Você está na página 1de 3

UNIDADLOCAL.COM MD5 | SHA1 | UNIDADLOCAL.

COM | FRASES | ENCUENTRA TU INFO

INICIO | MANUALES | SCRIPTS | DESCARGAS | CONTACTO

Ejemplos, manual y opciones de el Nmap en Linux

Ejemplos
Escanear rango de puertos
Para escanear un rango de puertos en este caso del 1 al 65535

nmap -sS -A -p 1-65535 unidadlocal.com


Escanear puertos UDP
Para escanear los puertos UDP (opción -sU) bien conocidos (opción por defecto), haremos:

nmap -sU -A unidadlocal.com


Escaneo haciendo ping
Con la opción -sP lanzaremos un ping a todas las IPs de la red (ping scan), para saber qué hosts se encuentran activos

nmap -sP 192.168.1.0/24


Obtener sistema operativo
En este ejemplo agregamos -A que nos manda la salida y agrega el tipo de sistema operativo

nmap -A unidadlocal.com
#o tambien se puede hacer con
nmap -sS -O unidadlocal.com
Stealth Xmas Tree scan
En el siguiente ejemplo, realizamos un Stealth Xmas Tree scan (-sX) hacia el host 192.168.0.1, en los puertos 25(SMTP), 53(DNS), le indicamos a nmap que no genere pings hacia el host, y
tratamos de engañar al host (-D, Decoy), haciéndole creer que los scans se están generando desde los hosts 1.2.3.4 y 5.6.7.8.

nmap -p 25,53 -sX -P0 -D 1.2.3.4,5.6.7.8 192.168.0.1


Guardando los resultados de tus scans.
Nmap permite guardar los resultados de un scan, en varios tipos de formato de archivo: Normal, XML, Grepable, All, y en formato "S" (s|

nmap -sX -O unidadlocal.com -oN archivo_de_resultados.txt


Bounce Attack.
Para determinar si la victima es vulnerable al "bounce attack" entonces lo utilizamos asi:

nmap -b unidadlocal.com
Bounce Attack.
Ahora si deseo realizar un scan muy suave para no ser detectado por algun firewall utilizo estas opciones con el -f ya que algunos firewall poseen metodos para detectar este tipo de scan.

nmap -sF -f -p 21 23 110 143 unidadlocal.com

Opciones Nmap

-h Muestar la ayuda.

-sP ping "scan". Este es utilizado solo para saber si determinado(s) host(s) están en ese momento vivos o conectados, normalmente esto lo realiza nmap enviado paquetes a el puerto 80 de un
host pero si este tiene un filtrado de ese puerto podrás ser detectado de todas formas.

-sU Es un Scan de Puertos abiertos con protocolo UDP, solo root puede ejecutarlo.

-sS Ping oculto, entrega solo la respuesta final para dejar menos registros.

-b ftp "bounce attack" utilizado para ver si se puede utilizar un host para pasar una conexión ftp a través de el y no hacer el ftp a otro host desde tu maquina directamente.

-f Utiliza pequeños paquetes fragmentados para el SYN , Xmas , FIN o barrido nulo.
-P0 No hace "ping" al host en cuestión , necesario para el scan o "barrido" a sistemas de detección de ataques sensibles.

-PT Utiliza el Ping de tcp para determinar si un host esta conectado para el caso de -sT y -sP esta opción aunque no es suministrada va implícita en el método.

-PT21 Utiliza el Ping tcp para hacer prueba de conexión a el puerto 21 o a cualquier otro especificado después del -PT ejm: -PT110 .

-PI Utiliza paquetes icmp para determinar que hosts están conectados y es especial si deseas hacer un scan a través de un firewall.

-PB Hace la misma función que el barrido (scan) TCP y ICMP, se le puede especificar un puerto destino despues de la "B".

-PS Utiliza el TCP SYN sweep en lugar de el valor por defecto que es el ack sweep utilizado en el Ping TCP.

-O Utiliza el TCP/IP "fingerprinting" para determinar que Sistema operativo esta corriendo un host remoto.

-p o puertos: ejm: '-p 23' solo intenta hacer conexión con el(los) host(s) en el puerto especificado para extraer de allí la información necesaria para la operación de scan. Otros
ejemplos '-p 20-100,31330-' hace un barrido entre los puertos 20-30 y entre 31330-65535. por defecto el barrido es entre los puertos 1 y el 1024 mas los que parezcan en el /etc/services.

-F Barrido Rápido a "Fast Scan" solo examina los puertos que están en el /etc/services.

-I Toma información de quien es el dueño del proceso que se esta ejecutando pero solo se puede ejecutar con el -sT por lo cual deja una traza enorme en el log de la víctima por ello debe evitar
utilizar esta opción.

-n no hace conversiones DNS para hacer el -sP mas rapido.

