Você está na página 1de 16

COMANDOS NMAP

Explora redes, determina el nombre del nodo y escanea


puertos. Se debe usar en modo root en sistemas linux.
Por defecto solo se escanean todos los puertos
comprendidos entre el 1 y el 1024 as como los que
figuran en el archivo /etc/services en linux y en windows
C:\Windows\System32\drivers\etc\hosts

nmap [Tipos(s)de escaneo] [Opciones] <servidor, red o nodo>


Tipos(s)de escaneo
-sT llamada de sistema connect() se usa para establecer una conexin con todos los
puertos. Si el puerto esta a la escucha, connect() tendr xito.
-sS no se abre una conexin TCP completa. Se enva un paquete SYN, si llega un SYN |
ACK se enva una RTS para cerrar la conexin.
-sP Si nicamente se necesita saber que nodos se encuentran activos. En modo root
usa las tcnicas ICMP, ACK y SYN en paralelo para detectar que nodo esta activo.

-sU Se usa para saber que puertos UDP estn abiertos. En nodos UNIX el escaneo UDP
esta limitado en frecuencia.
-sF -sX -sN Modos Stealth FIN, Xmas Tree o Nul scan. La idea es que los puertos
cerrados respondan a paquetes RST, mientras que los puertos abiertos deben ignorar
los paquetes en cuestin. Debido a que este tipo de escaneo no funcionara en nodos
Windows, es una buena idea para distinguir entre plataformas.

Opciones Generales
-PT <numero de puerto> Usa el ping TCP para determinar que servidores estn
activos (ej. -PT80)
-R Resuelve DNS de todos los nodos.
--dns-servers <server1[,server2],...> Alternativamente, puede especificar en
que servidores DNS buscar los nombres
-O Informa sobre el Sistema Operativo
-p 25,80,1000-4000 Solo escaneamos el puerto 25,80 y del 1000 al 4000
-sV comprobar las versiones del software que escucha en los puertos
-v activa el modo de informacin ampliada (admite ms de una v)

Especificacin de Objetos

nmap -sS -P0 -sV -O 172.1.1.1 realiza una exploracin profunda del nodo.

nmap -sT -n -p- -P0 172.25.214.209 analizando con sondeos TCP los 65535 puertos, sin enviar ping previo (por
que pueden estar bloqueados los ping) y sin bsqueda inversa DNS, esto hace que este escaneo sea muy
rpido.

nmap -T5 -F -O -iL entrada.txt realiza un escaneo muy rpido de los nodos listados (uno por lnea) en
entrada.txt utilizado principalmente para detectar el SO

nmap -sV -n -P0 172.25.214.110 -p 22 detectar que servicio corre en el puerto 22 del nodo 172.25.214.110 y su
versin.

nmap -sL 172.25.214.1-255 busca host a travs de DNS en el rango 172.25.214.1-255 que tengan nombre y
estn registrados en los DNS. Generalmente los nodos que no estn en los DNS aparecern en este escaneo
como no conectadas.

nmap -sP -PR 172.25.214.1-255 busca hosts vivos a travs de pings arp (-PR) en el rango 172.25.214.1-255, se
elige pings arp porque puede ser que los pings icmp estn bloqueados por algn firewall.

nmap --iflist imprime la lista de interfaz y el enrutamiento por defecto de cada interfaz.

host -l servidor.com | cut -d " " -f 4 | ./nmap -v -iL - hace una transferencia de DNS de zona para descubrir los
servidores en servidor.com y luego pasar las direcciones IP a nmap.

Escaneando una ip
nmap 192.168.203.94

nmap -sS -A -p 1-65535


unidadlocal.com

Escaneando un rango
de ips
nmap 192.168.203.20-30

Escaneando rangos de ip
asignando la mascara
nmap 192.168.203.0/24

Intento de obtencin del


sistema operativo de un
equipo en red:
nmap -O 192.168.203.94

Obtener mas informacin


acerca de los puertos y el
software que usa

nmap -A -T4 192.168.203.94

Forzar el rastreo de una ip


nmap -P0 -O -PA 192.168.203.94
Escaneo de puertos UDP activos:
# nmap sU 192.168.203.94

Con nmap se pueden realizarse las siguientes


acciones de identificacin de sistemas:
- Descubrimiento de direcciones IP activas
mediante un escaneo de la red:
# nmap sP 192.168.203.94
- Escaneo de puertos TCP activos:
# nmap sT 192.168.203.94

Fragmentar paquetes
nmap f 192.168.203.94

Nmap enva paquetes de tamao 8-bytes cuando


estamos usando la opcin f en el anlisis.

Cambiando el MTU
nmap - -mtu 24 192.168.203.94
Se creara paquetes de 24-bytes causndole a
lfirewall una confusin. Se debe tener en cuenta
que el MTU debe ser mltiplo de 8 (8,16,24,32 ,
etc)

Escaneo con direcciones seuelo


nmap D RND:10 192.168.203.94
(Genera un numero aleatorio de seuelos).
Nmap D decoy1,decoy2,decoy3 192,168,203,94

Descubrimiento de zombies
nmap -sl 192.168.203.250 192.168.203.94
Especificando el numero del puerto origen.
Nmap source-port 53 www.google.com
Otros:
Anexar datos azar
Nmap data-length 25 192,168,203,94

Analizar con orden aleatorio


Nmap randomize-hosts 192,168203,94-254

Direccion MAC spoofing


Nmap sT P spoof-mac Dell 192,168,203,94
Y
Eviratr sumas de comprobacin incorrectas
Nmap badsum 192,168,203,94

Você também pode gostar