Hola gente prudente. Esta vez os traigo un cheatsheet con ejemplos del comando Nmap que seguro que os resultará muy útil. El primero a mi mismo que no es que tenga una memoria muy buena que digamos.
Supongo que ya conocéis Nmap así que paso de introducciones y vamos al tema sin preámbulos.
Escanear una ip o host
~# nmap 192.168.0.1
~# nmap host.ejemplo.com
Escanear un rango de ips
~# nmap 192.168.0.1
~# nmap 192.168.0.1-100
Escanear una subnet
~# nmap 192.168.0.*
~# nmap 192.168.0.0/24
Para obtener informacion detallada de una ip o dominio.
~# nmap -v 192.168.0.1
~# namp -v host.ejemplo.com
La opción -v se puede combinar con todos los escaneos, no que confundirla con -V que nos muestra la versión instalada.
Para excluir una ip de un escaneo
~# nmap 192.168.0.0/24 - - exclude 192.168.0.5
Hacer un escaneo rápido
~# nmap -F 192.168.0.1
Detectar host activos en una red
~# nmap -sn 192.168.0.0/24
Otra variante es:
~# nmap -sP 192.168.0.*
Con esta se omiten los escaneos de puertos y otros, es mas rápido.
Identificar el sistema operativo en una ip
~# nmap -O 192.168.0.5
Definir un rango de puertos
~# nmap p 80-1140 192.168.110
Con Nmap, puede detectar qué sistema operativo y versión se está ejecutando en el host remoto. Para habilitar la detección del sistema operativo y la versión, el escaneo de scripts y el rastreo de ruta, podemos usar la opción "-A" con NMAP.
~# nmap -A 192.168.0.101
Detectar el cortafuegos
~# nmap -sA 192.168.0.101
también
~# nmap -PN 192.168.0.101
Para ver que interfaces tenemos en nuestro sistema y las rutas definidas, si las hay.
~# nmap - - iflist
Ejecutar un tcp null scan para saltarnos el cortafuegos
~# nmap -sN 192.168.0.5
Escanear los puertos mas usados
~# nmap -sT 192.168.0.5
Descubrir las versiones de los servicios que corren en los puertos abiertos.
~# nmap -sV 192.168.0.90
Ejecutar un scaneo silecioso (stealth)
~# nmap -sS 192.168.0.100
Algunas veces los cortafuegos bloquean los ping ICMP. Podemos usar TCP ACK y TCP Syn para el escaneo
~# nmap -PS 192.168.0.90
Todas las opciones se pueden combinar, aunque para esto es mejor consultar los man(5) y man(8) de nmap porque algunas combinaciones pueden tirar errores.
Un ejemplo:
~# nmap -v -sN -sS 192.168.0.200
Bueno creo que he puesto los ejemplos mas usados pero hay otros; os remito a la abundante documentación sobre nmap y bueno, hay un interfaz gráfico Zenmap, para los que se os atragante la terminal. En Zenmap podemos ir viendo los comandos que se ejecutan y así ir aprendiendo su uso de forma mas práctica. Reconozco que leerse los man(5) (8) es bastante aburrido.
Con esto me despido hasta la próxima.
3 comentarios:
Buen articulo
Me alegro que le haya gustado.
Está todo super detallado, gracias por compartir
Publicar un comentario