hacking kali linux amap

 

https://www.onlinetis.com

hacking kali linux amap

amap es una herramienta de escaneo de red incluida en Kali Linux que se utiliza para la identificación de aplicaciones y servicios. A diferencia de un simple escáner de puertos (como Nmap), que solo te dice qué puerto está abierto, amap envía disparadores (triggers) para identificar el software exacto y la versión que se está ejecutando, incluso si el servicio está en un puerto no estándar.

Aquí tienes una guía rápida en español sobre cómo utilizarlo:


¿Por qué usar amap?

Muchos administradores de red cambian los puertos por defecto para ocultar servicios (por ejemplo, poner SSH en el puerto 80). Un escáner normal vería el puerto 80 y asumiría que es un servidor web (HTTP). amap hablará con el puerto y descubrirá que en realidad es SSH.

Sintaxis básica

La estructura general del comando es:

amap [opciones] [IP o nombre de host] [puerto(s)]

Comandos y opciones más comunes

OpciónDescripción
-AModo por defecto: envía disparadores para identificar servicios.
-BModo "Banner": solo captura el banner de bienvenida del servicio.
-vModo detallado (verbose). Muestra más información durante el proceso.
-qModo silencioso (quiet). No muestra los servicios que no fueron identificados.
-C [n]Número de conexiones paralelas (por defecto es alto, puedes bajarlo si hay firewall).
-6Habilita el escaneo para direcciones IPv6.

Ejemplos prácticos

  1. Identificar servicios en puertos específicos:

    Si sabes que los puertos 80 y 443 están abiertos y quieres saber qué hay realmente ahí:

    amap -A 192.168.1.50 80 443

  2. Escaneo detallado de un rango de puertos:

    Para analizar desde el puerto 20 al 100 con salida detallada:

    amap -vA 192.168.1.50 20-100

  3. Capturar solo el banner (más rápido, menos intrusivo):

    amap -B 192.168.1.50 21

  4. Identificar servicios a través de un archivo de Nmap:

    Si ya hiciste un escaneo con Nmap y guardaste el resultado en modo "machine readable" (-oM), puedes pasarlo a amap:

    amap -i nmap_resultado.log


Consejos de uso

  • Combinación con Nmap: La forma más eficiente de trabajar en Kali es usar Nmap para encontrar puertos abiertos rápidamente (nmap -sS [IP]) y luego usar amap solo en los puertos que te generen dudas.

  • Falsos positivos: Al igual que cualquier herramienta de "fingerprinting", amap puede equivocarse si el servicio está muy personalizado o protegido por un sistema de detección de intrusos (IDS).

Nota legal: Recuerda usar esta herramienta solo en redes o sistemas para los que tengas permiso explícito de auditoría.

 

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux