Hola gente prudente. Esta vez os traigo un cheatsheet con ejemplos del comando Nmap que seguro que os resultará muy útil. El primero a mi mismo que no es que tenga una memoria muy buena que digamos.

Supongo que ya conocéis Nmap así que paso de introducciones y vamos al tema sin preámbulos.

Escanear una ip o host

~# nmap 192.168.0.1

~# nmap host.ejemplo.com

Escanear un rango de ips

~# nmap 192.168.0.1

~# nmap 192.168.0.1-100

Escanear una subnet


~# nmap 192.168.0.*

~# nmap 192.168.0.0/24

Para obtener informacion detallada de una ip o dominio.


~# nmap -v 192.168.0.1

~# namp -v host.ejemplo.com

La opción -v se puede combinar con todos los escaneos, no que confundirla con -V que nos muestra la versión instalada.

Para excluir una ip de un escaneo

~# nmap 192.168.0.0/24 – – exclude 192.168.0.5

Hacer un escaneo rápido


~# nmap -F 192.168.0.1

Detectar host activos en una red


~# nmap -sn 192.168.0.0/24

Otra variante es:


~# nmap -sP 192.168.0.*

Con esta se omiten los escaneos de puertos y otros, es mas rápido.

Identificar el sistema operativo en una ip


~# nmap -O 192.168.0.5

Definir un rango de puertos


~# nmap p 80-1140 192.168.110

Con Nmap, puede detectar qué sistema operativo y versión se está ejecutando en el host remoto. Para habilitar la detección del sistema operativo y la versión, el escaneo de scripts y el rastreo de ruta, podemos usar la opción “-A” con NMAP.

~# nmap -A 192.168.0.101

Detectar el cortafuegos


~# nmap -sA 192.168.0.101

también


~# nmap -PN 192.168.0.101

Para ver que interfaces tenemos en nuestro sistema y las rutas definidas, si las hay.

~# nmap – – iflist

Ejecutar un tcp null scan para saltarnos el cortafuegos


~# nmap -sN 192.168.0.5

Escanear los puertos mas usados

~# nmap -sT 192.168.0.5

Descubrir las versiones de los servicios que corren en los puertos abiertos.


~# nmap -sV 192.168.0.90

Ejecutar un scaneo silecioso (stealth)


~# nmap -sS 192.168.0.100

Algunas veces los cortafuegos bloquean los ping ICMP. Podemos usar TCP ACK y TCP Syn para el escaneo


~# nmap -PS 192.168.0.90

Todas las opciones se pueden combinar, aunque para esto es mejor consultar los man(5) y man(8) de nmap porque algunas combinaciones pueden tirar errores.

Un ejemplo:


~# nmap -v -sN -sS 192.168.0.200

Bueno creo que he puesto los ejemplos mas usados pero hay otros; os remito a la abundante documentación sobre nmap y bueno, hay un interfaz gráfico Zenmap, para los que se os atragante la terminal. En Zenmap podemos ir viendo los comandos que se ejecutan y así ir aprendiendo su uso de forma mas práctica. Reconozco que leerse los man(5) (8) es bastante aburrido.

Con esto me despido hasta la próxima.

Compartir / Share

Publicaciones Similares

3 comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada.