Dino Geek, intenta ayudarte

¿Qué significa la opción -sU en NMAP?


La opción “-sU” en NMAP es una instrucción específica de la herramienta de mapeo de red (Network Mapper). NMAP es una herramienta de código abierto utilizada para explorar redes y realizar auditorías de seguridad. Esta opción (-sU) es específicamente para realizar un escaneo de puertos UDP (User Datagram Protocol).

El protocolo UDP es uno de los principales protocolos de Internet, y a menudo es preferido en lugar de TCP (Protocolo de Control de Transmisión) cuando la velocidad es más deseable que la fiabilidad. UDP es un protocolo sin conexión, lo que significa que los datos pueden enviarse sin establecer una conexión confiable entre el servidor y el cliente.

El escaneo UDP con NMAP es más lento y difícil que el escaneo TCP, debido a la propia naturaleza de los protocolos UDP. Sin embargo, es necesario para un panorama de seguridad de red completo, ya que algunos servicios sólo utilizan UDP. Al usar la opción “-sU”, NMAP intentará descubrir cualquiera de estos servicios escuchando en puertos UDP.

Un ejemplo de comando utilizando esta opción sería:

```nmap -sU -p 53 192.168.1.1```

Este comando le dice a NMAP que escanee el puerto 53 (puerto por defecto para el protocolo de sistema de nombres de dominio (DNS), que utiliza UDP) en la dirección IP 192.168.1.1.

Por supuesto, como con todas las herramientas de seguridad de red, el uso de NMAP y la opción -sU debe hacerse con cuidado. Escanear redes sin permiso puede ser ilegal en algunos lugares y, en general, es considerado una mala práctica.

Fuentes utilizadas:

- “Nmap 7 Basics”. Geek University. Disponible en: https://www.geek-university.com/ethical-hacking/nmap-7-basics/

- “Network Scanning: Probing using nmap”. Shashank srivastava, Newsletter of CERT-In India. Disponible en: http://www.cert-in.org.in/Downloader?pageid=0&id=4419&tabid=99

- “Understanding TCP and UDP Protocols”. Imperva. Disponible en: https://www.imperva.com/learn/application-security/tcp-ip/

- “DNS sample packet capture”. Internet Systems Consortium. Disponible en: https://www.isc.org/solutions/dns-security/dns-sample-packet-capture.

Please note that the command and its syntax might vary based on the NMAP version and the specific network infrastructure. Make sure to refer to the NMAP manual or documentation for specific and up-to-date information. One must have the necessary permissions and authorities to perform such operations to prevent illegal activities.


Genera artículos simplemente para optimizar tu SEO
Genera artículos simplemente para optimizar tu SEO





DinoGeek ofrece artículos sencillos sobre tecnologías complejas

¿Desea ser citado en este artículo? Es muy sencillo, contáctenos en dino@eiki.fr.

CSS | NodeJS | DNS | DMARC | MAPI | NNTP | htaccess | PHP | HTTPS | Drupal | WEB3 | LLM | Wordpress | TLD | Nombre de dominio | IMAP | TCP | NFT | MariaDB | FTP | Zigbee | NMAP | SNMP | SEO | E-Mail | LXC | HTTP | MangoDB | SFTP | RAG | SSH | HTML | ChatGPT API | OSPF | JavaScript | Docker | OpenVZ | ChatGPT | VPS | ZIMBRA | SPF | UDP | Joomla | IPV6 | BGP | Django | Reactjs | DKIM | VMWare | RSYNC | Python | TFTP | Webdav | FAAS | Apache | IPV4 | LDAP | POP3 | SMTP

| Whispers of love (API) | Déclaration d'Amour |






Aviso legal / Condiciones generales de uso