Entradas

Fingerprinting - Recopilación Activa con nmap

Imagen
A la hora de obtener información sobre un host, podemos utilizar diferentes técnicas de recopilación: pasivas, semipasivas o activas, en función del nivel de intrusión que se quiera realizar. En esta ocasión vamos a ver un técnica de recopilación activa, concretamente con nmap. nmap es una potente herramienta con la que podremos obtener mucha información sobre un host o sobre una red completa, pero debemos tener en cuenta que esta técnica utiliza procedimientos intrusivos (algunos más que otros) y que podrían ser detectables. Para el ejemplo que vamos a ilustrar, utilizaremos un laboratorio con las siguientes máquinas: Kali Linux 2021.3 como equipo atacante. Dirección IP en los ejemplos: 192.168.152.128. Metasploitable 3 Linux como objetivo (este puede ser descargado e instalado siguiendo las instrucciones de: https://github.com/rapid7/metasploitable3). Dirección IP en los ejemplos: 192.168.152.129. Vamos a ver diferentes opciones de escaneo que tenemos con nmap: nmap -sn 192.168.152.0...