Nmap en Linux

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 5

INSTALAR NMAP EN LINUX

sudo apt-get install nmap

Interruptores para usar con Nmap


Nmap 7.93 (https://nmap.org)
Uso: nmap [Tipo(s) de escaneo] [Opciones] {especificación de destino}
ESPECIFICACIÓN DEL OBJETIVO:
Puede pasar nombres de host, direcciones IP, redes, etc.
Ej.: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <nombre del archivo de entrada>: entrada de la lista de hosts/redes
-iR <num hosts>: elige objetivos aleatorios
--exclude <host1[,host2][,host3],...>: Excluir hosts/redes
--excludefile <excluir_archivo>: Excluir lista del archivo
DESCUBRIMIENTO DEL HOST:
-sL: Escaneo de lista: simplemente enumere los objetivos para escanear
-sn: Ping Scan - deshabilitar el escaneo de puertos
-Pn: tratar todos los hosts como en línea; omitir el descubrimiento de hosts
-PS/PA/PU/PY[lista de puertos]: detección de TCP SYN/ACK, UDP o SCTP en puertos
determinados
-PE/PP/PM: eco ICMP, marca de tiempo y sondas de detección de solicitud de máscara
de red
-PO[lista de protocolos]: Ping de protocolo IP
-n/-R: Nunca hacer resolución de DNS/Resolver siempre [predeterminado: a veces]
--dns-servers <serv1[,serv2],...>: Especifique servidores DNS personalizados
--system-dns: use el sistema de resolución de DNS del sistema operativo
--traceroute: rastrear la ruta de salto a cada host
TÉCNICAS DE ESCANEO:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon escanea
-sU: escaneo UDP
-sN/sF/sX: exploraciones TCP Null, FIN y Xmas
--scanflags <flags>: personaliza las banderas de escaneo de TCP
-sI <zombie host[:probeport]>: Exploración inactiva
-sY/sZ: exploraciones SCTP INIT/COOKIE-ECHO
-sO: escaneo de protocolo IP
-b <host de retransmisión FTP>: análisis de rebote FTP
ESPECIFICACIÓN DE PUERTO Y ORDEN DE ESCANEO:
-p <intervalos de puertos>: solo analiza los puertos especificados
Ej: -p22; -p1-65535; -pU:53,111,137,T:21-25,80,139,8080,S:9 --exclude-ports <intervalos de
puertos>: excluye los puertos especificados del análisis
-F: modo rápido: escanea menos puertos que el escaneo predeterminado
-r: escanear puertos secuencialmente, no aleatorizar
--top-ports <número>: escanear <número> puertos más comunes
--port-ratio <ratio>: escanear puertos más comunes que <ratio>
DETECCIÓN DE SERVICIO/VERSIÓN:
-sV: sondear puertos abiertos para determinar información de servicio/versión
--version-intensity <nivel>: Establezca de 0 (ligero) a 9 (pruebe todas las sondas).
--version-light: Límite a las sondas más probables (intensidad 2).
--version-all: Pruebe cada sonda (intensidad 9).
--version-trace: muestra la actividad de análisis de versión detallada (para depuración).
ESCANEO DE GUIÓN:
-sC: equivalente a --script=predeterminado.
--script=<Lua scripts>: <Lua scripts> es una lista separada por comas de directorios,
archivos de secuencias de comandos o categorías de secuencias de comandos.
--script-args=<n1=v1,[n2=v2,...]>: proporciona argumentos a los scripts.
--script-args-file=nombre de archivo: proporcionar argumentos de script NSE en un
archivo.
--script-trace: Muestra todos los datos enviados y recibidos.
--script-updatedb: Actualizar la base de datos de secuencias de comandos.
--script-help=<Lua scripts>: Muestra ayuda sobre los scripts
<Lua scripts> es una lista separada por comas de archivos de script o
categorías de guiones.
DETECCIÓN DEL SO:
-O: habilitar la detección del sistema operativo
--osscan-limit: limita la detección del sistema operativo a objetivos prometedores
--osscan-guess: Guess OS de forma más agresiva
TIEMPO Y RENDIMIENTO:
Las opciones que toman <tiempo> están en segundos, o agregan 'ms' (milisegundos),
's' (segundos), 'm' (minutos) o 'h' (horas) al valor (por ejemplo, 30m).
-T<0-5>: Establecer plantilla de tiempo (más alto es más rápido)
--min-hostgroup/max-hostgroup <tamaño>: Tamaños de grupos de escaneo de hosts
paralelos
--min-parallelism/max-parallelism <numprobes>: paralelización de la sonda
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <tiempo>: especifica
tiempo de ida y vuelta de la sonda.
--max-retries <intentos>: limita el número de retransmisiones de sondeo de exploración
de puertos.
--host-timeout <tiempo>: renunciar al objetivo después de este tiempo
--scan-delay/--max-scan-delay <tiempo>: ajuste el retraso entre las sondas
--min-rate <número>: envía paquetes no más lentos que <número> por segundo
--max-rate <número>: envía paquetes no más rápido que <número> por segundo
EVASIÓN Y SPOOFING DE FIREWALL/IDS:
-F; --mtu <val>: paquetes de fragmentos (opcionalmente con MTU dada)
-D <señuelo1, señuelo2[,ME],...>: oculta un escaneo con señuelos
-S <IP_Address>: dirección de origen falsa
-e <iface>: Usar la interfaz especificada
-g/--source-port <portnum>: Usar el número de puerto dado
--proxies <url1, [url2],...>: Retransmitir conexiones a través de proxies HTTP/SOCKS4
--data <cadena hexadecimal>: agrega una carga útil personalizada a los paquetes
enviados
--data-string <cadena>: agrega una cadena ASCII personalizada a los paquetes enviados
--data-length <num>: agrega datos aleatorios a los paquetes enviados
--ip-options <opciones>: Enviar paquetes con opciones de ip especificadas
--ttl <val>: establece el campo de tiempo de vida de IP
--spoof-mac <dirección mac/prefijo/nombre del proveedor>: Suplantar su dirección MAC
--badsum: envía paquetes con una suma de comprobación TCP/UDP/SCTP falsa
PRODUCCIÓN:
-oN/-oX/-oS/-oG <archivo>: escaneo de salida en normal, XML, s|<rIpt kIddi3,
y formato Grepable, respectivamente, al nombre de archivo dado.
-oA <basename>: salida en los tres formatos principales a la vez
-v: aumenta el nivel de verbosidad (usa -vv o más para un mayor efecto)
-d: aumenta el nivel de depuración (use -dd o más para un mayor efecto)
--reason: Muestra el motivo por el cual un puerto está en un estado particular
--open: solo muestra los puertos abiertos (o posiblemente abiertos)
--packet-trace: Muestra todos los paquetes enviados y recibidos
--iflist: Imprimir interfaces y rutas de host (para depuración)
Ejemplos de uso:

