====== Nmap ====== Escaner de puertos, de código abierto y es más completo y utilizado. * [[https://nmap.org/|Web oficial]] ===== Escanear red ===== Para mostrar los equipos de una red que están conectados: nmap 192.168.0.0/24 Si no queremos escanear puertos (para hacer la ejecución más rápida): nmap -sn 192.168.0.0/24 Este último comando es útil para tener una visión rápida de los equipos que están conectados en la red. * [[https://www.redhat.com/sysadmin/quick-nmap-inventory|Running a quick NMAP scan to inventory my network]] ===== Opciones comunes ===== * ''-O'': averiguar la versión del sistema operativo * ''-sV'': averiguar la versión del servicio * ''-p'': para indicar el puerto o rango de puertos * ''--top-ports'': escanea los puertos más comunes * ''-S'': falsear IP origen (IP spoofing). La respuesta le llegará a esa IP falseada. * ''-f'': fragmentación de paquetes * ''-A'': ataque agresivo (levanta más sospechas) * ''-T4'': velocidad del ataque (5 sería lo más rápido; por defecto es 3) nmap -A -T4 scanme.nmap.org ===== Tipos de escaneo ===== ==== TCP Scan ==== Establecimiento completo de una conexión nmap- sT 192.168.0.2 ==== Stealth Scan ==== nmap- sS 192.168.0.2 ==== ACK Scan ==== nmap -sA 192.168.0.2 ==== Xmas Scan ==== nmap -sX 192.168.0.2 Envío de un paquete con todos los flags activados (no windows) ==== FIN Scan ==== nmap -sF 192.168.0.2 Envío de un paquete con solo el flag FIN (no funciona en Windows) ==== NULL Scan ==== nmap -sN 192.168.0.2 Envío de un paqute sin flags activados (no funciona en Windows) ==== UDP Scan ==== nmap -sU 192.168.0.2 Envío de un paqute UDP, no existe el 3-way handshake. Pocos servicios utilizan el protocolo UDP.