Herramientas de usuario

Herramientas del sitio


informatica:software:cli:nmap

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
informatica:software:cli:nmap [2021/09/20 11:34] – [Opciones comunes] tempwininformatica:software:cli:nmap [2021/10/04 11:09] (actual) – [Opciones comunes] tempwin
Línea 1: Línea 1:
 ====== Nmap ====== ====== Nmap ======
  
-Escaner de puertos.+Escaner de puertos, de código abierto y es más completo y utilizado.
  
   * [[https://nmap.org/|Web oficial]]   * [[https://nmap.org/|Web oficial]]
Línea 18: Línea 18:
 nmap -sn 192.168.0.0/24 nmap -sn 192.168.0.0/24
 </code> </code>
 +
 +Este último comando es útil para tener una visión rápida de los equipos que están conectados en la red.
  
   * [[https://www.redhat.com/sysadmin/quick-nmap-inventory|Running a quick NMAP scan to inventory my network]]   * [[https://www.redhat.com/sysadmin/quick-nmap-inventory|Running a quick NMAP scan to inventory my network]]
Línea 25: Línea 27:
   * ''-O'': averiguar la versión del sistema operativo   * ''-O'': averiguar la versión del sistema operativo
   * ''-sV'': averiguar la versión del servicio   * ''-sV'': averiguar la versión del servicio
-  * ''-p'': para indicar el puerto+  * ''-p'': para indicar el puerto o rango de puertos
   * ''--top-ports'': escanea los puertos más comunes   * ''--top-ports'': escanea los puertos más comunes
-  * ''-S'': falsear IP origen (IP spoofing)+  * ''-S'': falsear IP origen (IP spoofing). La respuesta le llegará a esa IP falseada.
   * ''-f'': fragmentación de paquetes   * ''-f'': fragmentación de paquetes
   * ''-A'': ataque agresivo (levanta más sospechas)   * ''-A'': ataque agresivo (levanta más sospechas)
Línea 38: Línea 40:
  
 ==== TCP Scan ==== ==== TCP Scan ====
 +
 +Establecimiento completo de una conexión
  
 <code> <code>
Línea 52: Línea 56:
  
 <code> <code>
-nmap- sA 192.168.0.2+nmap -sA 192.168.0.2
 </code> </code>
 +
 +==== Xmas Scan ==== 
 +
 +<code>
 +nmap -sX 192.168.0.2
 +</code>
 +
 +Envío de un paquete con todos los flags activados (no windows)
 +
 +
 +==== FIN Scan ====
 +
 +<code>
 +nmap -sF 192.168.0.2
 +</code>
 +
 +Envío de un paquete con solo el flag FIN (no funciona en Windows)
 +
 +==== NULL Scan ====
 +
 +<code>
 +nmap -sN 192.168.0.2
 +</code>
 +
 +Envío de un paqute sin flags activados (no funciona en Windows)
 +
 +==== UDP Scan ====
 +
 +<code>
 +nmap -sU 192.168.0.2
 +</code>
 +
 +Envío de un paqute UDP, no existe el 3-way handshake.
 +
 +Pocos servicios utilizan el protocolo UDP.
 +
informatica/software/cli/nmap.1632130463.txt.gz · Última modificación: por tempwin