Escolar Documentos
Profissional Documentos
Cultura Documentos
Ingresar
30/05/2013, 11:13:27 am
Inicio
Ayuda
Ingresar
Registrarse
Infierno Hacker Hacking General Hacking en general (Moderadores: Benzakeitor, ZeroMercy, The.Hackcrack) 10 trucos y tecnicas para Nmap
Autor
derUnbekannt
C olaborador Residente
Nmap es un programa de cdigo abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (ms conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informticos, as como para descubrir servicios o servidores en una red informtica.
1) Obtener informacion acerca de los puertos y deteccion del sistema operativo de un host remoto.
Citar nmap -sS -P0 -sV -O <IP>
<IP> puede ser una unica direccion IP, el nombre de un host o una subred. - sS escaneo SYN TCP. - P0 desactiva ping (ICMP). - sV activa la deteccion de versiones. - O activa la deteccion del sistema operativo. Otras opciones: - A activa la deteccion del sistema operativo, deteccion de version y traceroute. - v muestra mas detalles. Usa dos o mas para mas detalles. 2) Obtener una lista de servicios con un puerto especifico abierto
Citar nmap -sT -p 80 -oG 192.168.1.* | grep open
Cambiar el argumento de - p para elegir otro numero de puerto. Para mas informacion ver m an nm ap . 3) Buscar todas las IP activas en una red
Citar nmap -sP 192.168.0.*
Hay varias opciones mas, esta es una simple. Tambien podriamos hacer:
Citar nmap -sP 192.168.0.0/24
Nmap acepta multiples objetivos, rangos, etc. 5) Buscar direcciones IP no utilizadas en una subred
Citar nmap -T4 -sP 192.168.2.0/24 && egrep 00:00:00:00:00:00 /proc/net/arp
cambiar 192.168.0.1-256 por la IPs de la red deseada. 7) Escanear la red buscando AP no autorizado
Citar nmap -A -p1-85,113,443,8080-8100 -T4 min-hostgroup 50 max-rtt-timeout 2000 initial-rtt-timeout 300 max-retries 3 host-timeout 20m max-scan-delay 1000 -oA wapscan 10.0.0.0/8
Este comando utiliza nmap para realizar busquedas DNS inversas en una subred. Produce una lista de direcciones IP con el registro PTR correspondiente para una subred determinada. Puede entrar en la subred en la notacion del REDC (es decir, /24 para un Clase C). Se podra aadir "dns-servers x.x.x.x" despus de "-SL" si usted necesita las bsquedas que se realizan en un servidor DNS especfico. 10) Cuantos host linux y windows hay en tu red?
Citar nmap -F -O 192.168.0.1-255 | grep Running: > /tmp/os; echo $(cat /tmp/os | grep Linux | wc -l) Linux device(s); echo $(cat /tmp/os | grep Windows | wc -l) Window(s) devices
Referencias: You are not allow ed to view links. Register or Login You are not allow ed to view links. Register or Login You are not allow ed to view links. Register or Login
ltima Modificacin: 13/12/2010, 11:01:26 am por [Bacardi]
No e ra m s que un porro se m e ja nte a cie n m il otros. P e ro yo lo hice m i a m igo y a hora e s nico e n e l m undo.
En lnea
l1vv3r
Leecher Mensajes: 1
Benzakeitor
Moderador Miembro Activo
Mensajes: 900
ANTRAX
C olaborador Miembro Activo
Espectacular el aporte! Me gusto mucho! Lo voy a imprimir y archivar con los demas Gracias Benza!
En lnea
You a re not a llowe d to vie w link s. R e giste r or Login
Mensajes: 1163
rodribruno_81
Leecher Mensajes: 1
Necesito ayuda. He estado realizando escaneos de puertos de IP pblicas utilizando mltiples mtodos de evasin de firew all y siempre me aparecen los puertos "filtrados", a excepcin de los puertos que estn abiertos por defecto en el router. Alguien puede explicarme como debo hacer para escanear un host remoto? Grs
En lnea
Pginas: [1]
Ir Arriba
I M P RI M I R
anterior prximo
Infierno Hacker Hacking General Hacking en general (Moderadores: Benzakeitor, ZeroMercy, The.Hackcrack) 10 trucos y tecnicas para Nmap
Ir a:
=> Ha ck ing e n ge ne ra l
ir