Nmap

Nmap es una herramienta de código abierto para la exploracion de red y auditoría de seguridad. Se diseño para analizar rapidamente grandes redes, aunque funciona muy bien con equipos individuales. Nmap utiliza paquetes IP «crudos» («raw», N. del T.) en formas originales para determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando así como docenas de otras características. Aunque generalmente se utiliza Nmap en auditorías de seguridad, muchos administradores de redes y sistemas lo encuentran útil para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de actualización de servicios y la monitorización del tiempo que los equipos o servicios se mantiene activos*.

La mayoria de los comandos de esta gran herramienta, asi como un miniturorial pueden ser encontrados aqui

*Fragmento tomado de la pagina https://nmap.org/man/es/

Uso del comando Ping

Prácticamente todo los sistemas operativos tienen esta utilidad. Nos sirve para verificar si una IP esta en línea.

Tiene multiples usos, por ejemplo cuando acabamos de hacer nuestra propia red local, o para alguna empresa, hacer ping entre hosts nos ayuda a confirmar que existe comunicacion entre los routers y los hosts.

Este comando se usa en el mundo del hacking para confirmar si una ip esta conectada, para posteriormente testearla con Nmap y ver que puertos tiene abiertos.

La sintaxis del comando es el siguiente:  ping 123.123.123.123  ó ping http://www.cualquierpagina.com

Bienvenido(a)

En este blog estaré publicando trabajos y tareas de un curso sobre hacking ético que estoy llevando.
La finalidad de este blog es compartir el conocimiento y que nadie se quede sin saber lo que los demas saben acerca de este interesante mundo del hacking ético.

Sin mas por el momento, comenzamos!