documentos:comandonmap

nmap

Este documento es un guia de todas las utilidades de escaneo de redes recopilo para el sistema operativo (Slackware 12.0) GNU/Linux y windows.

 $ nmap -sP 192.168.1.0/24

Esto escaneara las 255 direcciones de la red 192.168.1.0 El atributo -sP indica que sera un escaneo mediante ping. Envia un ping (ICMP echo request) y un paquete TCP ACK al puerto 80. Si el destino contesta con otro ping o con un paquete TCP RST significa que esta operativo.

 $ nmap 192.168.1.1
 $ nmap -p 25,80,1000-4000 192.168.1.1

Con esto escaneamos el puerto 25,80 y del 1000 al 4000 del host 192.168.1.1

 # nmap -O 192.168.1.33

Nmap puede averiguar el sistema operativo del objetivo usando las peque~nas diferencias en la implementacion de los protocolos. Aunque siguen el mismo estandard al programar los sistemas, existen algunas disimilitudes que usa Nmap para determinar el sistema operativo para ver como responde a ciertas secuencias TCP/IP. El atributo es -O

 # nmap -sV -O -p 22,25,3306 localhost

La otra tecnica de Fingerprinting se usa para comprovar las versiones del software que escucha en los puertos, es decir el servidor ftp, la version de apache, etc… El parametro es -sV

  • documentos/comandonmap.txt
  • Última modificación: 2014/12/08 01:28
  • por 127.0.0.1