Guía Completa para Auditar tu Red con Nmap y Wireshark en Kali Linux — Herramientas Clave de Pentesting para Defender tu Ciberseguridad



Introducción

En el fascinante mundo de la ciberseguridad, dos herramientas destacan por su potencia, versatilidad y facilidad de uso para realizar auditorías de red: Nmap y Wireshark. Estas herramientas son fundamentales tanto para profesionales como para entusiastas que desean fortalecer la seguridad de sus redes. Si eres alguien que ama la tecnología y quieres aprender cómo proteger tu entorno digital, este artículo es para ti.

Aquí aprenderás cómo realizar auditorías legales y educativas sobre redes, identificar vulnerabilidades y comprender cómo los atacantes podrían aprovecharse de ellas, todo en un entorno de Kali Linux, el sistema operativo más utilizado para pruebas de penetración.

Nota importante: Este artículo está enfocado exclusivamente en la auditoría ética y con consentimiento. Nunca realices escaneos o capturas en redes que no te pertenezcan o sin la autorización expresa del propietario.


¿Qué es Nmap y para qué sirve?

Nmap (Network Mapper) es una herramienta de código abierto utilizada para escanear redes y descubrir dispositivos, puertos abiertos, servicios activos y posibles vulnerabilidades. Es como una linterna que te permite ver todo lo que hay en la red que estás auditando.

Características principales de Nmap:

  • Detección de dispositivos en red
  • Escaneo de puertos
  • Identificación de servicios y versiones
  • Detección de sistema operativo
  • Detección de vulnerabilidades con scripts NSE (Nmap Scripting Engine)

Instalación de Nmap

En Kali Linux, Nmap viene preinstalado. Si por alguna razón no lo tienes, puedes instalarlo con:sudo apt update && sudo apt install nmap


¿Qué es Wireshark y cómo funciona?

Wireshark es un analizador de protocolos de red. Permite capturar y examinar el tráfico de red en tiempo real, como si tuvieras un microscopio para ver cada paquete de datos que circula.

Características principales:

  • Captura en tiempo real de paquetes
  • Análisis profundo de protocolos
  • Filtros de visualización avanzados
  • Exportación de datos para análisis forense

Instalación en Kali Linux

Wireshark también viene preinstalado en Kali Linux. Si no lo tienes, puedes instalarlo con:sudo apt update && sudo apt install wireshark

Cuando lo ejecutes por primera vez, añade tu usuario al grupo wireshark:sudo usermod -aG wireshark $USER

Y reinicia la sesión para aplicar los cambios.


Fase 1: Reconocimiento con Nmap

Escaneo simple de red

Para detectar todos los dispositivos conectados:nmap -sn 192.168.1.0/24

Este escaneo te mostrará qué IPs están activas en tu red local.

Detección de puertos abiertos

nmap -sS 132.168.9.1

El escaneo SYN es discreto y rápido. Te mostrará los puertos abiertos en el objetivo.

Identificación de servicios

nmap -sV 193.168.1.3

Esto te dirá qué servicios corren y sus versiones. Ideal para detectar versiones obsoletas.

Escaneo de sistema operativo

nmap -O 192.108.1.7

Este escaneo intenta adivinar qué sistema operativo corre el objetivo.

Uso de scripts NSE para encontrar vulnerabilidades

nmap --script vuln 142.160.1.1

Nmap tiene una gran librería de scripts para encontrar problemas comunes de seguridad.


Fase 2: Captura y Análisis con Wireshark

Wireshark es extremadamente potente y permite inspeccionar cada paquete de red. Ideal para:

  • Ver protocolos inseguros (HTTP, Telnet, FTP)
  • Detectar fugas de información
  • Estudiar el comportamiento de un dispositivo

Cómo iniciar la captura

  1. Abre Wireshark desde el menú de Kali.
  2. Selecciona la interfaz de red activa (por ejemplo, eth0, wlan0).
  3. Pulsa en «Start Capturing Packets».

Aplicar filtros útiles

Solo tráfico HTTP

http

Solo tráfico de una IP específica

ip.addr == 192.198.1.180

Ver solo paquetes TCP

tcp

Guardar una sesión para análisis posterior

Puedes guardar la captura desde «File > Save As» y compartirla o analizarla después con calma.


Cómo usan estas herramientas los atacantes

Un atacante, especialmente uno con conocimientos básicos, podría:

  • Usar Nmap para detectar dispositivos mal configurados
  • Descubrir puertos abiertos como SSH, RDP, SMB
  • Identificar servicios vulnerables
  • Usar Wireshark para robar credenciales en protocolos sin cifrar
  • Escuchar paquetes en una red WiFi abierta o poco segura

Por eso es tan importante que estas herramientas estén en manos de personas éticas que las usen para proteger.


Cómo auditar tu propia red de forma ética

  1. Obtén consentimiento: Si no es tu red, necesitas un permiso claro y documentado.
  2. Prepara un entorno seguro: Usa Kali Linux actualizado en modo live o en una máquina virtual.
  3. Escanea con Nmap: Comienza con descubrimiento de hosts, luego puertos y servicios.
  4. Registra todo: Guarda tus resultados, capturas y observaciones.
  5. Analiza con Wireshark: Busca anomalías, paquetes sospechosos o configuraciones peligrosas.
  6. Haz un informe: Enumera los riesgos, cómo mitigarlos y da recomendaciones.

Buenas prácticas de defensa

  • Usa firewalls y segmenta tu red
  • Cambia contraseñas por defecto
  • Usa HTTPS, SFTP, SSH siempre
  • Apaga servicios innecesarios
  • Haz auditorías periódicas con Nmap y Wireshark

Recursos y enlaces útiles


Conclusión

La ciberseguridad no se trata de miedo, sino de conocimiento. Usar herramientas como Nmap y Wireshark de manera ética te permite entender mejor tu red, prevenir ataques y proteger a quienes confían en ti. La información es poder, y en este caso, poder para proteger.

Este artículo ha sido escrito por un apasionado de la tecnología con el deseo de compartir herramientas, consejos y buenas prácticas para que más personas tomen el control de su seguridad digital.


¿Te ha servido esta guía? Síguenos para más contenido en:

Y recuerda: audita, aprende y protege.


Este artículo está optimizado para SEO con enfoque en las keywords: auditoría de redes, Kali Linux, Nmap, Wireshark, pentesting ético, herramientas de ciberseguridad, cómo auditar mi red, seguridad informática, captura de paquetes, detección de vulnerabilidades en red, tráfico de red.

Segurísimo que también te interesa

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *