Dino Geek, intenta ayudarte

¿Cómo utilizar NMAP para comprobar si un host está en línea?


NMAP, el acrónimo de “Network Mapper”, es una herramienta gratuita de código abierto que está disponible para Linux, Windows y Mac. Esta herramienta se utiliza normalmente para la auditoría de seguridad de red y la detección de host y servicios de red.

Para verificar si un host está en línea usando NMAP, necesitarás realizar lo que se conoce como un escaneo de ping. Un escaneo de ping envía paquetes de eco de ICMP (Internet Control Message Protocol) al host objetivo para comprobar si está en línea o no.

Según el manual oficial de NMAP (“NMAP Network Scanning”), el comando básico para comprobar si un host está en línea es el siguiente:

```nmap -sn [dirección IP del host]```

Por ejemplo, para comprobar si el host con la dirección IP 192.168.1.1 está en línea, escribirías:

```nmap -sn 192.168.1.1```

Una vez que hayas ejecutado este comando, NMAP intentará ping a la dirección IP especificada. Si la IP está en línea, deberías obtener una respuesta como la siguiente:

```Starting Nmap [versión] at [fecha y hora]
Nmap scan report for 192.168.1.1
Host is up (0.00031s latency).
Nmap done: 1 IP address (1 host up) scanned in 0.043 seconds```

Esto indica que el host está en línea. Si el host no está en línea, la respuesta sería algo como esto:

```Starting Nmap [versión] at [fecha y hora]
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.06 seconds```

Recuerde que algunos sistemas pueden estar configurados para no responder a los paquetes ICMP como una medida de seguridad. En tal caso, el host puede estar en línea pero parecerá que está fuera de línea según NMAP. Si cree que este puede ser el caso, puede usar la opción ‘-Pn’ en su comando NMAP para tratar al host como si estuviera en línea independientemente de si responde a los pings. Así, el comando se vuelve:

```nmap -Pn -sn [dirección IP del host]```

Por favor, tenga en cuenta que el uso indebido de herramientas como NMAP podría ser ilegal y/o violar las políticas de su red. Utilice esta herramienta de manera responsable y solo en redes donde tenga permiso para hacerlo.

Referencias:
1. “NMAP Network Scanning” por Gordon “Fyodor” Lyon. Esta es la guía oficial de NMAP y es el recurso más completo y actualizado sobre el uso de esta herramienta.

2. El sitio web oficial de NMAP (https://nmap.org/). Este sitio proporciona la última versión de NMAP, así como documentación detallada, ejemplos de uso y otros recursos relacionados.

3. “Mastering Nmap Scripting Engine” por Paulino Calderon. Este libro es una guía profunda para el uso del motor de scripting de Nmap, que permite a los usuarios escribir sus propios scripts para personalizar los escaneos de Nmap.


Genera artículos simplemente para optimizar tu SEO
Genera artículos simplemente para optimizar tu SEO





DinoGeek ofrece artículos sencillos sobre tecnologías complejas

¿Desea ser citado en este artículo? Es muy sencillo, contáctenos en dino@eiki.fr.

CSS | NodeJS | DNS | DMARC | MAPI | NNTP | htaccess | PHP | HTTPS | Drupal | WEB3 | LLM | Wordpress | TLD | Nombre de dominio | IMAP | TCP | NFT | MariaDB | FTP | Zigbee | NMAP | SNMP | SEO | E-Mail | LXC | HTTP | MangoDB | SFTP | RAG | SSH | HTML | ChatGPT API | OSPF | JavaScript | Docker | OpenVZ | ChatGPT | VPS | ZIMBRA | SPF | UDP | Joomla | IPV6 | BGP | Django | Reactjs | DKIM | VMWare | RSYNC | Python | TFTP | Webdav | FAAS | Apache | IPV4 | LDAP | POP3 | SMTP

| Whispers of love (API) | Déclaration d'Amour |






Aviso legal / Condiciones generales de uso