====== Nmap ======
Escaner de puertos, de código abierto y es más completo y utilizado.
  * [[https://nmap.org/|Web oficial]]
===== Escanear red =====
Para mostrar los equipos de una red que están conectados:
nmap 192.168.0.0/24
Si no queremos escanear puertos (para hacer la ejecución más rápida):
nmap -sn 192.168.0.0/24
Este último comando es útil para tener una visión rápida de los equipos que están conectados en la red.
  * [[https://www.redhat.com/sysadmin/quick-nmap-inventory|Running a quick NMAP scan to inventory my network]]
===== Opciones comunes =====
  * ''-O'': averiguar la versión del sistema operativo
  * ''-sV'': averiguar la versión del servicio
  * ''-p'': para indicar el puerto o rango de puertos
  * ''--top-ports'': escanea los puertos más comunes
  * ''-S'': falsear IP origen (IP spoofing). La respuesta le llegará a esa IP falseada.
  * ''-f'': fragmentación de paquetes
  * ''-A'': ataque agresivo (levanta más sospechas)
  * ''-T4'': velocidad del ataque (5 sería lo más rápido; por defecto es 3)
nmap -A -T4 scanme.nmap.org 
===== Tipos de escaneo =====
==== TCP Scan ====
Establecimiento completo de una conexión
nmap- sT 192.168.0.2
==== Stealth Scan ====
nmap- sS 192.168.0.2
==== ACK Scan ====
nmap -sA 192.168.0.2
==== Xmas Scan ==== 
nmap -sX 192.168.0.2
Envío de un paquete con todos los flags activados (no windows)
==== FIN Scan ====
nmap -sF 192.168.0.2
Envío de un paquete con solo el flag FIN (no funciona en Windows)
==== NULL Scan ====
nmap -sN 192.168.0.2
Envío de un paqute sin flags activados (no funciona en Windows)
==== UDP Scan ====
nmap -sU 192.168.0.2
Envío de un paqute UDP, no existe el 3-way handshake.
Pocos servicios utilizan el protocolo UDP.