Nmap (Network Mapper), es una herramienta que nos aporta importante información sobre redes. Es de código abierto y tiene la capacidad de revelar los hosts y, recopilar información detallada sobre ellos.
Escrito en C, C ++ y Python, esta fabulosa herramienta fue lanzada por primera vez en septiembre de 1997. En la actualidad, nmap, es indispensable para cualquier sysadmin, forense digital o usuario aficionado. Útil para descubrir potenciales vulnerabilidades, revela información sobre los hosts activos de una red, sus puertos abiertos, servicios y sistemas operativos, además tiene la capacidad de lanzar escaneos silenciosos.
Instalar Nmap
sudo apt install nmap -y
Comenzamos:
Excluir ip del escaneo
nmap 192.168.0.0/24 --exclude 192.168.0.65
También puedes excluir las ip de un archivo de texto definido.
nmap 192.168.0.* --excludefile ip-excluidas.txt
Escaneo rápido
nmap -F 192.168.0.87
Detectar host activos de una red
nmap -sn 192.168.0.0/24
Analizar host desde un archivo
nmap iL list-hosts.txt
Detectar si el firewall está habilitado y funcionando
nmap -sA 192.168.0.79
Identificar el sistema operativo instalado en una ip
nmap -O 192.168.0.48
Escanear un puerto específico (en ejemplo el 80)
nmap -p 80 192.168.0.49
También puedes escanear varios puertos si los separas con una coma.
nmap -p 80,443 192.168.0.1.49
Incluso definir un rango de puertos.
nmap -p 80-443 192.168.0.49
Escanear un host, Puedes insertar una ip o un dominio.
nmap 192.168.254.231 nmap tudominio.com
Escanear varias ip o un rango
nmap 192.168.0.1 192.168.0.10 nmap 192.168.0.1-100
Escanear una subnet completa o definida
nmap 192.168.0.* nmap 192.168.0.0/24
Información detallada de una ip o dominio
nmap -v 192.168.0.1
Escanear puertos TCP/UDP con el comando nmap.
nmap -sT 192.168.0.1
Escanear un puerto TCP definido.
nmap -p T:80 192.168.0.87
Escanear puertos UDP con el comando nmap.
nmap -sU 192.168.0.28
Escanear un puerto UDP definido.
nmap -p U:79 192.168.0.31
Detectar los servicios y versiones que se ejecutan
nmap -sV 192.168.0.56
Escaneo silencioso. Los escaneos de nmap, dejan un rastro visible en los registros del servidor. Puedes evitar esto con el siguiente comando.
nmap -sS 192.168.0.71
Averiguar los protocolos admitidos en el sistema remoto
nmap -sO 192.168.0.48
Escaneo agresivo, Ofrece muchos detalles omitidos con otras opciones.
nmap -A 192.168.0.33
Guardar resultados en un archivo
nmap 192.168.0.11 > resultado.txt
Localizar las interfaces y las rutas
nmap --iflist
Espero les pueda ser de ayuda como lo ha sido para mí. See you later!