← Regresar a lecciones
  • Nmap

  • Kali Linux

  • seguridad

  • hacking-etico

  • protocolos

  • fuerza-bruta

  • herramientas

Kali Linux - La Puerta del Hacker

Protocolos de red
Nmap: El primer acercamiento al reconocimiento

Kali Linux no es solo un sistema operativo. Kali es una puerta. Una puerta hacia un mundo donde el conocimiento y la curiosidad se unen para desafiar límites. Cuando lo enciendes, no estás frente a una simple computadora; estás frente a una herramienta forjada para abrir las sombras que otros prefieren ignorar.

Este sistema no es para los que temen equivocarse, ni para los que buscan atajos. Kali te invita a enfrentar lo desconocido, a explorar cada rincón con paciencia y respeto. Aquí encontrarás un arsenal, sí, pero más que armas, Kali te ofrece poder: el poder de descubrir, de entender, de proteger y también de cuestionar

Dentro de Kali habitan miles de herramientas, cada una con su propósito y listas para ser despertadas por quienes tienen la voluntad de aprender y el valor de persistir. Desde el escaneo silencioso de redes hasta la intrusión profunda en sistemas, Kali es tu compañera, tu aliada en este viaje.

Pero cuidado: Kali no es magia ni garantía de éxito. Es solo el reflejo de tu compromiso, de tu esfuerzo, de tu deseo de crecer. Cada comando que escribes, cada línea que ejecutas, es un paso más en tu transformación. Kali es el espejo donde verás reflejada tu mejor versión, esa que decide nunca rendirse.

Hoy, cuando te sientes frente a Kali, recuerda que estás ante mucho más que un sistema operativo. Estás frente a un reto. Y solo quienes aceptan ese reto pueden descubrir la fuerza que llevan dentro.

Protocolos de red

Imagina por un momento que el mundo digital es una ciudad gigantesca, viva, en constante movimiento. Cada dispositivo —una computadora, un servidor, tu teléfono, incluso tu router— es como una casa, un edificio, una estación. Todos están conectados por calles invisibles por donde circula la información, como si fueran cartas, paquetes, susurros o gritos.

Pero para que esa información llegue correctamente a destino, tiene que seguir ciertas reglas. No se puede enviar un mensaje en un idioma que el otro lado no entiende. No se puede hablar sin antes ponerse de acuerdo sobre cómo y cuándo responder. En este mundo, como en el nuestro, hay normas que permiten la comunicación.

A esas normas las llamamos protocolos de red.

Un protocolo es simplemente un acuerdo. Un conjunto de reglas que define cómo dos sistemas se comunican entre sí. Cómo se saluda un servidor. Cómo responde. Cómo se organiza la información. Cómo se asegura de que lo que se envía, llegue completo y sin errores.

Cada protocolo tiene su propósito. Algunos se usan para navegar sitios web (como HTTP), otros para enviar correos (SMTP), otros para compartir archivos (como FTP), y otros para conexiones remotas (como SSH). Cuando abres una página, cuando ves un video, cuando haces login… en segundo plano, múltiples protocolos están negociando, hablando, asegurándose de que todo funcione.

Como hacker, tu tarea es aprender a leer esas conversaciones, entender sus estructuras, detectar sus puntos débiles. Y sobre todo, reconocer cuándo alguien ha olvidado seguir las reglas o ha confiado demasiado en que nadie estaba escuchando.

Dominar los protocolos no se trata solo de técnica. Es aprender a escuchar en un mundo donde casi todos gritan, pero muy pocos entienden.

Nmap: El primer acercamiento al reconocimiento

Cuando te enfrentas a una máquina, lo primero que necesitas saber es qué está expuesto. Qué puertos están abiertos, qué servicios corren por ellos, qué versiones utilizan, y si alguna de esas piezas tiene una debilidad conocida. Para eso existe Nmap.

Nmap (Network Mapper) es una herramienta de escaneo de redes utilizada para descubrir hosts activos, puertos abiertos, servicios, versiones y posibles vulnerabilidades. Es esencial en cualquier auditoría de seguridad o análisis de red, y es uno de los primeros pasos en una evaluación de una máquina remota.

Cuando ejecutas un escaneo con Nmap, lo que haces es enviar paquetes específicos a una dirección IP (o rango de IPs) y analizar las respuestas. Dependiendo del tipo de escaneo, puedes descubrir qué puertos están abiertos, qué servicios los ocupan, y si hay alguna información adicional que te ayude a avanzar.

