Habilidades scanning-tools
🛡️

scanning-tools

Riesgo bajo ⚙️ Comandos externos🌐 Acceso a red📁 Acceso al sistema de archivos

Domine las Herramientas de Escaneo de Seguridad para Pruebas Autorizadas

Los profesionales de seguridad necesitan orientación integral sobre el uso efectivo y legal de herramientas de escaneo. Esta habilidad proporciona documentación estructurada para descubrimiento de redes, evaluación de vulnerabilidades y validación de cumplimiento utilizando herramientas estándar de la industria.

Soporta: Claude Codex Code(CC)
⚠️ 67 Deficiente
1

Descargar el ZIP de la skill

2

Subir en Claude

Ve a Configuración → Capacidades → Skills → Subir skill

3

Activa y empieza a usar

Pruébalo

Usando "scanning-tools". Solicitud de escaneo de red para 192.168.1.0/24

Resultado esperado:

Informe de descubrimiento mostrando 15 hosts activos, 47 puertos abiertos en 8 servicios. Hallazgos críticos: 2 hosts ejecutando versiones obsoletas de SMB, 1 host con RDP expuesto. Recomendaciones proporcionadas para cada vulnerabilidad.

Usando "scanning-tools". Escaneo de aplicación web para https://target.com

Resultado esperado:

Informe de seguridad identificando 3 problemas de severidad media: faltan encabezados de seguridad, cookie sin bandera secure, y mensajes de error verbosos. No se detectaron vulnerabilidades críticas. Pasos de remediación incluidos.

Auditoría de seguridad

Riesgo bajo
v1 • 2/25/2026

Static analyzer flagged 184 patterns without semantic context. All findings are false positives - this is educational documentation containing bash command examples for authorized security testing. The skill explicitly requires written authorization and follows responsible disclosure practices. Risk factors are inherent to security tool documentation, not malicious intent.

1
Archivos escaneados
595
Líneas analizadas
7
hallazgos
1
Auditorías totales
Problemas de riesgo medio (1)
Security Tool Documentation Contains Sensitive Patterns
Documentation includes examples of security tools (Metasploit, Aircrack-ng) that could be misused without proper authorization. However, the skill explicitly states legal requirements and responsible use guidelines.
Problemas de riesgo bajo (3)
Hardcoded IP Addresses in Examples
Documentation uses private IP ranges (192.168.1.x) as examples. These are standard documentation practices for network security tutorials, not actual target specifications.
Hardcoded URLs in Documentation
Localhost URLs and example domains (target.com) are used for demonstration purposes. These are placeholder values for educational content.
Sudo Commands for Tool Installation
Documentation shows sudo commands for installing and running security tools (nessusd, openvas, lynis). These are legitimate system administration commands for authorized security testing setups.
Auditado por: claude

Puntuación de calidad

38
Arquitectura
100
Mantenibilidad
87
Contenido
32
Comunidad
79
Seguridad
87
Cumplimiento de la especificación

Lo que puedes crear

Evaluación de Seguridad Interna

Los equipos de seguridad que realizan evaluaciones autorizadas de redes internas pueden usar esta habilidad para planificar y ejecutar escaneos integrales de vulnerabilidades con documentación adecuada.

Validación de Cumplimiento

Los auditores de TI y oficiales de cumplimiento pueden aprovechar las herramientas de escaneo para validar controles de seguridad contra requisitos regulatorios como PCI-DSS e HIPAA.

Pruebas de Aplicaciones Web

Los equipos de desarrollo pueden integrar el escaneo de seguridad en sus pipelines de CI/CD para identificar vulnerabilidades antes del despliegue a producción.

Prueba estos prompts

Escaneo de Red Básico
Scan the internal network 192.168.1.0/24 for live hosts and open ports. Use appropriate timing to avoid triggering alerts.
Escaneo de Seguridad de Aplicación Web
Perform a comprehensive security scan of https://example-app.com using OWASP ZAP. Focus on OWASP Top 10 vulnerabilities and generate an HTML report.
Informe de Evaluación de Vulnerabilidades
Run Nessus vulnerability scan against the target subnet and generate a PDF report with executive summary, risk distribution, and remediation recommendations.
Auditoría de Seguridad Inalámbrica
Document the process for auditing wireless network security including monitor mode setup, network discovery, and security protocol validation.

Mejores prácticas

  • Siempre obtenga autorización por escrito antes de escanear sistemas que no le pertenecen
  • Comience con reconocimiento pasivo antes del escaneo activo para minimizar el impacto
  • Documente todas las actividades de escaneo y mantenga registros de auditoría para cumplimiento

Evitar

  • Escanear sistemas sin permiso explícito por escrito - esto es ilegal en la mayoría de jurisdicciones
  • Usar temporización agresiva de escaneo en sistemas de producción - puede causar interrupción del servicio
  • Ignorar la validación de falsos positivos - siempre verifique manualmente los hallazgos críticos antes de reportar

Preguntas frecuentes

¿Necesito permiso especial para usar estas herramientas de escaneo?
Sí, debe tener autorización explícita por escrita del propietario del sistema antes de escanear. El escaneo no autorizado puede violar leyes de delitos informáticos.
¿Puede esta habilidad ejecutar realmente escaneos de seguridad?
Esta habilidad proporciona documentación y orientación. Debe tener las herramientas reales instaladas (Nmap, Nessus, etc.) y ejecutar comandos en su terminal.
¿Cuál es la diferencia entre escaneo pasivo y activo?
El escaneo pasivo observa el tráfico de red sin enviar sondas. El escaneo activo envía paquetes a los objetivos y puede activar alertas de seguridad.
¿Cómo evito los falsos positivos en los escaneos de vulnerabilidades?
Use escaneo con credenciales cuando sea posible, verifique manualmente los hallazgos críticos y correlacione resultados de múltiples herramientas antes de reportar.
¿Qué herramienta de escaneo es mejor para aplicaciones web?
Burp Suite Professional y OWASP ZAP son estándares de la industria. Burp ofrece características más avanzadas; ZAP es gratuito y de código abierto.
¿Con qué frecuencia debo ejecutar escaneos de vulnerabilidades?
Para cumplimiento (PCI-DSS), se requieren escaneos trimestrales. La mejor práctica es el escaneo continuo con cada cambio significativo en la infraestructura.

Detalles del desarrollador

Estructura de archivos

📄 SKILL.md