En este paso, verificará los resultados de los escaneos de Nmap que realizó en los pasos anteriores. Esto implica revisar la salida de los comandos y asegurarse de que los escaneos se ejecutaron como se esperaba.
-
Revise la salida de Nmap para escanear localhost:
Recuerde el comando utilizado para escanear localhost:
nmap 127.0.0.1
La salida debe mostrar que el host 127.0.0.1
(localhost) está activo y listar cualquier puerto abierto. Un puerto abierto común es el puerto 22 (SSH).
-
Revise la salida de Nmap para escanear un rango de direcciones IP:
Recuerde el comando utilizado para escanear el rango de direcciones IP:
nmap 192.168.1.1-10
La salida debe mostrar el estado de cada dirección IP en el rango de 192.168.1.1
a 192.168.1.10
. Indicará qué hosts están activos y listará cualquier puerto abierto en esos hosts. Tenga en cuenta que algunos hosts pueden estar inactivos o filtrados, dependiendo de su configuración de red.
-
Revise la salida de Nmap para escanear una subred:
Recuerde el comando utilizado para escanear la subred:
nmap 192.168.1.0/24
La salida debe mostrar el estado de cada dirección IP en la subred 192.168.1.0/24
. Este escaneo puede tomar algún tiempo en completarse, ya que escaneará 256 direcciones IP. La salida indicará qué hosts están activos y listará cualquier puerto abierto en esos hosts.
-
Revise la salida de Nmap para escanear con una lista de objetivos:
Recuerde el comando utilizado para escanear con el archivo targets.txt
:
nmap -iL ~/project/targets.txt
La salida debe mostrar el estado de cada dirección IP lista en el archivo ~/project/targets.txt
. Verifique que la salida incluya los resultados del escaneo para cada dirección IP que agregó al archivo.
-
Revise la salida de Nmap para excluir una dirección IP:
Recuerde el comando utilizado para excluir una dirección IP:
nmap 192.168.1.0/24 --exclude 192.168.1.5
La salida debe mostrar el estado de cada dirección IP en la subred 192.168.1.0/24
, excepto 192.168.1.5
. Verifique que no haya un informe de escaneo para 192.168.1.5
en la salida.
Al revisar la salida de cada comando de Nmap, puede confirmar que los escaneos se ejecutaron correctamente y que los resultados coinciden con sus expectativas. Este es un paso importante en cualquier actividad de escaneo de red, ya que le ayuda a comprender la red y a identificar posibles vulnerabilidades de seguridad.