Dino Geek, intenta ayudarte

¿Cómo utilizar NMAP para escanear hosts en secreto?


El Network Mapper, más conocido como Nmap, es una herramienta de código abierto que permite realizar escaneos de seguridad y descubrimiento de redes. Una de las características más útiles de Nmap es su capacidad para escanear hosts de manera “sigilosa” o discreta. En otras palabras, esta es una funcionalidad que intenta minimizar la posibilidad de ser detectado por Intrusion Detection Systems (IDS, por sus siglas en inglés) y firewalls (Iniciativa Seguridad Innova).

Primero, familiaricémonos con la sintaxis básica de Nmap:
```
nmap [Opciones] {objetivos}
```
Donde “opciones” refiere a los parámetros que especifican cómo se realiza el escaneo, y “objetivos” refiere a los hosts o redes que deseas escanear (Nmap | Manual).

Una de las formas de escanear sigilosamente es utilizando la técnica de escaneo “half-open” o SYN. Esta técnica envía una solicitud de conexión SYN, pero en lugar de enviar un paquete ACK para completar la conexión (como en un apretón de manos de 3 vías normal), Nmap envía un RST para cerrar la conexión antes de que se complete. Esto hace más difícil para el escaneo ser detectado. El comando correspondiente es:
```
nmap -sS {objetivo}
```

Otra forma es utilizando la opción -Pn, que le dice a Nmap que asuma que el host está arriba y no envíe paquetes ICMP antes del escaneo. Esto es útil cuando los firewalls bloquean el tráfico ICMP. El comando correspondiente es:
```
nmap -Pn {objetivo}
```

Cabe destacar que no hay garantías de que estos métodos sean completamente indetectables, y siempre hay posibilidad de que ciertos hosts o IDS muy configurados puedan detectar el escaneo.

Además, es importante indicar que a pesar de que Nmap es una herramienta poderosa y valiosa, debe usarse de manera ética y legal. Hacer un escaneo no autorizado puede ser ilegal en ciertas jurisdicciones y podría tener consecuencias significativas (Serrano, L).

Referencias:
1. [Iniciativa Seguridad Innova](https://www.seguridadinnova.com/2020/02/como-usar-nmap-para-escaneos-sigilosos.html)
2. [Nmap | Manual](https://nmap.org/book/man.html)
3. Serrano, L. (2020). Guía de referencia oficial de Nmap. Madrid: Anaya.


Genera artículos simplemente para optimizar tu SEO
Genera artículos simplemente para optimizar tu SEO





DinoGeek ofrece artículos sencillos sobre tecnologías complejas

¿Desea ser citado en este artículo? Es muy sencillo, contáctenos en dino@eiki.fr.

CSS | NodeJS | DNS | DMARC | MAPI | NNTP | htaccess | PHP | HTTPS | Drupal | WEB3 | LLM | Wordpress | TLD | Nombre de dominio | IMAP | TCP | NFT | MariaDB | FTP | Zigbee | NMAP | SNMP | SEO | E-Mail | LXC | HTTP | MangoDB | SFTP | RAG | SSH | HTML | ChatGPT API | OSPF | JavaScript | Docker | OpenVZ | ChatGPT | VPS | ZIMBRA | SPF | UDP | Joomla | IPV6 | BGP | Django | Reactjs | DKIM | VMWare | RSYNC | Python | TFTP | Webdav | FAAS | Apache | IPV4 | LDAP | POP3 | SMTP

| Whispers of love (API) | Déclaration d'Amour |






Aviso legal / Condiciones generales de uso