Blogia

COMANDO NMAP

COMANDO  NMAP

# nmap -sU localhost     (escanea servicios que permiten trafico UDP)

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2007-10-21 06:32 CEST
Interesting ports on localhost (127.0.0.1):
Not shown: 1475 closed ports
PORT      STATE         SERVICE
68/udp    open|filtered dhcpc
69/udp    open|filtered tftp
111/udp   open|filtered rpcbind
137/udp   open|filtered netbios-ns

# nmap -F localhost    (scanea puertos de la maquina)

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2007-10-21 06:27 CEST
Interesting ports on localhost (127.0.0.1):
Not shown: 1226 closed ports
PORT     STATE SERVICE
80/tcp   open  http
110/tcp  open  pop3
111/tcp  open  rpcbind
113/tcp  open  auth

# nmap -F 192.168.1.*       (scanea una red)

# nmap -P0 192.168.1.1     (si la maquina existe pero no responde al ping)

# nmap -O 192.168.1.1      (indica puestos abiertos y Sistema operativo)

La determinación del sistema operativo puede resultarle imposible al nmap debido a que no conoce el stack tcpip con el que está trabajando el sistema remoto, en este caso no nos dará una respuesta correcta sino nos indicará una serie de datos para que reportemos a los autores de nmap. Un ejemplo:
No exact OS matches for host (If you know what OS is running on it, see http://www.insecure.org/cgi-bin/nmap-submit.cgi).
TCP/IP fingerprint:
SInfo(V=3.00%P=i386-redhat-linux-gnu%D=6/1%Time=429DF2DB%O=21%C=1)
TSeq(Class=RI%gcd=1%SI=41C47B%IPID=I%TS=U)
TSeq(Class=RI%gcd=1%SI=41C4AB%IPID=I%TS=U)

Pero podemos determinar que es un redhat linux, por lo que dice al inicio.

# nmap -O -P0 192.168.1.1/24  (union de las tres opciones anteriores)

# nmap -sP 192.168.1.1/24  (indica las maquinas que han respondido al ping)

# nmap -sS 192.168.1.1  (Realizará un escaneo transparente)

Excelente y completo tutorial de nmap en este sitio.

0 comentarios