Comandos Avanzados de Nmap
Nmap (Network Mapper), es una herramienta open source, diseñada para explorar y para realizar
auditorias de seguridad en una red de computadoras.
Esta herramienta es muy usada por los Pentesters cuando realizan Pruebas de Penetración.
Nmap, es sin duda, y no por que sea el único, el primer scanner usado por excelencia por la
mayoría de los especialistas para elreconocimiento de una pc o una red y esta disponible tanto
para Windows como para GNU-Linux.
Ahora bien, en esta entrada les dejare una pequeña lista sobre los comandos mas avanzados y
usados para poder llevar a cabo una buena Prueba de Penetración.
Empecemos.
TÉCNICAS BÁSICAS DE SCANEO:
•Escanear un solo objetivo - nmap [target]
•Escanear múltiples objetivos - nmap [target1,target2,etc]•Escanear una lista de objetivos - nmap -iL [list.txt]
•Escanear un rango de hosts - nmap [range of IP addresses]
•Escanear una subred completa - nmap [IP address/cdir]
•Explorar hosts aleatorios - nmap -iR [number]
•Excluyendo los objetivos de un scan - nmap [targets] –exclude [targets]
•Excluyendo los objetivos mediante una lista - nmap [targets] –excludefile [list.txt]
•Realizar unaexploración agresiva - nmap -A [target]
•Escanear un objetivo IPv6 - nmap -6 [target]
OPCIONES DE DESCUBRIMIENTO:
•
Realizar solamente una exploración de ping - nmap-sP [target]
•
No hacer ping - nmap -PN [target]
•
TCP SYN Ping - nmap -PS [target]
•
Ping TCP ACK - nmap -PA [target]
•
UDP ping - nmap -PU [target]
•
Ping SCTP Init - nmap -PY [target]
•
Eco ICMP ping- nmap -PE [target]
•
Ping ICMP Timestamp - nmap -PP [target]
•
Ping ICMP de máscara de dirección - nmap -PM [target]
•
Ping protocolo IP - nmap -PO [target]
•
ARP ping - nmap -PR [target]
•
Traceroute - nmap -traceroute [target]
•
Fuerza resolución DNS inversa - nmap -R [target]
•
Deshabilitar resolución DNS inversa - nmap -n [target]
•
AlternativeDNS lookup - nmap -system-dns [target]
•
Especifique manualmente los servidores DNS - nmap -dns-servers [servers] [target]
•
Crear una lista de host - nmap -SL [target]
OPCIONES AVANZADAS DE SCANNEO:
•
TCP SYN Scan - nmap -sS [target]
•
TCP connect scan - nmap -sT [target]
•
UDP scan - nmap -sU [target]
•
TCP Null scan - nmap -sN [target]
•
TCP Fin scan- nmap -sF [target]
•
Xmas Scan - nmap -sX [target]
•
Escaneo TCP ACK - nmap -sA [target]
•
Custom TCP scan - nmap -scanflags [flags] [target]
•
Exploración protocolo IP - nmap -sO [target]
•
Enviar paquetes Ethernet - nmap -send-eth [target]
•
Enviar paquetes IP - nmap -send-ip [target]
OPCIONES DE SCANNEO DE PUERTOS:
•
Realizar un análisis rápido - nmap-F [target]
•
Escanear puertos específicos - nmap -p [Puertos] [target]
•
Escanear puertos por nombre - nmap -p [nombre del puerto] [target]
•
Escanea los puertos de protocolo - nmap -sU-sT-p U: [puertos], T: [puertos] [target]
•
Analizar todos los puertos - nmap -p "*" [target]
•
Escanea los puertos principales - nmap -top-ports [número] [target]
•
Realice unescaneo de puertos secuencial - nmap -r [target]
DETECCIÓN DE VERSIÓN:
•
Detección del sistema operativo - nmap -O [target]
•
Enviar Fingerprints TCP/IP - www.nmap.org/submit/
•
Tratar de adivinar un desconocido - nmap –osscan-guess [target]
•
Servicio de detección de versión - nmap -sV [target]
•
Solución de problemas de las exploraciones versión - nmap-sV-version-trace [target]
•
Realizar un análisis RPC - nmap -sR [target]
OPCIONES DE SINCRONIZACIÓN:
•
Plantillas de temporización - nmap -T [0-5] [target]
•
Ajuste el paquete TTL - nmap –ttl [time] [target]
•
Mínima de las conexiones paralelas - nmap –min-parallelism [number] [target]
•
Número máximo de conexión en paralelo - nmap –max-parallelism [number] [target]
•...
Regístrate para leer el documento completo.