Escaneo de Puertos de Red con Nmap

Kali LinuxBeginner
Practicar Ahora

Introducción

En este desafío, te pondrás en la piel de un pasante de ciberseguridad cuya misión es auditar la seguridad de un servidor. Tu objetivo principal es emplear Nmap, una potente herramienta de exploración de redes, para detectar qué puertos se encuentran abiertos en un sistema objetivo identificado con la dirección IP 172.17.0.1.

El reto consiste en ejecutar un escaneo de Nmap contra dicha dirección IP y volcar los resultados obtenidos en un archivo llamado open_ports.txt dentro del directorio /root. Para lograrlo, deberás utilizar la opción -oN junto con el comando nmap. Completar con éxito esta tarea demostrará tu destreza en el uso de Nmap para el escaneo básico de puertos y la gestión de reportes de salida.

Esto es un Desafío (Challenge), el cual difiere de un Laboratorio Guiado en que deberás intentar completar la tarea de forma independiente, en lugar de seguir pasos detallados de aprendizaje. Los desafíos suelen tener una dificultad mayor. Si encuentras obstáculos, puedes consultar con Labby o revisar la solución. Los datos históricos muestran que este es un desafío de nivel principiante con una tasa de aprobación del 100%. Ha recibido una valoración positiva del 99% por parte de los usuarios.

Escaneo de Puertos de Red con Nmap

Como pasante de ciberseguridad, se te ha asignado la auditoría de un servidor. Tu meta es usar Nmap para identificar los puertos abiertos en un sistema remoto y documentar los hallazgos para su posterior análisis.

Tareas

  • Utilizar Nmap para escanear la dirección IP objetivo 172.17.0.1 e identificar los puertos abiertos.
  • Guardar los resultados del escaneo de Nmap en un archivo denominado open_ports.txt en el directorio /root.

Requisitos

  1. Debes emplear el comando nmap para realizar el escaneo de la dirección IP indicada.
  2. Es obligatorio guardar los resultados en el archivo /root/open_ports.txt utilizando específicamente la opción -oN.
  3. La dirección IP objetivo para el escaneo es 172.17.0.1.

Ejemplos

Tras completar el desafío correctamente, el archivo /root/open_ports.txt debería mostrar un contenido similar al siguiente:

Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-14 01:53 UTC
Nmap scan report for 172.17.0.1
Host is up (0.0000090s latency).
Not shown: 997 closed tcp ports (reset)
PORT     STATE SERVICE
22/tcp   open  ssh
3000/tcp open  ppp
3001/tcp open  nessus
MAC Address: 02:42:08:44:B4:FF (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 0.27 seconds

Consejos

No olvides incluir el parámetro -oN en tu comando nmap para exportar los resultados al archivo. Asegúrate de escribir correctamente la dirección IP del sistema objetivo.

✨ Revisar Solución y Practicar

Resumen

En este desafío, la tarea consistió en utilizar Nmap para escanear la dirección IP 172.17.0.1 e identificar sus puertos abiertos. El aprendizaje clave ha sido el uso del comando nmap junto con la opción -oN, que permite persistir los resultados del escaneo en un archivo de texto plano, en este caso, open_ports.txt dentro del directorio /root.

Los pasos de verificación confirman la ejecución correcta del comando con los parámetros de red y de salida solicitados, asegurando la creación exitosa del reporte técnico.