🌐 1.2 Escanear una red

Cuando realizamos una prueba de penetración interna en una red corporativa, el primer paso suele ser identificar qué sistemas están en línea. Para ello, Nmap ofrece varias técnicas de descubrimiento de hosts. Una de las más efectivas es el uso de peticiones ICMP (ping).

Siempre se recomienda almacenar los resultados de cada escaneo, ya que esto permite:

👉 Escaneo para descubrir hosts activos en una red local:

sudo nmap 192.168.1.0/24 -sn -oA tnet | grep for | cut -d" " -f5

📌 Explicación del comando:

📸 Resultado visual:

** {419F960C-BE31-4991-83F7-ABE8362E6954}.png

📋 Escanear desde una lista de IPs

Durante algunas auditorías internas, nos pueden proporcionar una lista de IPs específicas para analizar. Nmap también permite leer esas direcciones desde un archivo de texto, lo cual es muy útil cuando trabajamos con muchos objetivos.

Ejemplo:
Supón que tienes un archivo con varias IPs:
{C5AF0721-14A8-44E1-9E72-536D68B5DE71}.png
🔍 Escaneo para identificar cuáles están activas:

sudo nmap -sn -oA tnet -iL hosts.lst | grep for | cut -d" " -f5

{90AD7C19-94B1-4C73-9D50-3829489E0F9F}.png