Curso de nmap desde cero en español

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)
Marcos Castelli

¿Qué es Nmap y por qué deberías aprender sobre él?

Nmap es una poderosa herramienta de escaneo de red utilizada por profesionales de la seguridad informática y administradores de sistemas en todo el mundo. Pero, ¿qué hace exactamente Nmap y por qué deberías interesarte en aprender más sobre esta herramienta?

Nmap, abreviatura de «Network Mapper», es una utilidad de código abierto diseñada para explorar y mapear redes informáticas, descubrir dispositivos conectados a la red y auditar su seguridad. Desde su creación en la década de 1990, Nmap se ha convertido en una herramienta fundamental en el arsenal de los profesionales de la ciberseguridad.

¿Para qué se utiliza Nmap?

Nmap se utiliza para una variedad de propósitos, incluyendo:

  1. Descubrimiento de dispositivos: Nmap puede escanear una red para identificar los dispositivos conectados, incluyendo computadoras, servidores, impresoras, enrutadores y más.
  2. Mapeo de redes: Permite crear un mapa detallado de la topología de la red, mostrando cómo están conectados los dispositivos y qué puertos están abiertos en cada uno.
  3. Escaneo de puertos: Nmap puede identificar los puertos abiertos en un dispositivo, lo que ayuda a los administradores de sistemas a identificar posibles vulnerabilidades y puntos de entrada para ataques.
  4. Auditoría de seguridad: La herramienta puede realizar auditorías de seguridad en la red para detectar posibles brechas de seguridad, configuraciones incorrectas o servicios vulnerables que podrían ser explotados por atacantes.

¿Por qué deberías aprender sobre Nmap?

Aprender sobre Nmap te brinda una comprensión más profunda de cómo funcionan las redes informáticas y cómo pueden ser aseguradas. Con Nmap, puedes mejorar la seguridad de tu propia red doméstica o convertirte en un profesional altamente demandado en el campo de la ciberseguridad.

Además, el dominio de Nmap te proporciona habilidades valiosas para identificar y mitigar posibles amenazas cibernéticas, lo que te convierte en un activo invaluable para cualquier empresa u organización que busque proteger sus activos digitales de los ciberdelincuentes.

Muchos ciberdelincuentes utilizan nmap para conocer los puntos flacos de tu red y atacarte, te puede interesar aprender nmap para protegerte o para atacar, es como un arma, tu decides como y cuando usarla y para que.

Instalacion de Nmap o Zenmap en tu computadora

No importa si tienes Windows, Linux o Mac OSX pudes descargar e instalar nmap o zenmap en tu computador y utilizarlo. Aqui te dejo el enlace a la pagina oficial donde se encuentran las descargas. Descarga nmap.

Si te preguntas que es ZenMap no es mas que nmap pero con un entorno visual, cuando lo instales en Windows podras usarlo de los dos modos, con su entorno visual o desde la linea de comandos (CMD).

Te recomiendo aprender a usarlo desde la linea de comandos para que lo que aprendas te sea util no importa en la distribucion o sistema operativo en el cual te encuentres. Si no sabes usar el CMD de windows tengo un curso que te enseña y lo puedes ver aqui mismo. Curso gratis, aprendemos a usar la consola de windows o CMD.

Curso de Nmap totalmente grauito en video

¡Únete a nuestro curso gratuito de Nmap y descubre todo lo que esta increíble herramienta puede hacer por ti!

Curso en video totalmente gratuito en español sobre la herramienta nmap

1) Qué es nmap.

Nmap es una herramienta de código abierto para el descubrimiento y auditoría de redes. El nombre «Nmap» proviene de «Network Mapper».

2) Para que se suele o puede utilizar.

Nmap se suele utilizar para explorar y mapea redes, descubrir hosts, determinar qué servicios están en funcionamiento en esos hosts, identificar versiones de software y detectar posibles vulnerabilidades de seguridad.

3) Qué son los puertos.

