Algunos ejemplos de uso del comando nmap en linux.

Algunos ejemplos de uso del comando nmap en linux.

Nmap (Network Mapper), es una herramienta que nos aporta importante información sobre redes. Es de código abierto y tiene la capacidad de revelar los hosts y, recopilar información detallada sobre ellos.

Escrito en C, C ++ y Python, esta fabulosa herramienta fue lanzada por primera vez en septiembre de 1997. En la actualidad, nmap, es indispensable para cualquier sysadmin, forense digital o usuario aficionado. Útil para descubrir potenciales vulnerabilidades, revela información sobre los hosts activos de una red, sus puertos abiertos, servicios y sistemas operativos, además tiene la capacidad de lanzar escaneos silenciosos.

Instalar Nmap

sudo apt install nmap -y

Comenzamos:

Excluir ip del escaneo

nmap 192.168.0.0/24 --exclude 192.168.0.65

También puedes excluir las ip de un archivo de texto definido.

nmap 192.168.0.* --excludefile ip-excluidas.txt

Escaneo rápido

nmap -F 192.168.0.87

Detectar host activos de una red

nmap -sn 192.168.0.0/24

Analizar host desde un archivo

nmap iL list-hosts.txt

Detectar si el firewall está habilitado y funcionando

nmap -sA 192.168.0.79

Identificar el sistema operativo instalado en una ip

nmap -O 192.168.0.48

Escanear un puerto específico (en ejemplo el 80)

nmap -p 80 192.168.0.49

También puedes escanear varios puertos si los separas con una coma.

nmap -p 80,443 192.168.0.1.49

Incluso definir un rango de puertos.

nmap -p 80-443 192.168.0.49

Escanear un host, Puedes insertar una ip o un dominio.

nmap 192.168.254.231
nmap tudominio.com

Escanear varias ip o un rango

nmap 192.168.0.1 192.168.0.10
nmap 192.168.0.1-100

Escanear una subnet completa o definida

nmap 192.168.0.*
nmap 192.168.0.0/24

Información detallada de una ip o dominio

nmap -v 192.168.0.1

Escanear puertos TCP/UDP con el comando nmap.

nmap -sT 192.168.0.1

Escanear un puerto TCP definido.

nmap -p T:80 192.168.0.87

Escanear puertos UDP con el comando nmap.

nmap -sU 192.168.0.28

Escanear un puerto UDP definido.

nmap -p U:79 192.168.0.31

Detectar los servicios y versiones que se ejecutan

nmap -sV 192.168.0.56

Escaneo silencioso. Los escaneos de nmap, dejan un rastro visible en los registros del servidor. Puedes evitar esto con el siguiente comando.

nmap -sS 192.168.0.71

Averiguar los protocolos admitidos en el sistema remoto

nmap -sO 192.168.0.48

Escaneo agresivo, Ofrece muchos detalles omitidos con otras opciones.

nmap -A 192.168.0.33

Guardar resultados en un archivo

nmap 192.168.0.11 > resultado.txt

Localizar las interfaces y las rutas

nmap --iflist

Espero les pueda ser de ayuda como lo ha sido para mí. See you later!

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *