{"id":12906,"date":"2024-07-27T12:03:02","date_gmt":"2024-07-27T10:03:02","guid":{"rendered":"https:\/\/www.palentino.es\/blog\/?p=12906"},"modified":"2024-07-27T16:21:07","modified_gmt":"2024-07-27T14:21:07","slug":"explorando-nmap-la-herramienta-de-escaneo-de-redes-definitiva","status":"publish","type":"post","link":"https:\/\/www.palentino.es\/blog\/explorando-nmap-la-herramienta-de-escaneo-de-redes-definitiva\/","title":{"rendered":"Explorando Nmap: La herramienta de escaneo de redes definitiva"},"content":{"rendered":"<div class=\"flex-shrink-0 flex flex-col relative items-end\">\n<div>\n<div class=\"pt-0\">\n<div class=\"gizmo-bot-avatar flex h-8 w-8 items-center justify-center overflow-hidden rounded-full\">\n<div class=\"relative p-1 rounded-sm flex items-center justify-center bg-token-main-surface-primary text-token-text-primary h-8 w-8\"><strong><a href=\"https:\/\/nmap.org\/\" target=\"_blank\" rel=\"noopener\">Nmap<\/a><\/strong>, abreviatura de Network Mapper, es una poderosa herramienta de c\u00f3digo abierto utilizada por administradores de redes y profesionales de la seguridad para explorar redes y realizar auditor\u00edas de seguridad. En este art\u00edculo, exploraremos c\u00f3mo utilizar Nmap y su interfaz gr\u00e1fica Zenmap, abordando desde la instalaci\u00f3n hasta la ejecuci\u00f3n de escaneos avanzados.<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p><a href=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/07\/Nmap.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12910\" src=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/07\/Nmap.png\" alt=\"\" width=\"1118\" height=\"637\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/07\/Nmap.png 1118w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/07\/Nmap-300x171.png 300w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/07\/Nmap-1024x583.png 1024w\" sizes=\"auto, (max-width: 1118px) 100vw, 1118px\" \/><\/a><\/p>\n<p><!--more--><\/p>\n<h3><strong>Instalaci\u00f3n de Nmap<\/strong><\/h3>\n<p><strong>En Linux (Debian\/Ubuntu)<\/strong>:<\/p>\n<p><span style=\"color: #800080;\">sudo apt-get install nmap<\/span><\/p>\n<p><strong>En macOS (usando Homebrew)<\/strong>:<\/p>\n<p><span style=\"color: #800080;\">brew install nmap<\/span><\/p>\n<p><strong>En Windows<\/strong>:<\/p>\n<ol>\n<li>Descarga el instalador desde <a href=\"https:\/\/nmap.org\/\" target=\"_blank\" rel=\"noopener\">nmap.org<\/a>.<\/li>\n<li>Sigue las instrucciones del instalador.<\/li>\n<\/ol>\n<p>Una vez que arranca el instalador para windows se nos presenta esta ventana:<\/p>\n<p><a href=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/07\/instalador-windows-nmap.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12914\" src=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/07\/instalador-windows-nmap.png\" alt=\"\" width=\"502\" height=\"384\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/07\/instalador-windows-nmap.png 502w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/07\/instalador-windows-nmap-300x229.png 300w\" sizes=\"auto, (max-width: 502px) 100vw, 502px\" \/><\/a><\/p>\n<p>Veamos cada uno de los componentes a instalar en Windows<\/p>\n<p><strong>Configuraci\u00f3n del PATH<\/strong><\/p>\n<p>Para asegurarte de que puedas ejecutar Nmap y sus herramientas relacionadas desde cualquier ventana de comandos sin tener que especificar su ruta completa, debes agregar la ruta de instalaci\u00f3n de Nmap al PATH del sistema.<\/p>\n<p><strong>Npcap<\/strong><\/p>\n<p>Npcap es una biblioteca de captura de paquetes de red necesaria para que Nmap funcione correctamente en Windows. Durante la instalaci\u00f3n de Nmap, se te ofrecer\u00e1 la opci\u00f3n de instalar Npcap.<\/p>\n<p>Comprobador de nuevas versiones y modifica el registro de Windows para mejorar el rendimiento de red.<\/p>\n<p>Instala, <strong>Zenmap<\/strong><\/p>\n<ul>\n<li><strong>Descripci\u00f3n<\/strong>: La interfaz gr\u00e1fica de usuario (GUI) para Nmap.<\/li>\n<li><strong>Uso principal<\/strong>: Facilitar la ejecuci\u00f3n de escaneos y la interpretaci\u00f3n de resultados para usuarios que prefieren una interfaz visual en lugar de la l\u00ednea de comandos.<\/li>\n<\/ul>\n<p><strong>Ncat<\/strong><\/p>\n<ul>\n<li><strong>Descripci\u00f3n<\/strong>: Una herramienta de red similar a Netcat, incluida con Nmap.<\/li>\n<li><strong>Uso principal<\/strong>: Realizar transferencias de datos, pruebas de seguridad y depuraci\u00f3n de redes. Puede actuar como cliente o servidor para diversas conexiones de red.<\/li>\n<\/ul>\n<p><strong>Nping<\/strong><\/p>\n<ul>\n<li><strong>Descripci\u00f3n<\/strong>: Una herramienta de sonda de red y generaci\u00f3n de paquetes.<\/li>\n<li><strong>Uso principal<\/strong>: Enviar paquetes personalizados a hosts en una red y analizar las respuestas. Es \u00fatil para pruebas de latencia, env\u00edo de paquetes personalizados y evaluaci\u00f3n del rendimiento de la red.<\/li>\n<\/ul>\n<p><strong>Ndiff<\/strong><\/p>\n<ul>\n<li><strong>Descripci\u00f3n<\/strong>: Una utilidad para comparar los resultados de dos escaneos de Nmap.<\/li>\n<li><strong>Uso principal<\/strong>: Comparar y visualizar las diferencias entre dos conjuntos de resultados de escaneos, lo cual es \u00fatil para detectar cambios en la red.<\/li>\n<\/ul>\n<h3><strong>Uso B\u00e1sico de Nmap<\/strong><\/h3>\n<p><strong>Escaneo de Puertos<\/strong>:<\/p>\n<p><span style=\"color: #800080;\">nmap 192.168.1.1<\/span><\/p>\n<p>Este comando escanear\u00e1 puertos abiertos en una direcci\u00f3n IP espec\u00edfica.<\/p>\n<p><a href=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/07\/Nmap-ejrmplo.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12924\" src=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/07\/Nmap-ejrmplo.png\" alt=\"\" width=\"948\" height=\"658\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/07\/Nmap-ejrmplo.png 948w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/07\/Nmap-ejrmplo-300x208.png 300w\" sizes=\"auto, (max-width: 948px) 100vw, 948px\" \/><\/a><\/p>\n<p><strong>Escaneo de un Rango de IPs<\/strong>:<\/p>\n<p><span style=\"color: #800080;\">nmap 192.168.1.1-254<\/span><\/p>\n<p>Escanear\u00e1 todas las direcciones IP en el rango especificado.<\/p>\n<p><strong>Detecci\u00f3n del Sistema Operativo<\/strong>:<\/p>\n<p><span style=\"color: #800080;\">sudo nmap -O 192.168.1.1<\/span><\/p>\n<p>Este comando intentar\u00e1 identificar el sistema operativo del host objetivo.<\/p>\n<p><strong>Escaneo de Servicios y Versiones<\/strong>:<\/p>\n<p><span style=\"color: #800080;\">nmap -sV 192.168.1.1<\/span><\/p>\n<p>Detectar\u00e1 versiones de servicios en ejecuci\u00f3n en los puertos abiertos.