29 Ejemplos prácticos de comandos NMAP para administradores de redes/redes de Linux
- 969
- 294
- Alejandro Duran
El Nmap aka Mapeador es un código abierto y una herramienta muy versátil para administradores de redes/redes de Linux. Nmap se utiliza para Explorando redes, Realizar escaneos de seguridad, auditoría de red y Encontrar puertos abiertos en una máquina remota. Escanea para hosts en vivo, sistemas operativos, filtros de paquetes y puertos abiertos que se ejecutan en hosts remotos.
Comandos y ejemplos de NMAPEstaré cubriendo la mayor parte de Nmap uso en dos partes diferentes y esta es la primera parte de NMAP seria. Aquí en esta configuración, he usado dos servidores sin firewall para probar el funcionamiento del comando nmap.
- 192.168.0.100 - servidor1.tecmenta.comunicarse
- 192.168.0.101 - servidor2.tecmenta.comunicarse
Uso del comando nmap
# NMAP [Tipo de escaneo (s)] [Opciones] Especificación de destino
Cómo instalar NMAP en Linux
La mayoría de las distribuciones de Linux de hoy como sombrero rojo, Cento, Fedoro, Debian y Ubuntu ha incluido Nmap En sus repositorios de gestión de paquetes predeterminados llamados YUM y APT. Las ambas herramientas se utilizan para instalar y administrar paquetes y actualizaciones de software. Instalar Nmap En Distribución, utilice el siguiente comando.
# yum instalar nmap [encendido sombrero rojo sistemas basados] $ sudo apt-get install nmap [en Debian sistemas basados]
Una vez que haya instalado la última aplicación NMAP, puede seguir las instrucciones de ejemplo proporcionadas en este artículo.
1. Escanee un sistema con nombre de host y dirección IP
El Nmap La herramienta ofrece varios métodos para escanear un sistema. En este ejemplo, estoy realizando un escaneo usando hostname como servidor2.tecmenta.comunicarse Para encontrar todos los puertos abiertos, servicios y dirección MAC en el sistema.
Escanear usando hostname
[[correo electrónico protegido] ~]# nmap servidor2.tecmenta.comunicarse Comenzando nmap 4.11 (http: // www.inseguro.org/ nmap/) en 2013-11-11 15:42 EST Puertos interesantes en Server2.tecmenta.com (192.168.0.101): no se muestra: 1674 Puertos cerrados Servicio Estatal de puertos 22/TCP Open SSH 80/TCP Open HTTP 111/TCP Open RPCBind 957/TCP Open Desconocido 3306/TCP Open MySQL 8888/TCP Open Sun-ASWERBook MAC Dirección: 08:00 : 27: D9: 8E: D7 (Cadmus Computer Systems) NMAP Terminado: 1 Dirección IP (1 Host Up) escaneada en 0.415 segundos tiene nuevo correo en/var/spool/mail/root
Escanear usando la dirección IP
[[correo electrónico protegido] ~]# nmap 192.168.0.101 Comenzando nmap 4.11 (http: // www.inseguro.org/ nmap/) en 2013-11-18 11:04 EST Puertos interesantes en Server2.tecmenta.com (192.168.0.101): No se muestra: 1674 Puertos cerrados Servicio Estatal de puertos 22/TCP Open SSH 80/TCP Open HTTP 111/TCP Open RPCBind 958/TCP Open Desconocido 3306/TCP Open MySQL 8888/TCP Open Sun-ASWERBook MAC Dirección: 08:00 : 27: D9: 8E: D7 (Cadmus Computer Systems) NMAP Terminado: 1 Dirección IP (1 Host Up) escaneada en 0.465 segundos tiene nuevo correo en/var/spool/mail/root
2. Escanear usando la opción "-v"
Puedes ver que el siguiente comando con "-V"La opción está dando información más detallada sobre la máquina remota.
