Escaneo de Puertos con Nmap y Acceso Telnet

NmapBeginner
Practicar Ahora

Introducción

Bienvenido a este laboratorio práctico sobre enumeración y acceso a redes. En el campo de la ciberseguridad, el primer paso para evaluar la seguridad de un sistema es comprender qué servicios expone a la red. Este proceso se denomina enumeración.

En este laboratorio, simulará las fases iniciales de una prueba de penetración. Comenzará confirmando la conectividad con una máquina objetivo. Luego, utilizará nmap, una potente herramienta de escaneo de redes, para descubrir puertos abiertos e identificar servicios en ejecución. Finalmente, explotará un servicio Telnet débilmente configurado para obtener acceso al sistema objetivo y recuperar una "flag" oculta. Este ejercicio le proporcionará habilidades fundamentales en reconocimiento y explotación de redes.

Al finalizar, comprenderá cómo:

  • Verificar la conectividad de red utilizando ping.
  • Escanear puertos y servicios abiertos utilizando nmap.
  • Conectarse a un servicio Telnet.
  • Explotar una simple mala configuración para obtener acceso al sistema.

Comencemos.

Este es un Guided Lab, que proporciona instrucciones paso a paso para ayudarte a aprender y practicar. Sigue las instrucciones cuidadosamente para completar cada paso y obtener experiencia práctica. Los datos históricos muestran que este es un laboratorio de nivel principiante con una tasa de finalización del 94%. Ha recibido una tasa de reseñas positivas del 98% por parte de los estudiantes.

Verificar Conectividad con el Objetivo Mediante Ping

En este paso, comenzará la fase de reconocimiento verificando la conectividad con el sistema objetivo. El comando ping es una utilidad de red fundamental utilizada para probar si un host es accesible en una red IP. Envía paquetes ICMP Echo Request al objetivo y espera paquetes ICMP Echo Reply.

Su entorno ha sido preconfigurado con un sistema objetivo accesible a través del nombre de host target.

Ejecute el siguiente comando en la terminal para enviar cuatro paquetes a target y confirmar que está en línea:

ping -c 4 target

Debería ver una salida similar a la siguiente, lo que indica que el objetivo está respondiendo y la conexión es estable. La dirección IP exacta y los valores de tiempo pueden variar.

PING target (172.17.0.2) 56(84) bytes of data.
64 bytes from target (172.17.0.2): icmp_seq=1 ttl=64 time=0.086 ms
64 bytes from target (172.17.0.2): icmp_seq=2 ttl=64 time=0.064 ms
64 bytes from target (172.17.0.2): icmp_seq=3 ttl=64 time=0.063 ms
64 bytes from target (172.17.0.2): icmp_seq=4 ttl=64 time=0.064 ms

--- target ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3069ms
rtt min/avg/max/mdev = 0.063/0.069/0.086/0.010 ms

Una vez que vea las respuestas exitosas, puede estar seguro de que su máquina puede comunicarse con el objetivo.

Escanear Puertos Abiertos con Nmap

En este paso, utilizará nmap para realizar un escaneo de puertos en el objetivo. Nmap (Network Mapper) es una herramienta esencial para el descubrimiento de redes y la auditoría de seguridad. Al escanear puertos abiertos, puede identificar qué servicios se están ejecutando en el objetivo, lo cual es un paso crucial para encontrar posibles vulnerabilidades.

Ejecute el siguiente comando en su terminal:

nmap target

Nmap ahora escaneará la máquina target. Después de unos momentos, mostrará un informe de sus hallazgos. La salida debería ser similar a esta:

Starting Nmap 7.80 ( https://nmap.org ) at 2025-09-12 10:54 CST
Nmap scan report for target (172.17.0.2)
Host is up (0.00011s latency).
Other addresses for target (not scanned): 172.17.0.2 172.17.0.2 172.17.0.2 172.17.0.2
Not shown: 999 closed ports
PORT   STATE SERVICE
23/tcp open  telnet

Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds

Observe la salida cuidadosamente. Nmap ha descubierto que el puerto 23/tcp está open (abierto) y está ejecutando el servicio telnet. Este es nuestro punto de entrada para el siguiente paso.

Conectar al Objetivo Mediante Telnet

En este paso, intentará conectarse al puerto Telnet abierto que descubrió. Telnet es un protocolo antiguo e inseguro que proporciona una interfaz de línea de comandos a un host remoto. Su principal vulnerabilidad es que transmite todos los datos, incluidos nombres de usuario y contraseñas, en texto plano. Intentaremos explotar una mala configuración común: una cuenta con una contraseña en blanco.

Ejecute el comando telnet para conectarse a target:

telnet target

Se conectará al servicio Telnet y se le pedirá un nombre de usuario.

Trying 172.17.0.2...
Connected to target.
Escape character is '^]'.
target login:

El sistema está solicitando un inicio de sesión. Una práctica común en las pruebas de penetración es probar nombres de usuario predeterminados o comunes. Intentemos con root. Escriba root en el aviso de inicio de sesión y presione Enter. Dado que el sistema puede estar mal configurado para permitir una contraseña en blanco, no ingrese una contraseña y simplemente presione Enter nuevamente si se le solicita.

target login: root

Si tiene éxito, iniciará sesión y se le presentará un prompt de shell, como #. Esto indica que ha obtenido acceso administrativo al sistema objetivo.

/ #

Ahora se encuentra dentro del shell del sistema objetivo.

Explorar el Sistema Objetivo y Localizar la Flag

En este paso, habiendo obtenido acceso exitosamente al sistema objetivo, su tarea final es explorar el sistema de archivos y encontrar el flag. Esto simula la fase de post-explotación donde un atacante busca información sensible.

Actualmente se encuentra en el directorio raíz (/) de la máquina objetivo. Utilice el comando ls para listar los archivos y directorios en su ubicación actual.

ls

Debería ver una lista de archivos. Busque un archivo llamado flag.txt.

/ ## ls
bin         dev         etc         flag.txt    home        root        usr
/ #

Ahora que ha localizado el archivo, utilice el comando cat para mostrar su contenido. Esto revelará el flag.

cat flag.txt

La terminal mostrará el valor hash del flag.

/ ## cat flag.txt
labex{d3adb33f_p0rt_sc4nn1ng_m4st3ry}
/ #

¡Felicitaciones! Ha enumerado, accedido y recuperado exitosamente el flag del sistema objetivo. Copie el valor del flag para completar el laboratorio. Para salir de la sesión de Telnet, puede escribir exit y presionar Enter.

Resumen

En este laboratorio, completó un flujo de trabajo básico de pruebas de penetración, desde el reconocimiento hasta la obtención de acceso. Aprendió a:

  • Utilizar ping para confirmar que un objetivo está en línea y es accesible.
  • Emplear nmap -sV para realizar un escaneo de puertos, identificando puertos abiertos y los servicios que se ejecutan en ellos.
  • Identificar y conectarse a un servicio Telnet inseguro.
  • Explotar una mala configuración común (un usuario con una contraseña en blanco) para obtener acceso de shell a un sistema remoto.
  • Navegar por el sistema de archivos del objetivo para encontrar y recuperar información sensible (el flag).

Este ejercicio resalta la importancia de los fundamentos de la seguridad de red. Servicios como Telnet no deben exponerse a Internet, y todas las cuentas deben protegerse con contraseñas sólidas y únicas. Al comprender cómo operan los atacantes, estará mejor equipado para defender sus propios sistemas.