<\/p>\n<p><strong>Escaneo de Vulnerabilidades con Nmap<\/strong><\/p>\n<p>Uno de los usos m\u00e1s poderosos de Nmap es la capacidad de detectar vulnerabilidades conocidas mediante scripts NSE (Nmap Scripting Engine). Un ejemplo com\u00fan es el uso del script vuln:<\/p>\n<p><strong>Ejemplo de Escaneo de Vulnerabilidades<\/strong>:<\/p>\n<p><span style=\"color: #800080;\">nmap &#8211;script vuln 192.168.1.1<\/span><\/p>\n<p>Este comando ejecutar\u00e1 una serie de scripts dise\u00f1ados para detectar vulnerabilidades conocidas en el host objetivo. Los resultados pueden incluir detecci\u00f3n de vulnerabilidades como EternalBlue (MS17-010), ataques POODLE en SSLv3, entre otros.<\/p>\n<p><strong>Actualizaci\u00f3n de Scripts NSE<\/strong>:<\/p>\n<p><span style=\"color: #800080;\">sudo nmap &#8211;script-updatedb<\/span><\/p>\n<p>Este comando actualizar\u00e1 la base de datos de scripts de Nmap para asegurarte de que siempre est\u00e1s utilizando las versiones m\u00e1s recientes.<\/p>\n<h2><strong>Zenmap: La Interfaz Gr\u00e1fica de Nmap<\/strong><\/h2>\n<p>Para aquellos que prefieren una interfaz gr\u00e1fica, <a href=\"https:\/\/nmap.org\/zenmap\/\" target=\"_blank\" rel=\"noopener\"><strong>Zenmap<\/strong> <\/a>es la soluci\u00f3n ideal. Zenmap facilita la ejecuci\u00f3n de escaneos y la interpretaci\u00f3n de resultados, haciendo que Nmap sea m\u00e1s accesible para usuarios menos experimentados.<\/p>\n<p><a href=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/07\/Zenmap-nuevo.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12916\" src=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/07\/Zenmap-nuevo.png\" alt=\"\" width=\"680\" height=\"682\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/07\/Zenmap-nuevo.png 680w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/07\/Zenmap-nuevo-300x300.png 300w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/07\/Zenmap-nuevo-150x150.png 150w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><\/a><\/p>\n<p><a href=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/07\/Zenmap-nuevo-2.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12920\" src=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/07\/Zenmap-nuevo-2.png\" alt=\"\" width=\"873\" height=\"682\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/07\/Zenmap-nuevo-2.png 873w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/07\/Zenmap-nuevo-2-300x234.png 300w\" sizes=\"auto, (max-width: 873px) 100vw, 873px\" \/><\/a><\/p>\n<p><a href=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/07\/zenmap-autores.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12918\" src=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/07\/zenmap-autores.png\" alt=\"\" width=\"601\" height=\"351\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/07\/zenmap-autores.png 601w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/07\/zenmap-autores-300x175.png 300w\" sizes=\"auto, (max-width: 601px) 100vw, 601px\" \/><\/a><\/p>\n<p><strong>Descarga e Instalaci\u00f3n de Zenmap<\/strong>:<\/p>\n<ol>\n<li>Visita la p\u00e1gina de descargas de <a href=\"https:\/\/nmap.org\/\" target=\"_blank\" rel=\"noopener\">Nmap<\/a>.<\/li>\n<li>Descarga el instalador para Windows, que incluye tanto Nmap como Zenmap.<\/li>\n<li>Ejecuta el instalador y sigue las instrucciones.<\/li>\n<\/ol>\n<p><strong>Uso de Zenmap<\/strong>:<\/p>\n<ol>\n<li><strong>Iniciar Zenmap<\/strong>: Abre Zenmap desde el men\u00fa de inicio.<\/li>\n<li><strong>Configurar Escaneo<\/strong>:\n<ul>\n<li><strong>Target<\/strong>: Especifica la direcci\u00f3n IP o el rango de IPs a escanear.<\/li>\n<li><strong>Profile<\/strong>: Selecciona un perfil de escaneo predefinido o crea uno personalizado.<\/li>\n<\/ul>\n<\/li>\n<li><strong>Ejecutar y Analizar Resultados<\/strong>:\n<ul>\n<li>Haz clic en Scan para iniciar el escaneo.<\/li>\n<li>Revisa los resultados en las pesta\u00f1as Nmap Output, Ports\/Hosts, Topology, y Host Details.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<p><strong>Caracter\u00edsticas Adicionales<\/strong>:<\/p>\n<ul>\n<li><strong>Guardar Resultados<\/strong>: Guarda los resultados del escaneo para revisarlos m\u00e1s tarde.<\/li>\n<li><strong>Comparar Escaneos<\/strong>: Compara resultados de diferentes escaneos para identificar cambios en la red.<\/li>\n<li><strong>Ejecutar Scripts NSE<\/strong>: Ejecuta scripts de vulnerabilidades directamente desde Zenmap.<\/li>\n<\/ul>\n<p><strong>Consejos y Mejores Pr\u00e1cticas<\/strong><\/p>\n<ol>\n<li><strong>Mant\u00e9n Nmap Actualizado<\/strong>: Aseg\u00farate de tener la \u00faltima versi\u00f3n de Nmap y sus scripts NSE.<\/li>\n<li><strong>Ejecuta con Privilegios Elevados<\/strong>: Algunos escaneos requieren permisos elevados para funcionar correctamente.<\/li>\n<li><strong>Revisa la Documentaci\u00f3n<\/strong>: Explora la <a href=\"https:\/\/nmap.org\" target=\"_blank\" rel=\"noopener\">documentaci\u00f3n de Nmap y Zenmap<\/a> para opciones avanzadas y scripts adicionales.<\/li>\n<li><strong>Uso \u00c9tico<\/strong>: Realiza escaneos solo en redes y dispositivos que poseas o tengas permiso expl\u00edcito para escanear.<\/li>\n<\/ol>\n<p>Nmap y Zenmap son herramientas indispensables para cualquier profesional de la seguridad inform\u00e1tica. Desde la detecci\u00f3n de puertos y servicios hasta la identificaci\u00f3n de vulnerabilidades cr\u00edticas, estas herramientas proporcionan un enfoque completo para la auditor\u00eda y seguridad de redes. Ya seas un principiante o un experto, Nmap y Zenmap ofrecen funcionalidades que se adaptan a todas tus necesidades de exploraci\u00f3n de redes.<\/p>\n<h2><a href=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/07\/Zenmap-imagen.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12922\" src=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/07\/Zenmap-imagen.png\" alt=\"\" width=\"1128\" height=\"641\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/07\/Zenmap-imagen.png 1128w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/07\/Zenmap-imagen-300x170.png 300w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/07\/Zenmap-imagen-1024x582.png 1024w\" sizes=\"auto, (max-width: 1128px) 100vw, 1128px\" \/><\/a><\/h2>\n<h2><strong>Resumen de Comandos M\u00e1s Usados y \u00datiles de Nmap<\/strong><\/h2>\n<ol>\n<li><strong> Escaneo B\u00e1sico de Puertos<\/strong><\/li>\n<\/ol>\n<ul>\n<li><strong>Escanear una Direcci\u00f3n IP<\/strong>:<\/li>\n<\/ul>\n<p><span style=\"color: #800080;\">nmap 192.168.1.1<\/span><\/p>\n<ul>\n<li><strong>Escanear un Rango de Direcciones IP<\/strong>:<\/li>\n<\/ul>\n<p><span style=\"color: #800080;\">nmap 192.168.1.1-254<\/span><\/p>\n<ul>\n<li><strong>Escanear una Subred Completa<\/strong>:<\/li>\n<\/ul>\n<p><span style=\"color: #800080;\">nmap 192.168.1.0\/24<\/span><\/p>\n<ul>\n<li><strong>Escanear Puertos Espec\u00edficos<\/strong>:<\/li>\n<\/ul>\n<p><span style=\"color: #800080;\">nmap -p 80,443 192.168.1.1<\/span><\/p>\n<ul>\n<li><strong>Escanear Todos los Puertos<\/strong>:<\/li>\n<\/ul>\n<p><span style=\"color: #800080;\">nmap -p- 192.168.1.1<\/span><\/p>\n<ol start=\"2\">\n<li><strong> Detecci\u00f3n de Servicios y Sistemas Operativos<\/strong><\/li>\n<\/ol>\n<ul>\n<li><strong>Detecci\u00f3n de Sistema Operativo<\/strong>:<\/li>\n<\/ul>\n<p><span style=\"color: #800080;\">sudo nmap -O 192.168.1.1<\/span><\/p>\n<ul>\n<li><strong>Detecci\u00f3n de Versiones de Servicios<\/strong>:<\/li>\n<\/ul>\n<p><span style=\"color: #800080;\">nmap -sV 192.168.1.1<\/span><\/p>\n<ul>\n<li><strong>Escaneo Completo de Detecci\u00f3n de SO y Servicios<\/strong>:<\/li>\n<\/ul>\n<p><span style=\"color: #800080;\">sudo nmap -A 192.168.1.1<\/span><\/p>\n<ol start=\"3\">\n<li><strong> Escaneos de Vulnerabilidades<\/strong><\/li>\n<\/ol>\n<ul>\n<li><strong>Escaneo de Vulnerabilidades<\/strong>:<\/li>\n<\/ul>\n<p><span style=\"color: #800080;\">nmap &#8211;script vuln 192.168.1.1<\/span><\/p>\n<ul>\n<li><strong>Actualizaci\u00f3n de la Base de Datos de Scripts<\/strong>:<\/li>\n<\/ul>\n<p>sudo nmap &#8211;script-updatedb<\/p>\n<ol start=\"4\">\n<li><strong> Escaneos de Descubrimiento<\/strong><\/li>\n<\/ol>\n<ul>\n<li><strong>Escaneo de Ping para Descubrir Hosts Activos<\/strong>:<\/li>\n<\/ul>\n<p><span style=\"color: #800080;\">nmap -sn 192.168.1.0\/24<\/span><\/p>\n<ul>\n<li><strong>Escaneo de Red Sin Escuchar Puertos (Ping Scan)<\/strong>:<\/li>\n<\/ul>\n<p><span style=\"color: #800080;\">nmap -sn 192.168.1.1<\/span><\/p>\n<ol start=\"5\">\n<li><strong> Escaneos Silenciosos y Evadir Firewalls<\/strong><\/li>\n<\/ol>\n<ul>\n<li><strong>Escaneo SYN (Semi-Abrir)<\/strong>:<\/li>\n<\/ul>\n<p><span style=\"color: #800080;\">sudo nmap -sS 192.168.1.1<\/span><\/p>\n<ul>\n<li><strong>Escaneo UDP<\/strong>:<\/li>\n<\/ul>\n<p><span style=\"color: #800080;\">sudo nmap -sU 192.168.1.1<\/span><\/p>\n<ul>\n<li><strong>Escaneo Silencioso (Evitando Detecci\u00f3n)<\/strong>:<\/li>\n<\/ul>\n<p><span style=\"color: #800080;\">nmap -T0 192.168.1.1<\/span><\/p>\n<ol start=\"6\">\n<li><strong> Generaci\u00f3n y Manejo de Informes<\/strong><\/li>\n<\/ol>\n<ul>\n<li><strong>Guardar Resultados en un Archivo de Texto<\/strong>:<\/li>\n<\/ul>\n<p><span style=\"color: #800080;\">nmap -oN resultado.txt 192.168.1.1<\/span><\/p>\n<ul>\n<li><strong>Guardar Resultados en Formato XML<\/strong>:<\/li>\n<\/ul>\n<p><span style=\"color: #800080;\">nmap -oX resultado.xml 192.168.1.1<\/span><\/p>\n<ul>\n<li><strong>Guardar Resultados en Formato Grepable<\/strong>:<\/li>\n<\/ul>\n<p><span style=\"color: #800080;\">nmap -oG resultado.gnmap 192.168.1.1<\/span><\/p>\n<p><strong>Ejemplo de Escaneo Combinado<\/strong><\/p>\n<p>Combina varias opciones para realizar un escaneo detallado y guardar los resultados:<\/p>\n<p><span style=\"color: #800080;\">sudo nmap -sS -O -p 1-65535 -sV &#8211;script vuln -oN resultado.txt 192.168.1.1<\/span><\/p>\n<p>Este comando realiza un escaneo SYN, detecta el sistema operativo, escanea todos los puertos, detecta versiones de servicios, ejecuta scripts de vulnerabilidades y guarda el resultado en un archivo de texto.<\/p>\n<p>Los scripts de Nmap se actualizan regularmente como parte de las actualizaciones generales del programa. Sin embargo, es importante seguir algunos pasos para asegurarse de que siempre est\u00e9s utilizando la versi\u00f3n m\u00e1s reciente de Nmap y sus scripts:<\/p>\n<h2><strong>Actualizaci\u00f3n de Nmap<\/strong><\/h2>\n<p><strong>En Linux (Debian\/Ubuntu)<\/strong><\/p>\n<p><span style=\"color: #800080;\">sudo apt-get update<\/span><\/p>\n<p><span style=\"color: #800080;\">sudo apt-get upgrade nmap<\/span><\/p>\n<p><strong>En macOS (usando Homebrew)<\/strong><\/p>\n<p><span style=\"color: #800080;\">brew update<\/span><\/p>\n<p><span style=\"color: #800080;\">brew upgrade nmap<\/span><\/p>\n<p><strong>En Windows<\/strong><\/p>\n<ol>\n<li>Descarga e instala la \u00faltima versi\u00f3n desde nmap.org.<\/li>\n<\/ol>\n<p><strong>Actualizaci\u00f3n de los Scripts NSE<\/strong><\/p>\n<p>Adem\u00e1s de actualizar Nmap, puedes actualizar espec\u00edficamente los scripts NSE y la base de datos de servicios:<\/p>\n<p><span style=\"color: #800080;\">sudo nmap &#8211;script-updatedb<\/span><\/p>\n<p>Este comando actualizar\u00e1 la base de datos de scripts de Nmap.<\/p>\n<p><strong>Verificaci\u00f3n de Actualizaciones<\/strong><\/p>\n<p>Para verificar que est\u00e1s utilizando la versi\u00f3n m\u00e1s reciente de Nmap y sus scripts, puedes ejecutar:<\/p>\n<p><span style=\"color: #800080;\">nmap &#8211;version<\/span><\/p>\n<p>Esto mostrar\u00e1 la versi\u00f3n actual de Nmap instalada en tu sistema.<\/p>\n<p><strong>Ejecuci\u00f3n Autom\u00e1tica de Scripts Actualizados<\/strong><\/p>\n<p>Cuando ejecutas un comando como <span style=\"color: #800080;\">nmap &#8211;script vuln 192.168.1.1<\/span>, Nmap autom\u00e1ticamente utiliza los scripts m\u00e1s recientes disponibles en su base de datos local. No necesitas hacer nada adicional para que Nmap utilice los scripts actualizados, siempre y cuando hayas actualizado Nmap y la base de datos de scripts como se mencion\u00f3 anteriormente.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nmap, abreviatura de Network Mapper, es una poderosa herramienta de c\u00f3digo abierto utilizada por administradores de redes y profesionales de la seguridad para explorar redes y realizar auditor\u00edas de seguridad. En este art\u00edculo, exploraremos c\u00f3mo utilizar Nmap y su interfaz gr\u00e1fica Zenmap, abordando desde la instalaci\u00f3n hasta la ejecuci\u00f3n de escaneos avanzados.<\/p>\n","protected":false},"author":1,"featured_media":11431,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[34],"class_list":["post-12906","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes","tag-redes-2"],"_links":{"self":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/12906","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/comments?post=12906"}],"version-history":[{"count":12,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/12906\/revisions"}],"predecessor-version":[{"id":12925,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/12906\/revisions\/12925"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media\/11431"}],"wp:attachment":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media?parent=12906"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/categories?post=12906"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/tags?post=12906"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}