[[correo electrónico protegido] ~]# nmap -v servidor2.tecmenta.comunicarse Comenzando nmap 4.11 (http: // www.inseguro.org/ nmap/) al 2013-11-11 15:43 EST iniciando el escaneo ARP contra 192.168.0.101 [1 puerto] a las 15:43 el escaneo de ping arp tomó 0.01S para escanear 1 hosts totales. Iniciar el escaneo Syn Stealth contra el servidor2.tecmenta.com (192.168.0.101) [1680 puertos] a las 15:43 Puerto abierto descubierto 22/TCP en 192.168.0.101 Puerto abierto descubierto 80/TCP en 192.168.0.101 Puerto abierto descubierto 8888/TCP en 192.168.0.101 Puerto abierto descubierto 111/TCP en 192.168.0.101 Puerto abierto descubierto 3306/TCP en 192.168.0.101 Puerto abierto descubierto 957/TCP en 192.168.0.101 El escaneo Syn Stealth tomó 0.30s para escanear 1680 puertos totales. Servidor de host2.tecmenta.com (192.168.0.101) parece estar arriba ... bueno. Puertos interesantes en el servidor2.tecmenta.com (192.168.0.101): No se muestra: 1674 Puertos cerrados Servicio Estatal de puertos 22/TCP Open SSH 80/TCP Open HTTP 111/TCP Open RPCBind 957/TCP Open Desconocido 3306/TCP Open MySQL 8888/TCP Open Sun-ASWERBook MAC Dirección: 08:00 : 27: D9: 8E: D7 (Cadmus Computer Systems) NMAP Terminado: 1 Dirección IP (1 Host Up) escaneada en 0.485 segundos paquetes crudos enviados: 1681 (73.962kb) | RCVD: 1681 (77.322kb)
Escanear múltiples hosts
Puede escanear múltiples hosts simplemente escribiendo sus direcciones IP o nombres de host con NMAP.
[[correo electrónico protegido] ~]# nmap 192.168.0.101 192.168.0.102 192.168.0.103 Comenzando nmap 4.11 (http: // www.inseguro.org/ nmap/) al 2013-11-11 16:06 EST Puertos interesantes en Server2.tecmenta.com (192.168.0.101): no se muestra: 1674 Puertos cerrados Servicio Estatal de puertos 22/TCP Open SSH 80/TCP Open HTTP 111/TCP Open RPCBind 957/TCP Open Desconocido 3306/TCP Open MySQL 8888/TCP Open Sun-ASWERBook MAC Dirección: 08:00 : 27: D9: 8E: D7 (Cadmus Computer Systems) NMAP Terminado: 3 direcciones IP (1 host Up) escaneadas en 0.580 segundos
4. Escanear una subred completa
Puede escanear una subred o rango de IP completa con NMAP proporcionando * comodín con eso.
[[correo electrónico protegido] ~]# nmap 192.168.0.* Comenzando nmap 4.11 (http: // www.inseguro.org/ nmap/) al 2013-11-11 16:11 EST Puertos interesantes en Server1.tecmenta.com (192.168.0.100): No se muestra: 1677 Puertos cerrados Puerto Estatal Servicio 22/TCP Open SSH 111/TCP Open RPCBind 851/TCP Open Puertos interesantes desconocidos en servidor2.tecmenta.com (192.168.0.101): no se muestra: 1674 Puertos cerrados Servicio Estatal de puertos 22/TCP Open SSH 80/TCP Open HTTP 111/TCP Open RPCBind 957/TCP Open Desconocido 3306/TCP Open MySQL 8888/TCP Open Sun-ASWERBook MAC Dirección: 08:00 : 27: D9: 8E: D7 (Cadmus Computer Systems) NMAP Terminado: 256 direcciones IP (2 hosts arriba) escaneadas en 5.550 segundos tiene nuevo correo en/var/spool/mail/root
En la salida anterior, puede ver que NMAP escaneó una subred completa y le dio la información sobre los hosts que son Arriba en el Red.
5. Escanee múltiples servidores utilizando el último octeto de la dirección IP
Puede realizar escaneos en múltiples dirección IP mediante la especificación simple de la dirección IP del último octeto de. Por ejemplo, aquí realizo un escaneo en las direcciones IP 192.168.0.101, 192.168.0.102 y 192.168.0.103.
[[correo electrónico protegido] ~]# nmap 192.168.0.101,102,103 Comenzando nmap 4.11 (http: // www.inseguro.org/ nMap/) al 2013-11-11 16:09 EST Puertos interesantes en Server2.tecmenta.com (192.168.0.101): no se muestra: 1674 Puertos cerrados Servicio Estatal de puertos 22/TCP Open SSH 80/TCP Open HTTP 111/TCP Open RPCBind 957/TCP Open Desconocido 3306/TCP Open MySQL 8888/TCP Open Sun-ASWERBook MAC Dirección: 08:00 : 27: D9: 8E: D7 (Cadmus Computer Systems) NMAP Terminado: 3 direcciones IP (1 host Up) escaneadas en 0.552 segundos tiene nuevo correo en/var/spool/mail/root
6. Escanear la lista de hosts desde un archivo
Si tiene más hosts para escanear y todos los detalles del host se escriben en un archivo, puede pedirle directamente a NMAP que lea ese archivo y realice escaneos. Veamos cómo hacer eso.
Cree un archivo de texto llamado "nmaptest.TXT"Y defina todas las direcciones IP o nombre de host del servidor que desea hacer un escaneo.
[[correo electrónico protegido] ~]# cat> nmaptest.TXT Localhost Server2.tecmenta.com 192.168.0.101
A continuación, ejecute el siguiente comando con "IllinoisOpción "con el comando nmap para escanear toda la dirección IP enumerada en el archivo.
[[correo electrónico protegido] ~]# nmap -il nmaptest.TXT Comenzando nmap 4.11 (http: // www.inseguro.org/ nmap/) en 2013-11-18 10:58 EST Puertos interesantes en localhost.localdomain (127.0.0.1): No se muestra: 1675 Puertos cerrados Servicio Estatal de Puerto 22/TCP Open SSH 25/TCP Open SMTP 111/TCP Open RPCBind 631/TCP Open IPP 857/TCP Open Puertos interesantes desconocidos en Server2.tecmenta.com (192.168.0.101): No se muestra: 1674 Puertos cerrados Servicio Estatal de puertos 22/TCP Open SSH 80/TCP Open HTTP 111/TCP Open RPCBind 958/TCP Open Desconocido 3306/TCP Open MySQL 8888/TCP Open Sun-ASWERBook MAC Dirección: 08:00 : 27: D9: 8E: D7 (Sistemas informáticos Cadmus) Puertos interesantes en Server2.tecmenta.com (192.168.0.101): No se muestra: 1674 Puertos cerrados Servicio Estatal de puertos 22/TCP Open SSH 80/TCP Open HTTP 111/TCP Open RPCBind 958/TCP Open Desconocido 3306/TCP Open MySQL 8888/TCP Open Sun-ASWERBook MAC Dirección: 08:00 : 27: D9: 8E: D7 (Cadmus Computer Systems) NMAP Terminado: 3 direcciones IP (3 hosts) escaneadas en 2.047 segundos
7. Escanear un rango de direcciones IP
Puede especificar un rango de IP mientras realiza escaneo con nmap.
[[correo electrónico protegido] ~]# nmap 192.168.0.101-110 Comenzando nmap 4.11 (http: // www.inseguro.org/ nMap/) al 2013-11-11 16:09 EST Puertos interesantes en Server2.tecmenta.com (192.168.0.101): no se muestra: 1674 Puertos cerrados Servicio Estatal de puertos 22/TCP Open SSH 80/TCP Open HTTP 111/TCP Open RPCBind 957/TCP Open Desconocido 3306/TCP Open MySQL 8888/TCP Open Sun-ASWERBook MAC Dirección: 08:00 : 27: D9: 8E: D7 (Cadmus Computer Systems) NMAP Terminado: 10 direcciones IP (1 host Up) escaneadas en 0.542 segundos
8. Escanear red excluyendo hosts remotos
Puede excluir algunos hosts mientras realiza un escaneo de red completo o cuando está escaneando con comodines con "-excluir" opción.