IP objetivo: 192.168.126.11 (Firewall down)

nmap -o 192.168.126.11 = Mostrara la información del sistema operativo usado.

nmap -v -oN output.txt = Captura la salida detallada para un posterior análisis.

nmap -sV -oN output.txt 192.168.126.11 = Escaneo de puertos generales, identificar los
servicios que se están ejecutando y guardarlos en un archivo de texto .txt

nmap -vv 192.168.126.11 = Aumenta el Nivel 2 de verbosidad para una mayor información.

nmap -sU --top-ports 20 192.168.126.11 = Explorará los 20 puertos UDP más utilizados, lo que
resultará en un tiempo de exploración mucho más aceptable.

nmap -sn 192.168.126.1-200 = Barrido de pings, envía un paquete ICMP a cada dirección IP
posible para la red especificada
Al escanear puertos con Nmap, hay tres tipos básicos de escaneo. Estos son:

● Exploraciones de conexión TCP -sT


● SYN Escaneos "medio abiertos" -sS
● Escaneos UDP -sU

nmap -p- -sV -sC --open -sS -vvv -n -Pn 10.10.11.217 -oN escaneo

se utiliza para realizar un escaneo de puertos y servicios en un host específico (en este caso, la
dirección IP 10.10.11.217) utilizando la herramienta de escaneo de red Nmap. Permíteme
explicarte brevemente los parámetros utilizados en este comando:

• nmap: Este es el comando principal para ejecutar Nmap en la línea de comandos.

• -p-: Este parámetro indica a Nmap que escanee todos los puertos disponibles en el host de
destino. El guion ("-") especifica un rango de puertos de 1 a 65535.

• -sV: Este parámetro habilita la detección de versiones de servicios en los puertos


encontrados. Nmap intentará identificar las versiones y los nombres de los servicios que se están
ejecutando en los puertos abiertos.

• -sC: Este parámetro activa los scripts de detección y enumeración de scripts


predeterminados de Nmap. Los scripts se utilizan para realizar pruebas y obtener información
adicional sobre los servicios encontrados.

• --open: Este parámetro filtra los puertos abiertos, mostrando solo aquellos que están
accesibles.

• -sS: Este parámetro especifica un escaneo de tipo "SYN" (half-open scan), que envía un
paquete TCP SYN al puerto de destino para determinar si está abierto, cerrado o filtrado.

• -vvv: Este parámetro habilita la salida detallada y verbosa de Nmap, mostrando


información adicional sobre el progreso del escaneo.
• -n: Este parámetro le indica a Nmap que no realice resolución de nombres, evitando así la
resolución inversa de direcciones IP a nombres de dominio.

• -Pn: Este parámetro indica a Nmap que no realice el descubrimiento de hosts, asumiendo
que el host de destino está activo.

• 10.10.11.217: Es la dirección IP del host que deseas escanear.

• -oN escaneo: Este parámetro especifica que la salida del escaneo se guarde en un archivo
con el nombre "escaneo". El formato de salida es en texto plano.

Comandos usados por mi.

nmap -sS --min-rate 5000 --open -vvv -n -Pn -p- 10.10.11.217 -oG allPorts

nmap -p- -sV -sC --open -sS -vvv -n -Pn 10.10.11.217 -oN escaneo
nmap -p- -sV -sC --open -sS -vvv -n -Pn 10.129.1.12 -oN dancing (ESCANEO RUIDOSO)

nmap -p 1-65535 -sV -sS -T4 -Pn -oN escaneo.txt 10.129.1.12 (ESCANEO SILENCIOSO)

También podría gustarte