En muchos casos nos encontramos con problemas en la red que requieren de pruebas rigurosas para poder ser detectados. La herramienta nmap, es gratuita y nos sirve para saber que Servicios, puertos, NetBIOS, Sistemas Operativos, etc están en el PC o bien en un equipo remoto.
Estas características suelen sernos de mucha ayuda al ver si un PC dentro de la red con un servicio particular realmente es accesible al puerto configurado desde otro ordenador.
La forma en la cual muestra el estado de los puertos es:
- OPEN: Esto indica que la aplicación de la máquina remota se encuentra esperando conexiones en el puerto indicado.
- CLOSED: Esto indica que no hay ninguna aplicación escuchando en dicho puerto.
- FILTERED: Indica que un cortafuegos, filtro u otro obstáculo en la red está bloqueando el acceso a ese puerto.
Lista de Opciones
Escaneo:
nmap -sP 192.168.1.10 # solo ping
nmap -sS 192.168.1.10 # tcp syn
nmap -sT 192.168.1.10 # tcp connect (three-way-handshake)
nmap -sU 192.168.1.10 # udp
nmap -sN 192.168.1.10 # tcp null
nmap -sF 192.168.1.10 # tcp fin
nmap -sA 192.168.1.10 # tcp ack
nmap -sX 192.168.1.10 # tcp christmas tree (fin + push + urg)
nmap –scanflags URGACKPSHRSTSYNFIN 192.168.1.10 # tcp a medida
nmap -F 192.168.1.10 # escaneo rápido (los 100 puertos más conocidos)
nmap –top-ports 192.168.1.10 # los 10 puertos más conocidos
nmap -p http,https 192.168.1.10 # nombre de puertos
nmap -p 1-80 192.168.1.10 # rango de puertos
nmap -p U:1-50,T:51-100 192.168.1.10 # rango de puertos por protocolo
nmap -p “*” -r 192.168.1.10 # todos los puertos secuencialmente
Detección:
nmap -O 192.168.1.10 # sistema operativo
nmap -sV 192.168.1.10 # versión de los servicios
Evasión:
nmap -f 192.168.1.10 # fragmentar en paquetes ip de 8 bytes
nmap –mtu 16 192.168.1.10 # fragmentar en paquetes ip de 16 bytes
nmap -D RND:5 192.168.1.10 # genera 5 @ip aleatorias (señuelos)
nmap -sI 192.168.1.20 192.168.1.10 # escaneo utilizando un zombie
nmap –source-port 80 192.168.1.10 # puerto de origen 80
nmap –data-length 40 bytes 192.168.1.10 # añade 40 bytes
nmap –spoof-mac 0 192.168.1.10 # utiliza una @mac de origen aleatoria
Logs:
nmap -oN ft.txt 192.168.1.10 # fichero de texto
nmap -oX fx.xml 192.168.1.10 # fichero xml
Descubrimiento:
nmap -PN 192.168.1.10 # no hagas ping
nmap -PS 192.168.1.10 # ping tcp syn
nmap -PA 192.168.1.10 # ping tcp ack
nmap -PU 192.168.1.10 # ping udp
nmap -PY 192.168.1.10 # ping sctp init
nmap -PE 192.168.1.10 # ping icmp echo
nmap -PP 192.168.1.10 # ping icmp timestamp
nmap -PM 192.168.1.10 # ping icmp address mask
nmap -PO 192.168.1.10 # ping protocolo ip
nmap -PP 192.168.1.10 # ping arp
nmap —traceroute 192.168.1.10 # traceroute
Os invito a probar esta interesante herramienta.
Post publicado por Eduardo
Comments
One response to “ Uso de nmap ”
Post a Comment | Enviar comentarios ( Atom )
sin duda una de mis herramientas favoritas
8 de noviembre de 2011, 0:38Publicar un comentario
Deja tu opinión realizando un comentario interesante. Cualquier intento de Spam no será admitido.