Aprende técnicas básicas de escaneo con Nmap

CybersecurityCybersecurityBeginner
Practicar Ahora

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Introducción

En este laboratorio, aprenderás sobre Nmap, una herramienta crucial para la detección de redes y la auditoría de seguridad. Ampliamante utilizada por administradores de redes y profesionales de seguridad, Nmap ayuda a identificar puertos abiertos, detectar servicios en ejecución y descubrir posibles vulnerabilidades de red.

En este laboratorio, también aprenderás técnicas básicas de escaneo con Nmap. Comprender las configuraciones de red a través del escaneo es una habilidad fundamental en ciberseguridad. Al final, serás capaz de ejecutar escaneos básicos de Nmap e interpretar su salida, lo que sentará una sólida base para tareas avanzadas de seguridad de red.

Configuración de un servidor web para el escaneo

En este paso, vamos a configurar un servidor web sencillo utilizando Docker. Docker es una plataforma poderosa que te permite empaquetar aplicaciones junto con todas sus dependencias en unidades estandarizadas llamadas contenedores. Estos contenedores se pueden desplegar y ejecutar fácilmente en diferentes sistemas. Al configurar este servidor web, tendremos un objetivo para escanear con Nmap en los próximos pasos.

Primero, abre una ventana de terminal. La terminal es una interfaz de línea de comandos donde puedes ingresar comandos para interactuar con tu sistema. Una vez abierta la terminal, debes navegar al directorio del proyecto. Este directorio servirá como tu área de trabajo para este laboratorio.

Para navegar al directorio del proyecto, utiliza el comando cd. El comando cd significa "cambiar de directorio". Aquí está el comando que debes ejecutar:

cd /home/labex/project

2. Creación de un Dockerfile

Un Dockerfile es una parte crucial de la construcción de imágenes de Docker. Es un documento de texto que contiene una serie de comandos que Docker utiliza para construir una imagen. En este caso, vamos a crear un Dockerfile para un servidor web sencillo basado en Nginx, que es un popular software de servidor web.

Para crear un nuevo archivo llamado Dockerfile, utilizaremos el editor de texto nano. nano es un editor de texto sencillo y fácil de usar que puedes utilizar directamente en la terminal. Ejecuta el siguiente comando:

nano Dockerfile

Después de ejecutar este comando, se abrirá el editor nano, y puedes comenzar a agregar contenido al Dockerfile. Agrega las siguientes líneas al archivo:

## Use the nginx image as the base
FROM nginx

## Expose port 80
EXPOSE 80

El comando FROM le dice a Docker que utilice la imagen nginx como base para nuestra nueva imagen. El comando EXPOSE indica que el contenedor escuchará en el puerto 80.

Para guardar el archivo, presiona Ctrl+O y luego Enter. Para salir del editor, presiona Ctrl+X.

3. Construcción de la imagen de Docker

Ahora que tenemos nuestro Dockerfile listo, podemos construir la imagen de Docker. Una imagen es como un plano que contiene todos los archivos y configuraciones necesarios para ejecutar una aplicación.

Para construir la imagen, ejecuta el siguiente comando:

docker build -t cyber-seed-portal .

En este comando, la bandera -t se utiliza para etiquetar la imagen. Estamos etiquetando nuestra imagen como "cyber - seed - portal". El . al final del comando le dice a Docker que utilice el directorio actual como contexto de construcción.

Cuando ejecutes este comando, Docker comenzará el proceso de construcción, y la salida se verá algo así:

Sending build context to Docker daemon  2.048kB
Step 1/2 : FROM nginx
latest: Pulling from library/nginx
a803e7c4b030: Pull complete
8b625c47d697: Pull complete
4d3239651a63: Pull complete
0f816efa513d: Pull complete
01d159b8db2f: Pull complete
5fb9a81470f3: Pull complete
Digest: sha256:32da30332506740a2f7c34d5dc70467b7dfe6c23451f6c66c84eeb3cdadab213
Status: Downloaded newer image for nginx:latest
 ---> 61395b4c586d
Step 2/2 : EXPOSE 80
 ---> Running in 1c2d5e2a8e7f
Removing intermediate container 1c2d5e2a8e7f
 ---> 7683abcf62b0
Successfully built 7683abcf62b0
Successfully tagged cyber-seed-portal:latest

4. Ejecución del contenedor de Docker

Una vez que se haya construido la imagen, podemos crear y ejecutar un contenedor a partir de ella. Un contenedor es una instancia en ejecución de una imagen.

Para ejecutar un contenedor, utiliza el siguiente comando:

docker run --name cyber-seed-server -d -p 8080:80 cyber-seed-portal

Desglosemos este comando:

  • --name cyber-seed-server: Esto le da al contenedor el nombre "cyber - seed - server". Nombrar el contenedor facilita su gestión e identificación.
  • -d: Esto ejecuta el contenedor en modo desatendido, lo que significa que el contenedor se ejecutará en segundo plano y puedes continuar utilizando la terminal para otras tareas.
  • -p 8080:80: Esto mapea el puerto 8080 de tu máquina al puerto 80 del contenedor. Entonces, cuando accedas al puerto 8080 de tu máquina, se redirigirá al puerto 80 dentro del contenedor.
  • cyber-seed-portal: Esto especifica la imagen en la que se basará el contenedor.

Cuando ejecutes este comando, la salida será un ID de contenedor, algo como:

3a7b1a23c3c5d17b3e4b3e5e6f7g8h9i

Ahora has configurado con éxito un servidor web que se ejecuta en un contenedor de Docker. Puedes acceder a este servidor en http://localhost:8080. Este servidor será el objetivo de tus escaneos de Nmap en los siguientes pasos.

Descubriendo puertos abiertos con Nmap

En este paso, vamos a utilizar Nmap para averiguar qué puertos están abiertos en tu máquina local. Comprender los puertos abiertos es una habilidad básica pero crucial en la seguridad de redes. Los puertos son como las puertas de una computadora en una red. Cada puerto puede ser utilizado por diferentes servicios, y saber qué puertos están abiertos nos ayuda a entender qué servicios son accesibles en la red.

Comprendiendo Nmap

Nmap, que significa Network Mapper (Mapeador de Redes), es una herramienta gratuita y de código abierto. Se utiliza principalmente para la detección de redes y la auditoría de seguridad. Puedes pensar en ella como un detective para tu red. Los administradores de sistemas y redes a menudo utilizan Nmap para controlar lo que hay en su red, planificar cuándo actualizar servicios y comprobar si los hosts o servicios están activos y funcionando.

Escaneando en busca de puertos abiertos

Ahora, utilizaremos Nmap para escanear tu localhost, que tiene la dirección IP 127.0.0.1, para encontrar puertos abiertos. La opción -p- en Nmap es como decirle que compruebe cada posible puerta (puerto) en tu computadora. Hay un total de 65535 puertos TCP, y esta opción hace que Nmap los examine todos.

Ejecuta el siguiente comando en tu terminal:

nmap -p- localhost

Este comando tardará un tiempo en terminar porque está escaneando una gran cantidad de puertos. Una vez que haya terminado, la salida se verá algo así:

Starting Nmap 7.80  at 2024-03-15 10:59 CST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00011s latency).
Not shown: 65529 closed ports
PORT      STATE SERVICE
22/tcp    open  ssh
3000/tcp  open  ppp
3001/tcp  open  nessus
3002/tcp  open  exlm-agent
8080/tcp  open  http-proxy
36921/tcp open  unknown

Nmap done: 1 IP address (1 host up) scanned in 2.12 seconds

Comprendiendo los resultados del escaneo

Los resultados del escaneo nos dan mucha información útil sobre tu máquina. Desglosemos las columnas:

  • PORT: Esta columna muestra el número de puerto y el protocolo, que en este caso es TCP. El número de puerto es como la dirección específica de una puerta en tu computadora, y TCP es la forma en que se envían los datos a través de esa puerta.
  • STATE: Esta columna nos dice si el puerto está abierto, cerrado o filtrado. Un puerto abierto significa que un servicio está escuchando en ese puerto y listo para aceptar conexiones. Un puerto cerrado significa que no hay ningún servicio escuchando. Un puerto filtrado puede estar bloqueado por un firewall.
  • SERVICE: Esta columna muestra el servicio común que suele utilizar ese puerto.

En los resultados del escaneo, deberías ver el puerto 8080/tcp listado como abierto. En el paso anterior, mapeamos este puerto a nuestro contenedor de Docker. El servicio "http - proxy" indica que este puerto se utiliza comúnmente para servicios de proxy HTTP, pero en nuestra situación, lo está utilizando el servidor web Nginx.

Otros puertos abiertos que podrías ver incluyen:

  • Puerto 22 (SSH): Este puerto se utiliza para el acceso remoto seguro. Te permite conectarte a tu computadora desde otra ubicación de forma segura.
  • Puertos 3000 - 3002: Estos puertos son utilizados por varios servicios. Podrían estar relacionados con entornos de desarrollo u otras aplicaciones que se ejecutan en tu máquina.
  • Puerto 36921: Este es un servicio desconocido. Podría ser un servicio personalizado o algo que Nmap no puede identificar inmediatamente.

Ahora que has encontrado los puertos abiertos en tu máquina, has completado con éxito tu primer escaneo con Nmap. En los siguientes pasos, aprenderemos técnicas de escaneo más avanzadas con Nmap.

Detección de versiones de servicios con Nmap

En este paso, exploraremos cómo utilizar las capacidades de detección de versiones de servicios de Nmap. Esta es una función poderosa que nos ayuda a averiguar qué servicios se están ejecutando en los puertos abiertos de un sistema objetivo. Comprender los servicios y sus versiones es crucial para las evaluaciones de seguridad y la gestión de redes.

Comprendiendo la detección de versiones de servicios

Saber simplemente que un puerto está abierto nos da alguna información básica. Sin embargo, identificar el servicio específico y su versión proporciona información mucho más valiosa. Diferentes versiones de servicios pueden tener diferentes vulnerabilidades de seguridad. Por ejemplo, una versión antigua de un servidor web podría tener fallos de seguridad conocidos que se han corregido en las versiones más recientes. Al conocer la versión del servicio, podemos comprobar si hay alguna vulnerabilidad conocida y tomar las medidas adecuadas para proteger nuestra red.

Realizando un escaneo de versiones de servicios

Nmap proporciona la opción -sV para habilitar la detección de versiones de servicios. Cuando se utiliza esta opción, Nmap enviará sondas especiales a los puertos abiertos del sistema objetivo. Estas sondas están diseñadas para recopilar información sobre los servicios que se ejecutan en esos puertos, como el nombre del servicio y su versión.

Vamos a realizar un escaneo de versiones de servicios en tu localhost. El localhost se refiere a tu propia computadora. Para hacer esto, ejecuta el siguiente comando en tu terminal:

nmap -sV localhost

Este comando le dice a Nmap que realice un escaneo de versiones de servicios en tu máquina local. Después de ejecutar el comando, Nmap comenzará a enviar sondas a los puertos abiertos de tu localhost y recopilará información sobre los servicios que se ejecutan en ellos.

La salida del comando se verá algo así:

Starting Nmap 7.80 ( https://nmap.org ) at 2024-03-15 11:30 CST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00011s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE     VERSION
22/tcp   open  ssh         OpenSSH 8.2p1 Ubuntu 4ubuntu0.9 (Ubuntu Linux; protocol 2.0)
3000/tcp open  ppp?
3001/tcp open  nessus?
3002/tcp open  ssl/nessus?
8080/tcp open  http        nginx 1.23.4
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 11.94 seconds

Comprendiendo los resultados del escaneo de versiones de servicios

La salida del escaneo de versiones de servicios proporciona información detallada sobre los servicios que se ejecutan en cada puerto abierto. Desglosemos las partes importantes:

  • Puerto 22: La salida muestra que el puerto 22 está abierto y está ejecutando el servicio SSH (Secure Shell). La versión específica es OpenSSH 8.2p1, que se está ejecutando en un sistema Ubuntu. SSH es un protocolo utilizado para el acceso remoto seguro a una computadora.
  • Puerto 8080: Este puerto está abierto y está ejecutando el servicio HTTP, específicamente el servidor web Nginx versión 1.23.4. Nginx es un popular servidor web utilizado para servir páginas web.

