nmap [1]
Explora redes, determina el nombre del nodo y escanea puertos. Se debe usar en modo root
Su sintaxis es de la forma:
nmap [Tipos(s)de escaneo] [Opciones]
Algunos de sus Tipos(s)de escaneo son:
-sT llamada de sistema connect() se usa para establecer una conexión con todos los puertos.
-sS no se abre una conexión TCP completa. Se envía un paquete SYN, si llega un SYN | ACK se envía una RTS para cerrar la conexión.
-sP Si únicamente se necesita saber que nodos se encuentran activos.
-sU Se usa para saber que puertos UDP están abiertos.
-PI ICMP echo: Este es el ping de toda la vida. ICMP echo request e ICMP echo reply.
-PT TCP ACK: Envío de paquetes TCP ACK. Si se obtiene respuesta RST, el host está activo.
-PS TCP SYN: Envío de paquetes TCP SYN. Si se obtiene respuesta RST o SYN/ACK, el host está activo.
-PB TCP ACK e ICMP echo en paralelo
-PR busca hosts vivos a través de pings arp
Alguna de sus opciones son:
-O detección del fingerprint (detecta el SO) no es muy bueno (nmap -vv -P0 -O).
-P0 ó -Pn No realizar ping, no realiza la etapa de descubrimiento.
-T establecemos el retardo entre unos paquetes y otros (-T4 espera 4 segundos entre uno y otro).
-n no resolver nombre del host.
-R resolver el nombre del host.
-sV Sondear puertos abiertos, para obtener información de servicio/versión.
-sL tipo de descubrimiento que tan solo lista los nodo, sin enviar paquetes de ningún tipo a los objetivos.
--iflist imprime la lista de interfaz y el enrutamiento por defecto de cada interfaz.
-v activa el modo de información ampliada (admite más de una v).
Rango de puertos
Por defecto solo se escanean los puertos comprendidos entre el 1 y el 1024 así como los que figuran en /etc/services
nmap -P0 -vv -sS -p 80 192.168.1.8 solo el puerto 80
nmap -P0 -vv -sS -p 0-65535 192.168.1.8 para un rango (1-1024).
nmap -p 21,22,23,25,80,110,135,139,443,445 192.168.1.129 especifico los puertos TCP.
nmap -P0 -vv -sS -p U:53,111,137,T:21-25,80,139,8080 especifico los puertos TCP y UDP.
Ejemplos de uso
nmap -sT -n -p- -P0 172.25.214.209 analizando con sondeo TCP los 65535 puertos, sin enviar ping previo (por que pueden estar bloqueados los ping) y sin búsqueda inversa DNS, esto hace que este escaneo sea muy rápido.
nmap -T5 -F -O -iL entrada.txt realiza un escaneo muy rápido de los nodos listados (uno por línea) en entrada.txt.
nmap -sV -n -P0 172.25.214.110 -p 22 detectar que servicio corre en el puerto 22 del nodo 172.25.214.110 y su versión.
nmap -vv -P0 -sF 192.168.1.8 FIN escan, pasan desapercibidos en la gran mayoría de los firewalls (NO windows).
nmap -vv -PT 192.168.1.8 ACK scan para determinar qué puertos están abiertos y cuáles silenciosos (se usa luego del FIN escan)- Si Windows
nmap -vv -P0 -sN 192.168.1.8 Null scan, es similar al escaneo FIN, pero más indetectables (NO windows).
nmap -vv -P0 -sX 192.168.1.8 Xmas scan, otra alternativa del Null scan (NO windows).
nmap -vv -P0 -sT -I 192.168.1.8 reverse Ident, si vien la opcion -I no anda su resultado es EXELENTE en windows.
nmap -vv -P0 -sS -f 192.168.1.8 Fragmentación TCP, es el más INDETECTABLE y es muy bueno (rapido en Win).
nmap -P0 -vv -sS -F 192.168.1.8 El más rápido solo escalea los servicios listados en /etc/services. (bueno acompañarlo con la opción -O).
host -l servidor.com | cut -d " " -f 4 | ./nmap -v -iL - hace una transferencia de DNS de zona para descubrir los servidores en servidor.com y luego pasar las direcciones IP a nmap.
Uso de señuelos
nmap -P0 -vv -sS -Dsñ1.sñ1.sñ1.sñ1,sñ2.sñ2.sñ2.sñ2,[...],MI_IP,[...],sñn.sñn.sñn.sñn xxx.xxx.xxx.xxx
nmap -P0 -vv -sS -D192.168.1.1,192.168.1.3,192.168.1.10,192.168.1.9 192.168.1.8
Para más información puede visitar la página del desarrollador http://nmap.org/man/es/index.html [2]