0
Detección de Puertos y Servicios Activos
DETECCIÓN DE PUERTOS Y SERVICIOS ACTIVOS

1. 🔍 INTRODUCCIÓN A NMAP

Nmap (Network Mapper) es la herramienta por excelencia para detección de hosts y servicios en redes. Permite descubrir puertos abiertos, identificar versiones de servicios, fingerprinting de sistemas operativos, escaneo de scripts NSE y trazado de rutas.

⚔️ En Pentesting: se emplea para descubrir la superficie de ataque, evaluar la exposición del objetivo y mapear rutas internas para explotación.

2. 🎯 ESCANEO DIRIGIDO AL SERVICIO SSH

Escaneo detallado contra el host 192.168.1.11 apuntando solo al puerto 22 (SSH):

sudo nmap -A -p22 --open -oG nmap-scan_192.168.1.11 192.168.1.11
  

Esto permite obtener información precisa sobre el servicio SSH expuesto, su versión, sistema operativo y posibles rutas de explotación.

Escaneo Nmap del puerto SSH

3. ⚙️ EXPLICACIÓN DE PARÁMETROS

sudo                       → Requiere privilegios para escaneos avanzados
nmap -A                    → Detección de OS, versión, scripts NSE, traceroute
-p22                       → Escanea únicamente el puerto 22
--open                     → Muestra solo puertos abiertos
-oG nmap-scan_192.168.1.11 → Guarda la salida en formato grepable
192.168.1.11               → IP del objetivo
  
📁 Salida útil: El formato -oG es ideal para automatización de parsing con herramientas como awk, grep o cut.

4. 🧠 INTERPRETACIÓN DE RESULTADOS

El análisis muestra que el puerto 22 se encuentra abierto y corre una versión de OpenSSH 9.2p1 sobre Debian GNU/Linux. Esta información es útil para buscar vulnerabilidades específicas usando herramientas como searchsploit o exploit-db.

🧠 Relevancia técnica: Conocer la versión exacta del servicio permite atacar con exploits conocidos o configurar bruteforce controlado con hydra o medusa.

🔗 Consulta Adicional y Referencias

Consulta recursos oficiales para dominar Nmap en contexto ofensivo:

Leave a Reply

Your email address will not be published. Required fields are marked *