[[correo electrónico protegido] ~]# nmap 192.168.0.* -Excluir 192.168.0.100 Comenzando nmap 4.11 (http: // www.inseguro.org/ nmap/) al 2013-11-11 16:16 EST Puertos interesantes en Server2.tecmenta.com (192.168.0.101): no se muestra: 1674 Puertos cerrados Servicio Estatal de puertos 22/TCP Open SSH 80/TCP Open HTTP 111/TCP Open RPCBind 957/TCP Open Desconocido 3306/TCP Open MySQL 8888/TCP Open Sun-ASWERBook MAC Dirección: 08:00 : 27: D9: 8E: D7 (Sistemas informáticos de Cadmus) NMAP Terminado: 255 direcciones IP (1 host Up) escaneadas en 5.313 segundos tiene nuevo correo en/var/spool/mail/root
9. Escanear información del sistema operativo y traceroute
Con NMAP, puede detectar qué sistema operativo y versión se están ejecutando en el host remoto. Para habilitar la detección del sistema operativo y las versiones, el escaneo de script y el tracerute, podemos usar "-A"Opción con NMAP.
[[correo electrónico protegido] ~]# nmap -a 192.168.0.101 Comenzando nmap 4.11 (http: // www.inseguro.org/ nmap/) en 2013-11-11 16:25 EST Puertos interesantes en Server2.tecmenta.com (192.168.0.101): No se muestra: 1674 Puertos cerrados Puerto Estatal Servicio Versión 22/TCP Open SSH OpenSSH 4.3 (Protocolo 2.0) 80/tcp abre http apache httpd 2.2.3 ((CentOS)) 111/TCP Open RPCBind 2 (RPC #100000) 957/TCP Open Status 1 (RPC #100024) 3306/TCP Open MySQL MySQL (no autorizado) 88888/TCP Open HTTP LightTPD 1 1.4.32 Dirección MAC: 08: 00: 27: D9: 8E: D7 (Sistemas informáticos Cadmus) No hay coincidencias exacta para el host (si sabe qué sistema operativo se está ejecutando, consulte http: // www.inseguro.org/cgi-bin/nmap-submit.CGI). Huella digital TCP/IP: sinfo (V = 4.11%P = i686-REDHAT-LINUX-GNU%D = 11/11%TM = 52814B66%O = 22%C = 1%M = 080027) TSEQ (CLASS = TR%IPID = Z%TS = 1000Hz) T1 ( Resp = y%df = y%w = 16a0%ack = s ++%indicadores = como%ops = mnntnw) t2 (resp = n) t3 (resp = y%df = y%w = 16a0%ack = s ++%flags = Como%ops = mnntnw) t4 (resp = y%df = y%w = 0%ack = o%flags = r%ops =) t5 (resp = y%df = y%w = 0%ack = s ++%banderas = Ar%ops =) t6 (resp = y%df = y%w = 0%ack = o%flags = r%ops =) t7 (resp = y%df = y%w = 0%ack = s ++%banderas = Ar%ops =) pu (resp = y%df = n%tos = c0%iPlen = 164%RIPPL = 148%Rid = E%RIPCK = E%UCK = E%ULEN = 134%DAT = E) Tiempo de actividad 0.169 días (desde lunes 11 de noviembre 12:22:15 2013) NMAP Terminado: 1 dirección IP (1 host) escaneada en 22.271 segundos tiene nuevo correo en/var/spool/mail/root
En la salida anterior, puede ver que NMAP se le ocurrió TCP/IP huella digital del Sistema operativo Ejecutando hosts remotos y ser más específicos sobre el puerto y los servicios que se ejecutan en los hosts remotos.
10. Habilitar la detección del sistema operativo con NMAP
Use la opción "-O" y "-Osscan-guis"También ayuda a descubrir información del sistema operativo.
[[correo electrónico protegido] ~]# nmap -o servidor2.tecmenta.comunicarse Comenzando nmap 4.11 (http: // www.inseguro.org/ nMap/) al 2013-11-11 17:40 EST Puertos interesantes en Server2.tecmenta.com (192.168.0.101): no se muestra: 1674 Puertos cerrados Servicio Estatal de puertos 22/TCP Open SSH 80/TCP Open HTTP 111/TCP Open RPCBind 957/TCP Open Desconocido 3306/TCP Open MySQL 8888/TCP Open Sun-ASWERBook MAC Dirección: 08:00 : 27: D9: 8E: D7 (Sistemas informáticos Cadmus) No hay coincidencias de sistema operativo exactos para el host (si sabe qué OS se está ejecutando, consulte http: // www.inseguro.org/cgi-bin/nmap-submit.CGI). Huella digital TCP/IP: sinfo (V = 4.11%P = i686-Redhat-Linux-Gnu%D = 11/11%TM = 52815CF4%O = 22%C = 1%M = 080027) TSEQ (clase = TR%ipid = Z%TS = 1000Hz) T1 ( Resp = y%df = y%w = 16a0%ack = s ++%indicadores = como%ops = mnntnw) t2 (resp = n) t3 (resp = y%df = y%w = 16a0%ack = s ++%flags = Como%ops = mnntnw) t4 (resp = y%df = y%w = 0%ack = o%flags = opción -O y -sscan -Guess también ayuda a descubrir OS R%OPS =) T5 (resp = y% Df = y%w = 0%ack = s ++%banderas = ar%ops =) t6 (resp = y%df = y%w = 0%ack = o%flags = r%ops =) t7 (resp = y% Df = y%w = 0%ack = s ++%banderas = ar%ops =) pu (resp = y%df = n%tos = c0%iPlen = 164%riptl = 148%rid = e%ripck = e%UCK = E%ulen = 134%dat = e) tiempo de actividad 0.221 días (desde lunes 11 de noviembre 12:22:16 2013) NMAP Terminado: 1 dirección IP (1 host) escaneada en 11.064 segundos tiene nuevo correo en/var/spool/mail/root
11. Escanear un host para detectar firewall
El siguiente comando realizará un escaneo en un host remoto para detectar si el host utiliza algún filtros de paquete o firewall.
[[correo electrónico protegido] ~]# nmap -sa 192.168.0.101 Comenzando nmap 4.11 (http: // www.inseguro.org/ nmap/) al 2013-11-11 16:27 EST Todos 1680 puertos escaneados en el servidor2.tecmenta.com (192.168.0.101) son sin filtro Dirección MAC: 08: 00: 27: D9: 8E: D7 (Sistemas informáticos Cadmus) NMAP Terminado: 1 Dirección IP (1 Host Up) escaneada en 0.382 segundos tiene nuevo correo en/var/spool/mail/root
12. Escanee un host para verificar su protegido por firewall
Para escanear un host si está protegido por cualquier software de filtrado de paquetes o firewalls.
[[correo electrónico protegido] ~]# nmap -pn 192.168.0.101 Comenzando nmap 4.11 (http: // www.inseguro.org/ nMap/) al 2013-11-11 16:30 EST Puertos interesantes en Server2.tecmenta.com (192.168.0.101): no se muestra: 1674 Puertos cerrados Servicio Estatal de puertos 22/TCP Open SSH 80/TCP Open HTTP 111/TCP Open RPCBind 957/TCP Open Desconocido 3306/TCP Open MySQL 8888/TCP Open Sun-ASWERBook MAC Dirección: 08:00 : 27: D9: 8E: D7 (Cadmus Computer Systems) NMAP Terminado: 1 Dirección IP (1 Host Up) escaneada en 0.399 segundos
13. Encuentre hosts en vivo en una red
Con la ayuda de "-sp"Opción Podemos simplemente verificar qué hosts están en vivo y en red, con esta opción NMAP Skips Detección de puertos y otras cosas.
[[correo electrónico protegido] ~]# nmap -sp 192.168.0.* Comenzando nmap 4.11 (http: // www.inseguro.org/ nMap/) al 2013-11-18 11:01 EST Host Server1.tecmenta.com (192.168.0.100) parece estar arriba. Servidor de host2.tecmenta.com (192.168.0.101) parece estar arriba. Dirección MAC: 08: 00: 27: D9: 8E: D7 (Sistemas informáticos Cadmus) NMAP Terminado: 256 direcciones IP (2 hosts) escaneadas en 5.109 segundos
14. Realizar un escaneo rápido
Puede realizar un escaneo rápido con "-FOpción para escaneos para los puertos enumerados en los archivos NMAP-Services y deja todos los demás puertos.
