Comencemos por entender que Nmap es una herramienta de código abierto para exploración de red y auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP "crudos" («raw», N. del T.) en formas originales para determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando, así como docenas de otras características. Aunque generalmente se utiliza Nmap en auditorías de seguridad, muchos administradores de redes y sistemas lo encuentran útil para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de actualización de servicios y la monitorización del tiempo que los equipos o servicios se mantiene activos.
Ventajas
Es una herramienta muy poderosa en sus dos versiones GUI (Interfaz gráfica de usuario) y CLI (Interfaz de línea de comando), esta tiene opciones para realizar escaneos muy difícilmente detectables por las “victimas” o supervisores de red. Escanea cualquier rango de puertos que desees e incluso detecta el sistema operativo de la víctima, dando lugar a que el hacker identifique más claramente como puede acceder al equipo remoto.
A continuación, se detallarán algunas de las pruebas que se pueden realizar con esta herramienta:
• Escanear puertos
Escaneo básico
Comando:
nmap -vv cleveritgroup.com
-vv significa salida detallada. Muestra lo que está sucediendo durante el escaneo.
Ingresar el número de puerto
Comando:
nmap -vv 1-5000 cleveritgroup.com
• Detectar el Sistema operativo
Comando:
nmap -v -Pn -o cleveritgroup.com
• Detectar si es vulnerable a ataque DoS
Comando:
nmap --script dos -Pn cleveritgroup.com
• Descubrir vulnerabilidades
Comando:
nmap -Pn –script vuln cleveritgroup.com
Para visualizar los resultados puede dirigirse a la pestaña que se llama Salida Nmap y de acuerdo con el resultado que obtenga si existe o no una vulnerabilidad puede a su criterio dar un informe de resultados.
Para concluir, estas pruebas nos permiten saber qué es lo que está expuesto de una red ya que ese es el primer paso para lograr protegerla, no permite saber si se encuentran puertos extraños que no deberían estar abiertos y deben ser cerrarlos, ya que estos pueden ser entradas a atacantes e incluso algunos virus. Mientras más controlado este un sistema menos oportunidad existe para violentarlo.
What’s a Rich Text element?
The rich text element allows you to create and format headings, paragraphs, blockquotes, images, and video all in one place instead of having to add and format them individually. Just double-click and easily create content.
Static and dynamic content editing
A rich text element can be used with static or dynamic content. For static content, just drop it into any page and begin editing. For dynamic content, add a rich text field to any collection and then connect a rich text element to that field in the settings panel. Voila!
How to customize formatting for each rich text
Headings, paragraphs, blockquotes, figures, images, and figure captions can all be styled after a class is added to the rich text element using the "When inside of" nested selector system.
Descarga nuestro Clever UI KIT 👇
Gracias. Te será enviado un mail confirmando la inscripción
¡Ups! Algo salió mal al enviar el formulario.
Gracias. Te será enviado un mail confirmando la inscripción
¡Ups! Algo salió mal al enviar el formulario.
Gracias. Te será enviado un mail confirmando la inscripción
¡Ups! Algo salió mal al enviar el formulario.
Crea tu propio manual de marca con esta plantilla gratuita. ¡Organiza tus activos de diseño de forma más eficiente!