Comandos técnicos esenciales

Aquí tienes los comandos más útiles y utilizados de Nmap:

1nmap <IP>

Escaneo básico. Detecta qué puertos comunes están abiertos.

1nmap -sS <IP>

Escaneo SYN ("stealth scan"). Envía paquetes SYN sin completar la conexión TCP. Es rápido y discreto.

1nmap -sV <IP>

Intenta identificar el servicio y versión detrás de cada puerto abierto.

1nmap -sC <IP>

Ejecuta los scripts por defecto de Nmap (NSE – Nmap Scripting Engine). Muy útil para análisis iniciales.

1nmap -sCV <IP>

Combina los dos anteriores: detecta versiones + ejecuta scripts básicos. Muy usado en pentesting.

1nmap -p 80,443,22 <IP>

Escanea solo los puertos especificados. Ahorra tiempo si ya sabes dónde buscar.

1nmap -p- <IP>

Escanea todos los puertos (1 al 65535). Ideal cuando sospechas que algo está fuera del rango común.

1nmap --open <IP>

Muestra solo los puertos que están abiertos. Oculta los cerrados o filtrados.

1nmap -T5 <IP>

Escaneo agresivo (velocidad máxima). Útil en entornos controlados, pero puede ser detectado fácilmente.

1nmap --min-rate 1000 <IP>

Fuerza una tasa mínima de paquetes por segundo. Acelera el escaneo si tu conexión lo permite.

1nmap --script vuln <IP>

Ejecuta scripts que detectan vulnerabilidades conocidas en los servicios encontrados.

1php-template 2CopiarEditar 3nmap -v / -vv / -vvv <IP>

Activa diferentes niveles de verbosidad. Cuanto más alto, más detalles verás en tiempo real.

1nmap -oN scan.txt <IP>

Guarda el resultado del escaneo en un archivo de texto. Ideal para documentación.

¿Por qué Nmap importa?

Porque en ciberseguridad, ver lo que otros no ven es el primer paso.

Y Nmap te permite ver con claridad: no solo qué está ahí, sino cómo está configurado, qué puede fallar, y qué camino puedes tomar.

Una vez dominas Nmap, dejas de golpear puertas a ciegas. Empiezas a leer la arquitectura de los sistemas como quien lee un mapa: entendiendo que cada puerto abierto es una posibilidad. O una advertencia.

Y aquí es donde tu capacidad de análisis importa más que cualquier herramienta.

Protocolo FTP:

FTP (File Transfer Protocol) es un protocolo que permite transferir archivos entre dos sistemas a través de una red. Fue creado en los años 70, y aunque ha sido reemplazado en muchos entornos por alternativas más seguras (como SFTP), aún se encuentra en uso. Su gran problema es que no cifra la información: todo, incluidas las credenciales, viaja en texto plano.

Muchos servidores FTP son mal configurados. El error más común es permitir acceso anónimo, lo que significa que cualquiera puede entrar escribiendo “anonymous” como nombre de usuario, sin necesidad de contraseña.

¿Cómo se usa FTP desde la terminal?

Desde tu máquina Kali puedes intentar conectarte a un servidor FTP usando:

1ftp <IP_del_servidor>

Cuando te pregunte el nombre de usuario, escribe:

1Name: anonymous 2Password: (presiona Enter)

Si el servidor es vulnerable, podrás entrar. Pero eso no significa que no existan otros usuarios que tengan más privilegios e información que anonymous, revisa bien.

Ataques de fuerza bruta contra contraseñas débiles

Cuando un sistema permite autenticación con usuario y contraseña, pero no impone límites ni defensas efectivas, abre la puerta a un ataque muy común: la fuerza bruta. Este tipo de ataque consiste en probar miles o millones de combinaciones hasta dar con la correcta. Y aunque suene lento o rudimentario, sigue funcionando en muchos entornos mal configurados.

Aquí entra en juego Hydra, una herramienta creada específicamente para realizar ataques de fuerza bruta contra servicios de red como FTP, SSH, HTTP, SMB y muchos otros. Hydra automatiza el proceso: toma una lista de usuarios, una lista de contraseñas y va probando cada combinación una por una contra el objetivo. Cuando encuentra una que funciona, te lo dice de inmediato.

Para que Hydra funcione, necesita lo que se conoce como un diccionario de contraseñas. Un diccionario es simplemente un archivo de texto con miles (o millones) de posibles contraseñas, una por línea. No son contraseñas inventadas al azar: muchas provienen de filtraciones reales en bases de datos que han sido hackeadas.

El diccionario más conocido en el mundo del pentesting es rockyou.txt.

¿Qué es rockyou.txt y de dónde viene?