[[correo electrónico protegido] ~]# nmap -f 192.168.0.101 Comenzando nmap 4.11 (http: // www.inseguro.org/ nmap/) en 2013-11-11 16:47 EST Puertos interesantes en Server2.tecmenta.com (192.168.0.101): No se muestra: 1234 Puertos cerrados Servicio Estatal de puertos 22/TCP Open SSH 80/TCP Open Http 111/TCP Open RPCBind 3306/TCP Open MySQL 8888/TCP Open Sun-Aswerbook MACC Dirección: 08: 00: 27: D9: 8E: D7 (Cadmus Computer Systems) NMAP terminado: 1 dirección IP (1 host) escaneada en 0.322 segundos
15. Encontrar la versión nmap
Puede averiguar la versión nmap que está ejecutando en su máquina con "-V" opción.
[[correo electrónico protegido] ~]# nmap -v NMAP versión 4.11 (http: // www.inseguro.org/nmap/) tiene nuevo correo en/var/spool/mail/root
dieciséis. Puertos de escaneo consecutivamente
Utilizar el "-riñonal"Flag para no aleatorizar.
[[correo electrónico protegido] ~]# nmap -r 192.168.0.101 Comenzando nmap 4.11 (http: // www.inseguro.org/ nMap/) al 2013-11-11 16:52 EST Puertos interesantes en Server2.tecmenta.com (192.168.0.101): no se muestra: 1674 Puertos cerrados Servicio Estatal de puertos 22/TCP Open SSH 80/TCP Open HTTP 111/TCP Open RPCBind 957/TCP Open Desconocido 3306/TCP Open MySQL 8888/TCP Open Sun-ASWERBook MAC Dirección: 08:00 : 27: D9: 8E: D7 (Cadmus Computer Systems) NMAP Terminado: 1 Dirección IP (1 Host Up) escaneada en 0.363 segundos
17. Imprimir interfaces y rutas de host
Puede encontrar la interfaz de host y la información de ruta con NMAP utilizando "-Iflist" opción.
[[correo electrónico protegido] ~]# nmap --iflist Comenzando nmap 4.11 (http: // www.inseguro.org/ nmap/) al 2013-11-11 17:07 est ************************ **************** Dev (corta) IP/Mask Escriba Mac Lo (Lo) 127.0.0.1/8 bucleback up eth0 (eth0) 192.168.0.100/24 Ethernet Up 08: 00: 27: 11: C7: 89 ************************ ******************* DST/MASK Dev Gateway 192.168.0.0/0 eth0 169.254.0.0/0 eth0
En la salida anterior, puede ver que el mapa está enumerando interfaces conectadas a su sistema y sus respectivas rutas.
18. Escanear para un puerto específico
Hay varias opciones para descubrir puertos en una máquina remota con NMAP. Puede especificar el puerto que desea que NMAP escanee con "-pag"Opción, solo escaneos nmap de forma predeterminada TCP puerto.
[[correo electrónico protegido] ~]# nmap -p 80 servidor2.tecmenta.comunicarse Comenzando nmap 4.11 (http: // www.inseguro.org/ nMap/) al 2013-11-11 17:12 EST Puertos interesantes en Server2.tecmenta.com (192.168.0.101): Servicio Estatal de Puerto 80/TCP Open Http MAC Dirección: 08: 00: 27: D9: 8E: D7 (Sistemas informáticos Cadmus) NMAP Terminado: 1 Dirección IP (1 Host) SCA
19. Escanear un puerto TCP
También puede especificar tipos y números de puerto específicos con NMAP para escanear.
[[correo electrónico protegido] ~]# nmap -p t: 8888,80 servidor2.tecmenta.comunicarse Comenzando nmap 4.11 (http: // www.inseguro.org/ nMap/) al 2013-11-11 17:15 EST Puertos interesantes en Server2.tecmenta.com (192.168.0.101): Servicio estatal de puerto 80/TCP Open HTTP 8888/TCP Open Sun-Suwerbook MAC Dirección: 08: 00: 27: D9: 8E: D7 (Sistemas informáticos Cadmus) NMAP Terminado: 1 Dirección IP (1 Host) escaneada 0.157 segundos
20. Escanear un puerto UDP
[[correo electrónico protegido] ~]# nmap -su 53 servidor2.tecmenta.comunicarse Comenzando nmap 4.11 (http: // www.inseguro.org/ nMap/) al 2013-11-11 17:15 EST Puertos interesantes en Server2.tecmenta.com (192.168.0.101): Servicio Mac de Port State Service 53/UDP HTTP 8888/UDP Open Sun-Suwerbook MAC Dirección: 08: 00: 27: D9: 8E: D7 (Sistemas informáticos Cadmus) NMAP Terminado: 1 Dirección IP (1 Host) escaneada 0.157 segundos
21. Escanear múltiples puertos
También puede escanear múltiples puertos usando la opción "-pag".
[[correo electrónico protegido] ~]# nmap -p 80,443 192.168.0.101 Comenzando nmap 4.11 (http: // www.inseguro.org/ nmap/) en 2013-11-18 10:56 EST Puertos interesantes en Server2.tecmenta.com (192.168.0.101): Servicio Estatal Port 80/TCP Open HTTP 443/TCP Cerrado HTTPS MAC Dirección: 08: 00: 27: D9: 8E: D7 (Sistemas informáticos Cadmus) NMAP Terminado: 1 Dirección IP (1 Host) escaneada en 0.190 segundos
22. Puertos de escaneo por rango de red
Puede escanear puertos con rangos utilizando expresiones.
[[correo electrónico protegido] ~]# nmap -p 80-160 192.168.0.101
23. Encontrar números de versión de servicios de host
Podemos encontrar las versiones del servicio que se ejecutan en hosts remotos con "-SV" opción.
[[correo electrónico protegido] ~]# nmap -sv 192.168.0.101 Comenzando nmap 4.11 (http: // www.inseguro.org/ nmap/) en 2013-11-11 17:48 EST Puertos interesantes en Server2.tecmenta.com (192.168.0.101): No se muestra: 1674 Puertos cerrados Puerto Estatal Servicio Versión 22/TCP Open SSH OpenSSH 4.3 (Protocolo 2.0) 80/tcp abre http apache httpd 2.2.3 ((CentOS)) 111/TCP Open RPCBind 2 (RPC #100000) 957/TCP Open Status 1 (RPC #100024) 3306/TCP Open MySQL MySQL (no autorizado) 88888/TCP Open HTTP LightTPD 1 1.4.32 Dirección MAC: 08: 00: 27: D9: 8E: D7 (Sistemas informáticos Cadmus) NMAP Terminado: 1 Dirección IP (1 Host) escaneada en 12.624 segundos
24. Escanee hosts remotos utilizando TCP ACK (PA) y TCP SYN (PS)
A veces, los firewalls de filtrado de paquetes bloques estándar ICMP solicitudes de ping, en ese caso, podemos usar TCP ACK y TCP SYN Métodos para escanear hosts remotos.