Los puertos son puntos de conexión en un sistema informático que permiten la comunicación entre diferentes aplicaciones y servicios. Se utilizan para organizar el tráfico de red y asegurar que los datos lleguen a la aplicación correcta.

4) Cuáles son los servicios que corren en los puertos.

Los servicios que corren en los puertos son programas o procesos específicos que utilizan estos puertos para la comunicación. Por ejemplo, el servicio web suele utilizar el puerto 80.

5) Cuáles son los estados naturales de los puertos en un PC.

Los estados naturales de los puertos en un PC son principalmente tres: abierto, cerrado y filtrado. Abierto significa que un servicio está escuchando en ese puerto, cerrado indica que no hay servicio en ese puerto, y filtrado significa que un firewall u otra medida de seguridad impide la comunicación a través de ese puerto.

6) Cuantos puertos hay y cómo se dividen

Hay 65,535 puertos en total, que se dividen en tres rangos: los puertos bien conocidos (del 0 al 1023), los puertos registrados (del 1024 al 49151) y los puertos dinámicos o privados (del 49152 al 65535).

7) Es legal o ilegal usar nmap para escanear una red en internet o dominio web.

El uso de Nmap para escanear una red en internet o dominio web puede ser legal o ilegal dependiendo del contexto y la autorización del propietario de la red. Escanear redes sin permiso puede violar leyes de seguridad informática y ética. Es crucial obtener autorización antes de realizar cualquier escaneo de red.

8) Puertos comúnmente abiertos y puertos comúnmente cerrados.

La configuración predeterminada de puertos abiertos y cerrados puede variar según el sistema operativo, el software de red y la política de seguridad de un sistema. Sin embargo, hay algunos puertos comunes que a menudo están abiertos o cerrados por defecto.

Puertos comúnmente abiertos:

  • 80 (HTTP): Utilizado para el tráfico web estándar.
  • 443 (HTTPS): Utilizado para el tráfico web seguro.
  • 22 (SSH): Utilizado para conexiones seguras de shell remoto.
  • 25 (SMTP): Utilizado para el envío de correo electrónico.
  • 110 (POP3): Utilizado para la recepción de correo electrónico.
  • 143 (IMAP): Utilizado para la recepción de correo electrónico de manera más avanzada.
  • 21 (FTP): Utilizado para transferencia de archivos.
  • 3389 (RDP): Utilizado para el escritorio remoto en sistemas Windows.

Puertos comúnmente cerrados:

  • 0 al 1023 (Puertos bien conocidos): Muchos de estos puertos están cerrados por defecto para evitar vulnerabilidades conocidas.
  • 135 (RPC): Usado por el servicio de registro remoto en sistemas Windows.
  • 137-139 (NetBIOS): Usado para compartir recursos en redes Windows.
  • 445 (SMB): Protocolo de uso compartido de archivos en redes Windows.
  • 1900 (UPnP): Utilizado por el Protocolo de Descubrimiento y Configuración de Dispositivos (UPnP).
  • 6660-6669 (IRC): Usado por el Internet Relay Chat.
  • 9100 (JetDirect): Utilizado para imprimir en impresoras de red.

Es importante señalar que estas son generalizaciones y pueden variar según la configuración específica del sistema. Para obtener información precisa sobre la configuración de puertos en un sistema en particular, puedes revisar la documentación del sistema operativo, del software de red o utilizar herramientas como Nmap para realizar un escaneo de puertos. Además, es recomendable seguir prácticas de seguridad como el principio del mínimo privilegio, manteniendo cerrados aquellos puertos que no son necesarios para las operaciones del sistema.

Ayuda

  • nmap –version para comprobar que tenemos la última versión instalada
  • nmap -h ayuda.

Debajo de cada video tienes mis apuntes por si necesitas verlos o refrescar algo. Tambien te voy a dejar la web a la documentacion oficial que es desde donde saque yo la informacion.

Documentacion de Nmap en el idioma que la necesites, pagina oficial.