En 2009, la empresa RockYou, que ofrecía servicios de widgets y juegos para redes sociales como MySpace y Facebook, sufrió una grave filtración de datos. Alguien explotó una vulnerabilidad en su sitio y logró extraer una base de datos completa con más de 32 millones de cuentas.

Lo más impactante fue que las contraseñas estaban almacenadas en texto plano, sin cifrado, lo que convirtió esa filtración en una mina de oro para el análisis de contraseñas reales.

Al poco tiempo, la comunidad de seguridad extrajo las contraseñas de la base de datos y las compiló en un solo archivo: rockyou.txt. Desde entonces, este diccionario se ha vuelto un recurso estándar para auditores de seguridad, investigadores y pentesters.

Lo que hace que rockyou.txt sea tan efectivo es que contiene contraseñas reales, que personas reales usaron. Muchas son simples, comunes o predecibles: “123456”, “qwerty”, “iloveyou”, “dragon”, “pokemon”... y sorprendentemente, muchas de ellas siguen funcionando en sistemas actuales.

¿Dónde está rockyou.txt y cómo se usa?

Si estás usando Kali Linux, ya tienes el archivo instalado (aunque puede estar comprimido en .gz). Puedes descomprimirlo así:

1gunzip /usr/share/wordlists/rockyou.txt.gz

Una vez descomprimido, estará listo para usarse con herramientas como Hydra. Si tienes un nombre de usuario, puedes lanzar un ataque de fuerza bruta con este comando:

1hydra -L usuario -P /usr/share/wordlists/rockyou.txt ftp://<IP_del_target>

Aprender a usar Hydra y entender el valor de un diccionario como rockyou.txt no se trata solo de explotar sistemas. Se trata de conocer los errores humanos más comunes. Porque al final, las contraseñas más vulnerables no son las que rompes con fuerza... son las que alguien nunca pensó que debía proteger.

Ahora te toca a ti ponerlo en práctica. Este conocimiento no solo es técnico: es una advertencia viva de lo que pasa cuando subestimamos la seguridad.

SSH

Hay cosas que solo se dicen en voz baja, por canales seguros. SSH es uno de esos canales. No grita, no presume. Simplemente cifra, protege y conecta.

SSH (Secure Shell) es un protocolo de red que permite conectarte de forma remota a otra máquina, casi como si estuvieras sentado frente a ella. Pero a diferencia de otras formas de acceso, SSH lo hace de forma segura: todo lo que envías y recibes está cifrado.

Cuando usas SSH, abres un túnel entre tu terminal y el alma de otra máquina. Una línea directa al corazón del sistema. Desde allí puedes listar archivos, navegar directorios, ejecutar comandos, crear, borrar, moverte. Y si tienes los permisos correctos, puedes transformarlo todo.

Para conectarte, necesitas tres cosas: la dirección IP o dominio de la máquina, el nombre de usuario válido en ese sistema y su contraseña o una clave privada. Y el comando es simple, pero poderoso:

1ssh usuario@IP

Por ejemplo:

1ssh mike@192.168.56.110

Si todo es correcto, te pedirá la contraseña. Una vez dentro, tu terminal ya no es la tuya: es la del sistema remoto. Estás hablando desde adentro. Y eso tiene un peso, una responsabilidad.

SSH es una de las herramientas más utilizadas por administradores, desarrolladores, pentesters y atacantes. Porque es directa, rápida y extremadamente útil.

Y ahora también está en tus manos. Pero recuerda: estar dentro no lo es todo. Lo importante es lo que haces una vez que llegas.

FTP vs SSH

FTP y SSH son dos formas de hablar con una máquina remota… pero no hablan el mismo idioma ni con la misma intención.

FTP es antiguo. Nació en una época donde la confianza era la norma, no la excepción. Permite transferir archivos entre tu equipo y otro sistema, pero lo hace sin protección: los datos viajan en texto plano, visibles, vulnerables, como cartas sin sobre. Cualquier mirada curiosa entre el origen y el destino puede leer lo que envías, incluidas contraseñas.

SSH, en cambio, nació con la herida abierta de los protocolos inseguros. Cifra cada palabra, cada letra, cada movimiento. No solo permite enviar archivos (mediante scp o sftp), sino también controlar la máquina desde la terminal. Es un guardián silencioso que protege la conversación entre tú y el sistema remoto.

La diferencia no es solo técnica. Es ética. FTP confía sin preguntar. SSH protege incluso cuando nadie lo está mirando.

Y tú, que ahora conoces ambos caminos, sabrás cuándo usarlos… y por qué.