hacking kali linux amap
hacking kali linux amap
amap es una herramienta de escaneo de red incluida en Kali Linux que se utiliza para la identificación de aplicaciones y servicios. A diferencia de un simple escáner de puertos (como Nmap), que solo te dice qué puerto está abierto, amap envía disparadores (triggers) para identificar el software exacto y la versión que se está ejecutando, incluso si el servicio está en un puerto no estándar.
Aquí tienes una guía rápida en español sobre cómo utilizarlo:
¿Por qué usar amap?
Muchos administradores de red cambian los puertos por defecto para ocultar servicios (por ejemplo, poner SSH en el puerto 80). Un escáner normal vería el puerto 80 y asumiría que es un servidor web (HTTP). amap hablará con el puerto y descubrirá que en realidad es SSH.
Sintaxis básica
La estructura general del comando es:
amap [opciones] [IP o nombre de host] [puerto(s)]
Comandos y opciones más comunes
| Opción | Descripción |
| -A | Modo por defecto: envía disparadores para identificar servicios. |
| -B | Modo "Banner": solo captura el banner de bienvenida del servicio. |
| -v | Modo detallado (verbose). Muestra más información durante el proceso. |
| -q | Modo silencioso (quiet). No muestra los servicios que no fueron identificados. |
| -C [n] | Número de conexiones paralelas (por defecto es alto, puedes bajarlo si hay firewall). |
| -6 | Habilita el escaneo para direcciones IPv6. |
Ejemplos prácticos
Identificar servicios en puertos específicos:
Si sabes que los puertos 80 y 443 están abiertos y quieres saber qué hay realmente ahí:
amap -A 192.168.1.50 80 443
Escaneo detallado de un rango de puertos:
Para analizar desde el puerto 20 al 100 con salida detallada:
amap -vA 192.168.1.50 20-100
Capturar solo el banner (más rápido, menos intrusivo):
amap -B 192.168.1.50 21
Identificar servicios a través de un archivo de Nmap:
Si ya hiciste un escaneo con Nmap y guardaste el resultado en modo "machine readable" (-oM), puedes pasarlo a amap:
amap -i nmap_resultado.log
Consejos de uso
Combinación con Nmap: La forma más eficiente de trabajar en Kali es usar Nmap para encontrar puertos abiertos rápidamente (
nmap -sS [IP]) y luego usaramapsolo en los puertos que te generen dudas.Falsos positivos: Al igual que cualquier herramienta de "fingerprinting",
amappuede equivocarse si el servicio está muy personalizado o protegido por un sistema de detección de intrusos (IDS).
Nota legal: Recuerda usar esta herramienta solo en redes o sistemas para los que tengas permiso explícito de auditoría.