-R Intenta Convertir utilizando DNS (o sea del ip te muestra el hostname ejm: le das 127.0.0.1 y te muestra que es localhost.localdomain).

-o guarda el mismo resultado mostrado por pantalla en un archivo en formato entendible para los humanos.

-m lo mismo que lo anterior pero la salida es en un formato de maquina.

-i Lee las IPs de las víctimas desde un archivo.

-g Indica que puerto local se utilizara para enviar los paquetes para el scan.

-S Si quieres especificar una IP para que sea la fuente del scan, ideal para hacer "Scan Spoofing" o encubrir tu scan.

-v Verbose. Muestra mas Información.

-V Imprime la versión de nmap y sale.

-e . Enviar los paquetes a través de esta interface en tu host puede ser eth0,ppp0,ppp1 etc.

Manual
Syntax
nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
-iL Input from list of hosts/networks
-iR Choose random targets
--exclude Exclude hosts/networks
<host1[,host2][,host3],...>
--excludefile <exclude_file> Exclude list from file
HOST DISCOVERY:
-sL List Scan - simply list targets to scan
-sP Ping Scan - go no further than determining if host is online
-P0 Treat all hosts as online -- skip host discovery
-PS/PA/PU [portlist] TCP SYN/ACK or UDP discovery to given ports
-PE/PP/PM ICMP echo, timestamp, and netmask request discovery probes
-n/-R Never do DNS resolution/Always resolve [default: sometimes]
--dns-servers Specify custom DNS servers
<serv1[,serv2],...>
--system-dns Use OS's DNS resolver
SCAN TECHNIQUES:
-sS/sT/sA/sW/sM TCP SYN/Connect()/ACK/Window/Maimon scans
-sN/sF/sX TCP Null, FIN, and Xmas scans
--scanflags <flags> Customize TCP scan flags
-sI <zombie host[:probeport]> Idlescan
-sO IP protocol scan
-b <ftp relay host> FTP bounce scan
PORT SPECIFICATION AND SCAN ORDER:
-p <port ranges> Only scan specified ports
Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
-F Fast - Scan only the ports listed in the nmap-services file)
-r Scan ports consecutively - don't randomize
SERVICE/VERSION DETECTION:
-sV Probe open ports to determine service/version info
--version-intensity <level> Set from 0 (light) to 9 (try all probes)
--version-light Limit to most likely probes (intensity 2)
--version-all Try every single probe (intensity 9)
--version-trace Show detailed version scan activity (for debugging)
OS DETECTION:
-O Enable OS detection
--osscan-limit Limit OS detection to promising targets
--osscan-guess Guess OS more aggressively
TIMING AND PERFORMANCE:
Options which take <time> are in milliseconds, unless you append 's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
-T[0-5] Set timing template (higher is faster)
--min-hostgroup/max-hostgroup Parallel host scan group sizes
<size>
--min-parallelism/max- Probe parallelization
parallelism <time>
--min-rtt-timeout/max-rtt- Specifies probe round trip time.
timeout/initial-rtt-timeout <time>
--max-retries <tries> Caps number of port scan probe retransmissions.
--host-timeout <time> Give up on target after this long
--scan-delay/--max-scan-delay Adjust delay between probes
<time>
FIREWALL/IDS EVASION AND SPOOFING:
-f; --mtu <val> fragment packets (optionally w/given MTU)
-D <decoy1,decoy2[,ME],...> Cloak a scan with decoys
-S <IP_Address> Spoof source address
-e <iface> Use specified interface
-g/--source-port <portnum> Use given port number
--data-length <num> Append random data to sent packets
--ttl <val> Set IP time-to-live field
--spoof-mac <mac Spoof your MAC address
address/prefix/vendor name>
--badsum Send packets with a bogus TCP/UDP checksum
OUTPUT:
-oN/-oX/-oS/-oG <file> Output scan in normal, XML, s|<rIpt kIddi3, and Grepable format, respectively, to the given filename.
-oA <basename> Output in the three major formats at once
-v Increase verbosity level (use twice for more effect)
-d[level] Set or increase debugging level (Up to 9 is meaningful)
--packet-trace Show all packets sent and received
--iflist Print host interfaces and routes (for debugging)
--log-errors Log errors/warnings to the normal-format output file
--append-output Append to rather than clobber specified output files
--resume <filename> Resume an aborted scan
--stylesheet <path/URL> XSL stylesheet to transform XML output to HTML
--webxml Reference stylesheet from Insecure.Org for more portable XML
--no-stylesheet Prevent associating of XSL stylesheet w/XML output
MISC:
-6 Enable IPv6 scanning
-A Enables OS detection and Version detection
--datadir <dirname> Specify custom Nmap data file location
--send-eth/--send-ip Send using raw ethernet frames or IP packets
--privileged Assume that the user is fully privileged
-V Print version number

©2009 Copyright Unidadlocal.com Pixelab | Sobre Nosotros | Contacto

Você também pode gostar