A tu propio ritmo

Explora nuestra extensa colección de cursos diseñados para ayudarte a dominar varios temas y habilidades. Ya seas un principiante o un aprendiz avanzado, aquí hay algo para todos.

Bootcamp

Aprende en vivo

Únete a nosotros en nuestros talleres gratuitos, webinars y otros eventos para aprender más sobre nuestros programas y comenzar tu camino para convertirte en desarrollador.

Próximos eventos en vivo

Catálogo de contenidos

Para los geeks autodidactas, este es nuestro extenso catálogo de contenido con todos los materiales y tutoriales que hemos desarrollado hasta el día de hoy.

Tiene sentido comenzar a aprender leyendo y viendo videos sobre los fundamentos y cómo funcionan las cosas.

Buscar en lecciones


IngresarEmpezar

Regístrate en 4Geeks

← Volver a Proyectos

Escanear puertos con nmap

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • Nmap

  • vulnerability detection

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • Nmap

  • vulnerability detection

🌱 ¿Cómo empezar este proyecto?
  • Requisitos

🌱 ¿Cómo empezar este proyecto?

En esta práctica, aprenderemos a utilizar Nmap, una herramienta de código abierto ampliamente reconocida para el análisis de redes y la seguridad. Con Nmap llevaremos a cabo escaneos en una máquina objetivo (en este caso, una máquina con Debian) desde una máquina con Kali Linux.

Identificaremos hosts activos, puertos abiertos en la red y qué servicios están operando en esos puertos, para buscar posibles vulnerabilidades en los servicios detectados y comprender las debilidades de seguridad que pueden existir en la red.

Requisitos

  • Máquina virtual con Kali Linux (Maquina para scanear)
  • Máquina virtual con Debian (Maquina objetivo): Realizaremos escaneos en esta máquina para identificar puertos abiertos, servicios activos y posibles vulnerabilidades.

📝 Instrucciones

  • Abre esta URL y forkea el siguiente repositorio https://github.com/breatheco-de/scan-with-nmap-practice

fork button

Un nuevo repositorio se creará en tu cuenta.

  • Clona este nuevo repositorio forkeado utilizando Git para descargartelo a tu maquina local.
  • Una vez que hayas clonado, sigue los pasos de mas abajo hasta el final.

Paso 1: Escaneo con Nmap

En la maquina kali realizaremos un escaneo con Nmap para descubrir los hosts activos y los puertos abiertos en una red o en un dispositivo específico.

  • [] Instalación de Nmap (si no está instalado):
1sudo apt-get install nmap
  • [] Escaneo básico de un objetivo (El IP de la maquina debian <IP_debian>):
1nmap <IP_debian>

Paso 2: Enumerar Puertos y Verificar Servicios

Después de realizar el escaneo, Nmap proporcionará una lista de puertos abiertos y los servicios que operan en esos puertos.

  • [] Escaneo de puertos y servicios:
1nmap -sV <IP_debian>

Esta opción (-sV) permite detectar la versión del servicio que está operando en cada puerto.

  • [] Escaneo detallado y búsqueda de vulnerabilidades:
1nmap -sV --script=vuln <IP_debian>

La opción (--script=vuln) ejecuta scripts de detección de vulnerabilidades que Nmap tiene incorporados.

Paso 3: Documentar Vulnerabilidades Asociadas a los Servicios

  • [] Anota los Servicios y sus Versiones Del resultado del escaneo, toma nota de los servicios y sus versiones. Por ejemplo:
    • Apache 2.4.7
    • OpenSSL 1.0.1f
    • OpenSSH 6.6.1p1

💡Ejemplo: Para el servicio Apache 2.4.7, ve a la página de NVD: https://nvd.nist.gov/ e ingresa "Apache 2.4.7" en la barra de búsqueda.

  • [] Documenta las vulnerabilidades de manera estructurada. Aquí tienes un ejemplo de cómo documentar una vulnerabilidad:

reporte de vulnerabilidad

Entrega de proyecto

  • En la raiz del proyecto forkeado, sube el reporte en formato .pdf con el nombre vulnerability-report.pdf

Regístrate para obtener acceso a proyectos similares

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • Nmap

  • vulnerability detection

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • Nmap

  • vulnerability detection

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • Nmap

  • vulnerability detection

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • Nmap

  • vulnerability detection

Regístrate para obtener acceso a proyectos similares

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • Nmap

  • vulnerability detection

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • Nmap

  • vulnerability detection