Escaner de puertos, de código abierto y es más completo y utilizado.
Para mostrar los equipos de una red que están conectados:
nmap 192.168.0.0/24
Si no queremos escanear puertos (para hacer la ejecución más rápida):
nmap -sn 192.168.0.0/24
Este último comando es útil para tener una visión rápida de los equipos que están conectados en la red.
-O: averiguar la versión del sistema operativo-sV: averiguar la versión del servicio-p: para indicar el puerto o rango de puertos–top-ports: escanea los puertos más comunes-S: falsear IP origen (IP spoofing). La respuesta le llegará a esa IP falseada.-f: fragmentación de paquetes-A: ataque agresivo (levanta más sospechas)-T4: velocidad del ataque (5 sería lo más rápido; por defecto es 3)nmap -A -T4 scanme.nmap.org
Establecimiento completo de una conexión
nmap- sT 192.168.0.2
nmap- sS 192.168.0.2
nmap -sA 192.168.0.2
nmap -sX 192.168.0.2
Envío de un paquete con todos los flags activados (no windows)
nmap -sF 192.168.0.2
Envío de un paquete con solo el flag FIN (no funciona en Windows)
nmap -sN 192.168.0.2
Envío de un paqute sin flags activados (no funciona en Windows)
nmap -sU 192.168.0.2
Envío de un paqute UDP, no existe el 3-way handshake.
Pocos servicios utilizan el protocolo UDP.