • Detectar huellas digitales de sistemas operativos probables a partir del comportamiento de la red.
  • Utilizar scripts de NSE para automatizar la enumeración de servicios y auditorías ligeras.
  • Aplicar flujos de trabajo de NSE orientados a vulnerabilidades para identificar problemas conocidos y configuraciones incorrectas.
  • Realizar perfiles de objetivos más profundos que van más allá de una simple lista de puertos abiertos.

Hoja de ruta del curso

  • Detección de servicios y versiones: Utilice -sV y funciones relacionadas para identificar banners y versiones de software.
  • Detección de huellas digitales del sistema operativo: Aplique técnicas de detección de SO para estimar la plataforma de destino.
  • Fundamentos del Nmap Scripting Engine (NSE): Ejecute scripts integrados que revelan metadatos útiles sobre servicios comunes.
  • Escaneo de vulnerabilidades con NSE: Utilice scripts más enfocados para detectar posibles CVE y debilidades de configuración.
  • Desafío de enumeración de objetivos: Combine la detección de huellas, el versionado y el scripting para perfilar un objetivo de alto valor.

A quién va dirigido este curso

  • Estudiantes que ya conocen el escaneo básico con Nmap y desean una enumeración de objetivos más completa.
  • Evaluadores de penetración (pentesters) que necesitan flujos de trabajo de perfilado de servicios más rápidos.
  • Defensores que validan servicios expuestos y debilidades probables en su propia infraestructura.

Resultados

Al finalizar este curso, será capaz de utilizar Nmap para identificar versiones de servicios, estimar sistemas operativos y automatizar una enumeración más profunda con NSE como parte de un flujo de trabajo de evaluación práctica.

Profesor

labby
Labby
Labby is the LabEx teacher.