QA

Análisis de vulnerabilidades con Nmap

Publicado por
Kimberly Herrera
Análisis de vulnerabilidades con Nmap

Comencemos por entender que Nmap es una herramienta de código abierto para exploración de red y auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP "crudos" («raw», N. del T.) en formas originales para determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando, así como docenas de otras características. Aunque generalmente se utiliza Nmap en auditorías de seguridad, muchos administradores de redes y sistemas lo encuentran útil para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de actualización de servicios y la monitorización del tiempo que los equipos o servicios se mantiene activos.

Ventajas

Es una herramienta muy poderosa en sus dos versiones GUI (Interfaz gráfica de usuario) y CLI (Interfaz de línea de comando), esta tiene opciones para realizar escaneos muy difícilmente detectables por las “victimas” o supervisores de red. Escanea cualquier rango de puertos que desees e incluso detecta el sistema operativo de la víctima, dando lugar a que el hacker identifique más claramente como puede acceder al equipo remoto.

A continuación, se detallarán algunas de las pruebas que se pueden realizar con esta herramienta:

•  Escanear puertos

Escaneo básico

Comando:


nmap -vv cleveritgroup.com

-vv significa salida detallada. Muestra lo que está sucediendo durante el escaneo.

 Escanear puertos

Ingresar el número de puerto

Comando:


nmap -vv 1-5000 cleveritgroup.com

Ingresar el número de puerto

•  Detectar el Sistema operativo

Comando:


nmap -v -Pn -o cleveritgroup.com

Detectar el Sistema operativo

•  Detectar si es vulnerable a ataque DoS

Comando:


nmap --script dos -Pn cleveritgroup.com

Detectar si es vulnerable a ataque DoS

•  Descubrir vulnerabilidades

Comando:


nmap -Pn –script vuln cleveritgroup.com

Descubrir vulnerabilidades

Para visualizar los resultados puede dirigirse a la pestaña que se llama Salida Nmap y de acuerdo con el resultado que obtenga si existe o no una vulnerabilidad puede a su criterio dar un informe de resultados.

pestaña Salida Nmap

Para concluir, estas pruebas nos permiten saber qué es lo que está expuesto de una red ya que ese es el primer paso para lograr protegerla, no permite saber si se encuentran puertos extraños que no deberían estar abiertos y deben ser cerrarlos, ya que estos pueden ser entradas a atacantes e incluso algunos virus. Mientras más controlado este un sistema menos oportunidad existe para violentarlo.

What’s a Rich Text element?

The rich text element allows you to create and format headings, paragraphs, blockquotes, images, and video all in one place instead of having to add and format them individually. Just double-click and easily create content.

Static and dynamic content editing

A rich text element can be used with static or dynamic content. For static content, just drop it into any page and begin editing. For dynamic content, add a rich text field to any collection and then connect a rich text element to that field in the settings panel. Voila!

How to customize formatting for each rich text

Headings, paragraphs, blockquotes, figures, images, and figure captions can all be styled after a class is added to the rich text element using the "When inside of" nested selector system.

Descarga nuestro Clever UI KIT 👇

Acá en Clever Experience trabajamos en un pequeño UI KIT que puede ayudarte en la próxima propuesta rápida, idea o proyecto que debas o quieras desarrollar.
Ingresa tu nombre y correo para descargar.

Gracias. Te será enviado un mail confirmando la inscripción
¡Ups! Algo salió mal al enviar el formulario.