nmap
Software para escanear sistemas o equipos.
Para seleccionar los equipos a escanear a diferentes posibilidades: *Un ip de host individual o diferentes IP separadas por espacios *Un rango de direcciones IP indicado por guiones. Ex: 192.168.10.20 - 192.168.10.50 *Un conjunto de ip de diferentes redes, indicados por comas. Ex: 192.168.10.1,10.0.0.4,11.25.10.30 *Una ip de red con su máscara correspondiente. Ex: 192.168.10.0/24 *Un hostname
Opciones más importantes
- Opción -p. Indicamos los puertos que queremos escanear. -p 5555. -p 5555,3853,4543, -p 5555-5559
- Opción -sn. Para ver si los equipos están presentes en la red y sin escanear ningún puerto.
- Opción -PO. Si ya sabemos que la víctima esta en la red y solo queremos escaner unos puertos concretos.
- Opción -A. Para averiguar el S.O., los prograsmas que utiliza la víctima y sus versiones. Se debe usar como root
- Opción -T{0-5}. Para establecer el retardo entre paquete y el siguente,hace el escaneo más o menos silencioso.
- Opción -iL fichero.txt. Desde donde cogeremos las IP y nombres de las víctimas.
- Opción -oN fichero.txt. El resultado del escaneo se guarda en un fichero. -oX salida XML o -oG salida para grep.
- Opción --packet-trace: Muestra la trama de todos los paquetes enviados por nmap cuando realiza su trabajo.
- Opción -n. No hace resolución de nombres.
- Opción -v. Modo verbal.
Averiguar las máquinas que hay en una red
nmap -sn 192.168.10.0/24
Averiguar puertos abiertos
nmap -p 1-10000 -Pn --reason ip_victima
Averiguar programas y versiones
nmap -p 1-10000 -Pn -A ip_víctima Si añadimos el parámetro -T5. Aumenta la velocidad del escaneo ya que estamos usando su versión más rápida y menos sigilosa.
Escaneo Puertos
- -sS. Analiza los paquetes SYN/Connect()
- -SU. Analiza los paquetes UDP
Escaneo Puertos -> Salida XML
nmap -T50 -PO -p 0-10000 -oX - 192.168.1.1 -> fichero.xml
Para UDP nmap -T5 -PO -sU -p 0-10000 -oX - 192.168.1.1 -> fichero.xaml