COMANDO NMAP

# nmap -sU localhost (escanea servicios que permiten trafico UDP)
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2007-10-21 06:32 CEST
Interesting ports on localhost (127.0.0.1):
Not shown: 1475 closed ports
PORT STATE SERVICE
68/udp open|filtered dhcpc
69/udp open|filtered tftp
111/udp open|filtered rpcbind
137/udp open|filtered netbios-ns
…
# nmap -F localhost (scanea puertos de la maquina)
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2007-10-21 06:27 CEST
Interesting ports on localhost (127.0.0.1):
Not shown: 1226 closed ports
PORT STATE SERVICE
80/tcp open http
110/tcp open pop3
111/tcp open rpcbind
113/tcp open auth
…
# nmap -F 192.168.1.* (scanea una red)
# nmap -P0 192.168.1.1 (si la maquina existe pero no responde al ping)
# nmap -O 192.168.1.1 (indica puestos abiertos y Sistema operativo)
La determinación del sistema operativo puede resultarle imposible al nmap debido a que no conoce el stack tcpip con el que está trabajando el sistema remoto, en este caso no nos dará una respuesta correcta sino nos indicará una serie de datos para que reportemos a los autores de nmap. Un ejemplo:
No exact OS matches for host (If you know what OS is running on it, see http://www.insecure.org/cgi-bin/nmap-submit.cgi).
TCP/IP fingerprint:
SInfo(V=3.00%P=i386-redhat-linux-gnu%D=6/1%Time=429DF2DB%O=21%C=1)
TSeq(Class=RI%gcd=1%SI=41C47B%IPID=I%TS=U)
TSeq(Class=RI%gcd=1%SI=41C4AB%IPID=I%TS=U)
…
Pero podemos determinar que es un redhat linux, por lo que dice al inicio.
# nmap -O -P0 192.168.1.1/24 (union de las tres opciones anteriores)
# nmap -sP 192.168.1.1/24 (indica las maquinas que han respondido al ping)
# nmap -sS 192.168.1.1 (Realizará un escaneo transparente)
Excelente y completo tutorial de nmap en este sitio.
0 comentarios