[[correo electrónico protegido] ~]# nmap -ps 192.168.0.101 Comenzando nmap 4.11 (http: // www.inseguro.org/ nMap/) al 2013-11-11 17:51 EST Puertos interesantes en Server2.tecmenta.com (192.168.0.101): no se muestra: 1674 Puertos cerrados Servicio Estatal de puertos 22/TCP Open SSH 80/TCP Open HTTP 111/TCP Open RPCBind 957/TCP Open Desconocido 3306/TCP Open MySQL 8888/TCP Open Sun-ASWERBook MAC Dirección: 08:00 : 27: D9: 8E: D7 (Cadmus Computer Systems) NMAP Terminado: 1 Dirección IP (1 Host Up) escaneada en 0.360 segundos tiene nuevo correo en/var/spool/mail/root
25. Escanee el host remoto para puertos específicos con TCP ACK
[[correo electrónico protegido] ~]# nmap -pa -p 22,80 192.168.0.101 Comenzando nmap 4.11 (http: // www.inseguro.org/ nMap/) al 2013-11-11 18:02 EST Puertos interesantes en Server2.tecmenta.com (192.168.0.101): Servicio Estatal de Puerto 22/TCP Open SSH 80/TCP Open Http MAC Dirección: 08: 00: 27: D9: 8E: D7 (Sistemas informáticos Cadmus) NMAP Terminado: 1 Dirección IP (1 Host Up) escaneada en 0.166 segundos tiene nuevo correo en/var/spool/mail/root
26. Escanee el host remoto para puertos específicos con TCP SYN
[[correo electrónico protegido] ~]# nmap -ps -p 22,80 192.168.0.101 Comenzando nmap 4.11 (http: // www.inseguro.org/ nMap/) al 2013-11-11 18:08 EST Puertos interesantes en Server2.tecmenta.com (192.168.0.101): Servicio Estatal de Puerto 22/TCP Open SSH 80/TCP Open Http MAC Dirección: 08: 00: 27: D9: 8E: D7 (Sistemas informáticos Cadmus) NMAP Terminado: 1 Dirección IP (1 Host Up) escaneada en 0.165 segundos tiene nuevo correo en/var/spool/mail/root
27. Realizar un escaneo sigiloso
[[correo electrónico protegido] ~]# nmap -ss 192.168.0.101 Comenzando nmap 4.11 (http: // www.inseguro.org/ nMap/) al 2013-11-11 18:10 EST Puertos interesantes en Server2.tecmenta.com (192.168.0.101): no se muestra: 1674 Puertos cerrados Servicio Estatal de puertos 22/TCP Open SSH 80/TCP Open HTTP 111/TCP Open RPCBind 957/TCP Open Desconocido 3306/TCP Open MySQL 8888/TCP Open Sun-ASWERBook MAC Dirección: 08:00 : 27: D9: 8E: D7 (Cadmus Computer Systems) NMAP Terminado: 1 Dirección IP (1 Host Up) escaneada en 0.383 segundos tiene nuevo correo en/var/spool/mail/root
28. Verifique los puertos más utilizados con TCP SYN
[[correo electrónico protegido] ~]# nmap -st 192.168.0.101 Comenzando nmap 4.11 (http: // www.inseguro.org/ nMap/) al 2013-11-11 18:12 EST Puertos interesantes en Server2.tecmenta.com (192.168.0.101): no se muestra: 1674 Puertos cerrados Servicio Estatal de puertos 22/TCP Open SSH 80/TCP Open HTTP 111/TCP Open RPCBind 957/TCP Open Desconocido 3306/TCP Open MySQL 8888/TCP Open Sun-ASWERBook MAC Dirección: 08:00 : 27: D9: 8E: D7 (Cadmus Computer Systems) NMAP Terminado: 1 Dirección IP (1 Host Up) escaneada en 0.406 segundos tiene nuevo correo en/var/spool/mail/root
29. Realice un escaneo nulo de TCP para engañar a un firewall
[[correo electrónico protegido] ~]# nmap -sn 192.168.0.101 Comenzando nmap 4.11 (http: // www.inseguro.org/ nmap/) en 2013-11-11 19:01 EST Puertos interesantes en Server2.tecmenta.com (192.168.0.101): No se muestra: 1674 Puertos cerrados Servicio de estado de puerto 22/TCP Abierto | Filtado SSH 80/TCP Open | Filtro HTTP 111/TCP Open | RPCBind filtrado 957/TCP Abierto | Filtrado desconocido 3306/TCP Open | Filtado MySQL 8888/TCP Abierto | Dirección MAC de Sun-Suwerbook filtrado: 08: 00: 27: D9: 8E: D7 (Sistemas informáticos Cadmus) NMAP Terminado: 1 Dirección IP (1 Host) escaneada en 1.584 segundos tiene nuevo correo en/var/spool/mail/root
Eso es todo con Nmap Por ahora, vendré más opciones creativas de Nmap En nuestra segunda parte de este serio. Hasta entonces, estad atentos con nosotros y no olvides compartir tus valiosos comentarios.
- « 10 comandos menos conocidos para Linux - Parte 3
- DTRX una herramienta de extracción de archivo inteligente (Tar, Zip, CPIO, RPM, Deb, RAR) para Linux »