comandos nmap
Las funciones integradas en Nmap permiten analizar cualquier red y equipo, sin importar si los objetivos del escaneo están en una red local o en un servidor remotode Internet. Mediante los ejemplos que veremos a continuación aprenderemos a utilizar los comandos esenciales de Nmap escaneando servicios, puertos, redes y sistemas operativos.
En todos losejemplos aquí descritos podemos indicar tanto la dirección IP como el nombre del servidor a realizar los análisis.
PUERTOS, SERVICIOS Y DEMONIOS
La ejecución sin parámetros de Nmap
$ nmap IP
realiza unanálisis en busca de los puertos abiertos de la dirección IP escaneada. Los resultados obtenidos en este análisis se muestran en un listado con los puertos y protocolos abiertos y el tipo de servicio ala escucha. Por ejemplo, si se encuentra el puerto 21 abierto, se muestra la línea
21/tcp open ftp
El estado del puerto, open, puede variar a los valores: filtered, filtrado, y closed, cerrado.Aunque la mayoría de servicios y demonios escuchan en puertos concretos —por ejemplo, 80 para un servidor web—, la información del tipo de servicio obtenido con este análisis no es del todo fiable, yaque un servidor puede ser configurado para que escuche por cualquier puerto.
Para obtener un mayor grado de detalle de los servicios y demonios que están escuchando en cada puerto ejecutamos
$ nmap-sV IP
Este comando muestra, junto al listado de puertos abiertos, el servicio concreto que está escuchando en cada puerto y su número de versión.
Si queremos limitar los análisis de Nmap a uno ovarios puertos concretos, podemos especificarlos con el parámetro “-p”.
Por ejemplo, para escanear los puertos 21, 80 y 110 de FTP, web y POP3, ejecutamos
$ nmap -p 21,80,110 IP
También podemos...
Regístrate para leer el documento completo.