informatica:software:cli:nmap
¡Esta es una revisión vieja del documento!
Tabla de Contenidos
Nmap
Escaner de puertos, de código abierto y es más completo y utilizado.
Escanear red
Para mostrar los equipos de una red que están conectados:
nmap 192.168.0.0/24
Si no queremos escanear puertos (para hacer la ejecución más rápida):
nmap -sn 192.168.0.0/24
Este último comando es útil para tener una visión rápida de los equipos que están conectados en la red.
Opciones comunes
-O: averiguar la versión del sistema operativo-sV: averiguar la versión del servicio-p: para indicar el puerto o rango de puertos–top-ports: escanea los puertos más comunes-S: falsear IP origen (IP spoofing)-f: fragmentación de paquetes-A: ataque agresivo (levanta más sospechas)-T4: velocidad del ataque (5 sería lo más rápido; por defecto es 3)
nmap -A -T4 scanme.nmap.org
Tipos de escaneo
TCP Scan
Establecimiento completo de una conexión
nmap- sT 192.168.0.2
Stealth Scan
nmap- sS 192.168.0.2
ACK Scan
nmap -sA 192.168.0.2
Xmas Scan
nmap -sX 192.168.0.2
Envío de un paquete con todos los flags activados (no windows)
FIN Scan
nmap -sF 192.168.0.2
Envío de un paquete con solo el flag FIN (no funciona en Windows)
FIN Scan
informatica/software/cli/nmap.1633335319.txt.gz · Última modificación: por tempwin
