Herramientas de usuario

Herramientas del sitio


informatica:software:cli:nmap

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
informatica:software:cli:nmap [2021/09/20 11:04] – [Escanear red] tempwininformatica:software:cli:nmap [2021/10/04 11:09] (actual) – [Opciones comunes] tempwin
Línea 1: Línea 1:
 ====== Nmap ====== ====== Nmap ======
  
-Rastreador de puertos.+Escaner de puertos, de código abierto y es más completo y utilizado.
  
   * [[https://nmap.org/|Web oficial]]   * [[https://nmap.org/|Web oficial]]
Línea 18: Línea 18:
 nmap -sn 192.168.0.0/24 nmap -sn 192.168.0.0/24
 </code> </code>
 +
 +Este último comando es útil para tener una visión rápida de los equipos que están conectados en la red.
  
   * [[https://www.redhat.com/sysadmin/quick-nmap-inventory|Running a quick NMAP scan to inventory my network]]   * [[https://www.redhat.com/sysadmin/quick-nmap-inventory|Running a quick NMAP scan to inventory my network]]
  
 +===== Opciones comunes =====
 +
 +  * ''-O'': averiguar la versión del sistema operativo
 +  * ''-sV'': averiguar la versión del servicio
 +  * ''-p'': para indicar el puerto o rango de puertos
 +  * ''--top-ports'': escanea los puertos más comunes
 +  * ''-S'': falsear IP origen (IP spoofing). La respuesta le llegará a esa IP falseada.
 +  * ''-f'': fragmentación de paquetes
 +  * ''-A'': ataque agresivo (levanta más sospechas)
 +  * ''-T4'': velocidad del ataque (5 sería lo más rápido; por defecto es 3)
 +
 +<code>
 +nmap -A -T4 scanme.nmap.org 
 +</code>
 ===== Tipos de escaneo ===== ===== Tipos de escaneo =====
  
 ==== TCP Scan ==== ==== TCP Scan ====
 +
 +Establecimiento completo de una conexión
  
 <code> <code>
Línea 34: Línea 52:
 nmap- sS 192.168.0.2 nmap- sS 192.168.0.2
 </code> </code>
 +
 +==== ACK Scan ====
 +
 +<code>
 +nmap -sA 192.168.0.2
 +</code>
 +
 +==== Xmas Scan ==== 
 +
 +<code>
 +nmap -sX 192.168.0.2
 +</code>
 +
 +Envío de un paquete con todos los flags activados (no windows)
 +
 +
 +==== FIN Scan ====
 +
 +<code>
 +nmap -sF 192.168.0.2
 +</code>
 +
 +Envío de un paquete con solo el flag FIN (no funciona en Windows)
 +
 +==== NULL Scan ====
 +
 +<code>
 +nmap -sN 192.168.0.2
 +</code>
 +
 +Envío de un paqute sin flags activados (no funciona en Windows)
 +
 +==== UDP Scan ====
 +
 +<code>
 +nmap -sU 192.168.0.2
 +</code>
 +
 +Envío de un paqute UDP, no existe el 3-way handshake.
 +
 +Pocos servicios utilizan el protocolo UDP.
 +
informatica/software/cli/nmap.1632128645.txt.gz · Última modificación: por tempwin