Para los puertos 3000 - 3002, notarás signos de interrogación junto a los nombres de los servicios. Esto significa que Nmap no pudo determinar con certeza los servicios exactos que se ejecutan en estos puertos. En estos casos, podría ser necesario una investigación adicional. Podrías utilizar otras herramientas o técnicas para recopilar más información sobre estos servicios.

Esta información detallada sobre las versiones de los servicios es extremadamente valiosa para las evaluaciones de seguridad. Puedes utilizar esta información para comprobar si las versiones específicas de los servicios tienen alguna vulnerabilidad conocida. Por ejemplo, si descubres que estás ejecutando una versión antigua de Nginx, puedes buscar si hay algún problema de seguridad asociado con esa versión y considerar actualizar a una versión más reciente y segura.

Al utilizar la detección de versiones de servicios de Nmap, has ido más allá de simplemente identificar los puertos abiertos. Ahora tienes una comprensión más profunda de los servicios de red que se ejecutan en tu sistema, lo cual es esencial para mantener una red segura y bien administrada.

Detección del sistema operativo con Nmap

En este paso, aprenderemos cómo utilizar la función de detección del sistema operativo de Nmap. Pero primero, entendamos por qué esto es importante. Saber el sistema operativo que se ejecuta en una máquina objetivo es como tener una información clave para los administradores de red y los profesionales de seguridad. Les ayuda a comprender las posibles vulnerabilidades y riesgos de seguridad asociados con esa máquina.

Comprendiendo la detección del sistema operativo

La detección del sistema operativo es una función más avanzada de Nmap. Cuando se utiliza esta función, Nmap envía paquetes especiales a la máquina objetivo y analiza las respuestas que recibe. Basándose en estas respuestas, Nmap hace una suposición informada sobre el sistema operativo que se ejecuta en el objetivo. Diferentes sistemas operativos manejan las solicitudes de red de diferentes maneras, y Nmap utiliza estas diferencias para averiguar qué se está ejecutando en el otro extremo. Esta información es crucial para las evaluaciones de seguridad porque diferentes sistemas operativos tienen diferentes conjuntos de vulnerabilidades. Por ejemplo, una versión antigua de Windows podría tener agujeros de seguridad conocidos que una distribución más reciente de Linux no tiene.

Realizando un escaneo de detección del sistema operativo

Para realizar un escaneo de detección del sistema operativo, utilizaremos la opción -O en Nmap. Sin embargo, esta función requiere privilegios de root porque implica enviar ciertos tipos de paquetes de red que los usuarios normales no tienen permitido enviar. Por lo tanto, necesitaremos utilizar sudo para ejecutar el comando con privilegios administrativos.

Ejecuta el siguiente comando en tu terminal:

sudo nmap -O localhost

Cuando ejecutes este comando, es posible que se te pida que ingreses tu contraseña de sudo. Esta es una medida de seguridad para asegurarse de que solo los usuarios autorizados puedan realizar acciones con privilegios administrativos. Después de ingresar tu contraseña, Nmap comenzará el escaneo.

La salida se verá similar a la siguiente:

Starting Nmap 7.80 ( https://nmap.org ) at 2024-03-15 12:00 CST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00013s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
3000/tcp open  ppp
3001/tcp open  nessus
3002/tcp open  ssl/nessus
8080/tcp open  http-proxy
Device type: general purpose
Running: Linux 4.X|5.X
OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5
OS details: Linux 4.15 - 5.6
Network Distance: 0 hops

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 3.36 seconds

Comprendiendo los resultados de la detección del sistema operativo

Los resultados de la detección del sistema operativo nos dan mucha información útil sobre el sistema operativo del objetivo. Desglosemos las diferentes partes de los resultados:

  • Tipo de dispositivo: Esto nos dice la categoría general del dispositivo. Por ejemplo, podría ser una computadora de propósito general, un enrutador o una impresora. En nuestro caso, dice "general purpose" (propósito general), lo que significa que probablemente es una computadora normal.
  • En ejecución: Esto muestra la familia del sistema operativo detectado y el rango de versiones. Aquí, dice "Linux 4.X|5.X", lo que significa que Nmap ha detectado que la máquina está ejecutando un sistema operativo Linux con una versión del kernel en el rango 4.X o 5.X.
  • OS CPE: Esto significa Common Platform Enumeration (Enumeración de Plataformas Comunes). Proporciona identificadores estandarizados para el sistema operativo, que se pueden utilizar para una investigación adicional y el análisis de vulnerabilidades.
  • Detalles del sistema operativo: Esto nos da información más específica sobre la versión del sistema operativo. En nuestro ejemplo, dice "Linux 4.15 - 5.6", lo que significa que la versión del kernel está entre 4.15 y 5.6.
  • Distancia de red: Esto indica cuántos saltos de red hay entre el objetivo y el origen. Dado que estamos escaneando localhost, que es la propia máquina local, la distancia de red es 0 saltos.

En este caso, Nmap ha identificado correctamente que la máquina está ejecutando Linux, específicamente una versión del kernel entre 4.15 y 5.6.

Esta información es extremadamente útil en las evaluaciones de seguridad. Al conocer la versión del sistema operativo, los profesionales de seguridad pueden buscar las vulnerabilidades conocidas asociadas con esa versión y tomar las medidas adecuadas para proteger el sistema. También es valiosa para el inventario y la gestión de la red, ya que ayuda a controlar qué sistemas operativos se están ejecutando en diferentes máquinas de la red.

Al utilizar la función de detección del sistema operativo de Nmap, has ampliado tu comprensión del sistema objetivo más allá de simplemente saber qué puertos están abiertos y qué servicios se están ejecutando. Ahora tienes una mejor idea del sistema operativo subyacente, que es una información crucial para la seguridad y la gestión de la red.

Escaneo de scripts con Nmap

En este último paso, exploraremos el motor de scripting de Nmap (NSE, por sus siglas en inglés). El NSE es una parte realmente importante de Nmap que lo hace aún más útil. Permite a los usuarios escribir y compartir scripts para automatizar diferentes tareas de red. Esto significa que puedes utilizar scripts para hacer las cosas más rápido y eficientemente que haciéndolas manualmente.

Comprendiendo el motor de scripting de Nmap (NSE)

El motor de scripting de Nmap (NSE) es una de las características más poderosas y flexibles de Nmap. Puedes pensar en él como una caja de herramientas que te da herramientas adicionales para trabajar con redes. Puedes escribir scripts en el lenguaje de programación Lua. Lua es un lenguaje simple y fácil de aprender, lo que lo hace ideal para escribir este tipo de scripts.

Estos scripts se pueden utilizar para muchos propósitos diferentes:

  • Detección de red: Esto te ayuda a descubrir qué dispositivos hay en una red.
  • Detección de versiones: Puedes averiguar qué versiones de software se están ejecutando en un dispositivo.
  • Detección de vulnerabilidades: Puede encontrar debilidades de seguridad en un sistema.
  • Detección de puertas traseras: Te ayuda a encontrar formas ocultas que los atacantes podrían utilizar para acceder a un sistema.
  • Explotación de vulnerabilidades: Aunque esto debe hacerse en un entorno de prueba legal y ético, puede mostrar cómo un atacante podría aprovecharse de una vulnerabilidad.

Nmap viene con un montón de scripts preescritos. Estos scripts se organizan en bibliotecas según lo que hacen. Entonces, si quieres realizar una tarea determinada, puedes encontrar fácilmente el script adecuado en la biblioteca correspondiente.

Realizando un escaneo básico de scripts

Para comenzar con un escaneo básico de scripts, utilizaremos la opción -sC. Esta opción le dice a Nmap que ejecute un conjunto predeterminado de scripts. Estos scripts predeterminados están diseñados para ser seguros y no intrusivos. Eso significa que no causarán ningún daño al sistema objetivo mientras realizan su trabajo.

Vamos a ejecutar el siguiente comando:

nmap -sC localhost

Cuando ejecutes este comando, Nmap comenzará a escanear tu máquina local. Utilizará los scripts predeterminados para recopilar información sobre los puertos abiertos y los servicios que se ejecutan en ellos. La salida se verá algo así:

Starting Nmap 7.80 ( https://nmap.org ) at 2024-03-15 12:30 CST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00010s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
| ssh-hostkey:
|   3072 01:23:45:67:89:ab:cd:ef:01:23:45:67:89:ab:cd:ef (RSA)
|   256 fe:dc:ba:98:76:54:32:10:fe:dc:ba:98:76:54:32:10 (ECDSA)
|_  256 01:23:45:67:89:ab:cd:ef:01:23:45:67:89:ab:cd:ef (ED25519)
3000/tcp open  ppp
3001/tcp open  nessus
3002/tcp open  ssl/nessus
8080/tcp open  http-proxy
|_http-title: Welcome to nginx!

Nmap done: 1 IP address (1 host up) scanned in 1.31 seconds

Ejecutando un script específico

Si quieres ejecutar un script en particular, puedes utilizar la opción --script. Después de esta opción, debes especificar el nombre del script o la categoría a la que pertenece.

Por ejemplo, digamos que quieres obtener el título de una página web. Hay un script llamado http - title que puede hacer esto por ti. Para ejecutar este script, utiliza el siguiente comando:

nmap --script=http-title -p 8080 localhost

Este comando le dice a Nmap que ejecute el script http - title en el puerto 8080 de tu máquina local. La salida se verá así:

Starting Nmap 7.80 ( https://nmap.org ) at 2024-03-15 12:35 CST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00011s latency).

PORT     STATE SERVICE
8080/tcp open  http-proxy
|_http-title: Welcome to nginx!

Nmap done: 1 IP address (1 host up) scanned in 0.23 seconds

Comprendiendo los resultados del escaneo de scripts

Los resultados del escaneo de scripts te dan información más detallada sobre los servicios que se ejecutan en los puertos abiertos.

  • Para el servicio SSH en el puerto 22, el script ssh - hostkey recuperó las claves del host. Estas claves son importantes para la comunicación segura a través de SSH.
  • Para el servicio HTTP en el puerto 8080, el script http - title obtuvo el título de la página web, que es "Welcome to nginx!".

Este tipo de información es muy útil para las evaluaciones de seguridad. Te ayuda a entender cómo están configurados los servicios en el sistema objetivo y cómo se comportan.

Al utilizar el motor de scripting de Nmap, has explorado una de sus características más poderosas. Esta característica puede ahorrarte mucho tiempo y esfuerzo cuando se trata de tareas de detección de red y evaluación de seguridad.

Limpiando

Ahora que has terminado todos los pasos de escaneo, es hora de limpiar. Al principio del laboratorio, creaste un contenedor Docker. Necesitamos detener y eliminar este contenedor para mantener tu sistema limpio.

Ejecuta el siguiente comando:

docker stop cyber-seed-server && docker rm cyber-seed-server

Este comando primero detiene el contenedor Docker en ejecución llamado cyber - seed - server. Luego, elimina el contenedor de tu sistema.

¡Felicidades! Has completado con éxito todos los pasos de este laboratorio. Has adquirido una valiosa experiencia práctica con diferentes técnicas de escaneo de Nmap.

Resumen

En este laboratorio, has aprendido los fundamentos del escaneo de redes utilizando Nmap, una herramienta de ciberseguridad popular y poderosa. Has configurado un contenedor Docker como objetivo de escaneo, creando un entorno práctico para aplicar tus nuevas habilidades.

Has avanzado a través de una serie de técnicas de escaneo avanzadas de Nmap, comenzando con un escaneo básico de puertos en tu máquina local. Luego, has aprendido a detectar la versión de servicios, a detectar el sistema operativo y has utilizado el motor de scripting de Nmap para automatizar tareas y recopilar más información del objetivo. Estas habilidades son la base de las evaluaciones de seguridad de red, cruciales para los administradores de red y los profesionales de seguridad. Dominar estas técnicas de Nmap te da una herramienta poderosa para situaciones del mundo real, desde el inventario de redes hasta las evaluaciones de seguridad.