Dino Geek, intenta ayudarte

¿Qué es la opción -PN en NMAP?


NMAP, que significa Network Mapper, es una herramienta gratuita y de código abierto para la exploración de redes y auditorías de seguridad. NMAP se utiliza para descubrir hosts y servicios en una red de computadoras, creando así un “mapa” de la red.

La opción -PN en NMAP es un parámetro que se usa para decirle a NMAP que debe proceder con la exploración incluso si el host parece estar inactivo. -PN significa “No Ping”, lo que significa que este parámetro ordena a NMAP que asuma que el host está activo y que proceda sin hacer un ping preliminar para verificar.

Por defecto, NMAP realiza un proceso profiláctico de exploración en el que envía un ping a las direcciones IP antes de proceder con las exploraciones más detalladas. Este ping preliminar ayuda a NMAP a descartar hosts inactivos y a reducir el tiempo y los recursos necesarios para las exploraciones. Sin embargo, algunos hosts pueden estar configurados para ignorar estos pings o para bloquearlos con un firewall, lo que daría la impresión de que están inactivos a pesar de que no lo están.

Aquí es donde la opción -PN resulta útil. Cuando se utiliza -PN, NMAP omite el proceso de ping de la exploración y procede directamente a la exploración de los puertos y servicios. Esto puede ser útil en situaciones en las que los hosts están configurados para ignorar los pings o cuando se está explorando una red con un gran número de hosts y se quiere evitar el tiempo que lleva realizar pings preliminares.

Un ejemplo de cómo se puede utilizar la opción -PN en NMAP sería el siguiente comando:

```
nmap -PN 192.168.1.0/24
```

Este comando le indica a NMAP que realice una exploración en toda la subred 192.168.1.0/24, ignorando cualquier pings preliminar.

Debe tenerse en cuenta que, aunque la opción -PN puede ser útil en ciertas situaciones, también puede dar lugar a resultados engañosos o inexactos si no se utiliza correctamente. Por lo tanto, siempre es recomendable entender completamente cómo funcionan las diferentes opciones de NMAP antes de utilizarlas.

Referencias:
1. Network Mapper (Nmap) – https://nmap.org/
2. Nmap Scan Types Explained with Examples – https://www.cyberpratibha.com/nmap-scan-types/
3. Nmap Tutorial: from the Basics to Advanced Tips – https://www.guru99.com/nmap-tutorial.html
4. NMAP – A Stealth Port Scanner: https://www.ethicalhacker.net/features/root/nmap-a-stealth-port-scanner/


Genera artículos simplemente para optimizar tu SEO
Genera artículos simplemente para optimizar tu SEO





DinoGeek ofrece artículos sencillos sobre tecnologías complejas

¿Desea ser citado en este artículo? Es muy sencillo, contáctenos en dino@eiki.fr.

CSS | NodeJS | DNS | DMARC | MAPI | NNTP | htaccess | PHP | HTTPS | Drupal | WEB3 | LLM | Wordpress | TLD | Nombre de dominio | IMAP | TCP | NFT | MariaDB | FTP | Zigbee | NMAP | SNMP | SEO | E-Mail | LXC | HTTP | MangoDB | SFTP | RAG | SSH | HTML | ChatGPT API | OSPF | JavaScript | Docker | OpenVZ | ChatGPT | VPS | ZIMBRA | SPF | UDP | Joomla | IPV6 | BGP | Django | Reactjs | DKIM | VMWare | RSYNC | Python | TFTP | Webdav | FAAS | Apache | IPV4 | LDAP | POP3 | SMTP

| Whispers of love (API) | Déclaration d'Amour |






Aviso legal / Condiciones generales de uso