Escaneo de Subredes con Nmap

NmapNmapBeginner
Practicar Ahora

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Introducción

En este desafío, aplicarás tus conocimientos sobre el escaneo de redes utilizando Nmap, una herramienta poderosa y versátil utilizada por profesionales de ciberseguridad. Nmap es esencial para descubrir hosts, servicios y posibles vulnerabilidades en una red. Tu tarea es realizar una serie de escaneos en direcciones localhost, demostrando tu comprensión de las capacidades de Nmap e interpretando los resultados.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/basic_syntax("Basic Command Syntax") nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") subgraph Lab Skills nmap/basic_syntax -.-> lab-415954{{"Escaneo de Subredes con Nmap"}} nmap/port_scanning -.-> lab-415954{{"Escaneo de Subredes con Nmap"}} nmap/target_specification -.-> lab-415954{{"Escaneo de Subredes con Nmap"}} end

Realizar Escaneos de Red

En este paso, utilizarás Nmap para escanear un rango de direcciones localhost y analizar los resultados.

Tareas

  • Utiliza Nmap para escanear las primeras 10 direcciones IP en el rango localhost (desde 127.0.0.1 hasta 127.0.0.10). Esto es con fines de simulación.
  • Identifica el número de hosts activos en este rango.
  • Encuentra un host con un servicio SSH en ejecución.

Requisitos

  • Ejecuta todos los comandos desde el directorio ~/project.
  • Utiliza las opciones adecuadas de Nmap para escanear puertos abiertos e identificar servicios.
  • Guarda la salida del escaneo en un archivo llamado scan_results.txt en el directorio ~/project.

Ejemplo

Después de ejecutar el escaneo, tu archivo scan_results.txt podría contener una salida similar a esta:

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00021s latency).
Not shown: 998 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http

Nmap scan report for 127.0.0.5
Host is up (0.00025s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 10 IP addresses (2 hosts up) scanned in 1.25 seconds
✨ Revisar Solución y Practicar

Resumen

En este desafío, aplicaste tus conocimientos de Nmap para realizar un escaneo de red en un rango de direcciones localhost. Aprendiste cómo ejecutar un escaneo básico de Nmap, guardar los resultados en un archivo e interpretar la salida para recopilar información importante sobre los servicios locales.

Este ejercicio refuerza la importancia del escaneo de redes en la ciberseguridad y la administración de sistemas. Al identificar hosts activos y servicios abiertos en el rango localhost, has simulado una tarea común realizada por profesionales para mantener la seguridad del sistema y el inventario de servicios.

Recuerda, en escenarios del mundo real, siempre asegúrate de tener la autorización adecuada antes de escanear cualquier red. El escaneo no autorizado puede ser ilegal y poco ético.