Tutoriales
http://nmap.org/download.html
Lo que veras, luego de un minuto de espera, serála lista de los servicios y el programa que los ejecuta (Apache, Qmail, SSH, vsFTP, etcétera). ¿Cómo funciona nmap?, bueno, es como si arrojara piedritas a las ventanas de una casa para verquién se asoma y cómo es. De la misma manera nmap envía miles de peticiones de distintos tipos (TCP/UDP) a todos los puertos del servidor esperando que alguien le conteste. Los programas creen quealguien los está llamando pero nmap no mantiene contacto: sólo quiere saber si hay alguien en esa ventana Smile . De esta manera muchas herramientas pensadas para detectar intrusos nunca seenteran que nmap estuvo husmeando por sus puertos.
En la película Matrix se puede ver a Trinity usando Nmap para hackear un exploit de la versión 1 de SSH:
Pero ten mucho cuidado, en EstadosUnidos como el resto del mundo el escaneo de puertos es un delito y varias corporaciones se han tomado muy en serio seguirle la pista de los husmeadores y acusarlos con su proveedor de internet. Dehecho, si vas frecuentar el sitio de nmap y sus listas de correo, seguramente tu nombre ya está en alguna base de datos del FBI. Por supuesto, como muchas otras leyes, estas leyes son idiotas:sin gente escaneando puertos y tratando de entrar a los sistemas aún estaríamos usando Windows 3.11. El mundo tiene una deuda con los hackers que se niega a reconocer, sin ellos el comercioelectrónico hubiese sido imposible. Si estas en África o algún país subdesarrollado no te preocupes, los legisladores ni siquiera saben (ni les interesa saber) qué es un escaneo de puertos. Sleep
Regístrate para leer el documento completo.