nmap

Herramienta de exploración de redes y escáner de seguridad/puertos. Algunas funciones (p. ej. escaneo SYN) se activan solamente cuando nmap es ejecutado con los permisos del superusuario. Más información: https://nmap.org/book/man.html.

  • Escanea los top 1000 puertos de un host remoto con varios niveles de [v]erbosidad:

nmap -v1|2|3 ip_o_nombre_de_host

  • Ejecuta un barrido de ping en toda una subred o en hosts individuales de forma muy agresiva:

nmap -T5 -sn 192.168.0.0/24|ip_o_nombre_de_host1,ip_o_nombre_de_host2,…

  • Activa la detección de sistemas operativos, la detección de versión, el escaneo con secuencias de comandos y traceroute de hosts desde un archivo:

sudo nmap -A -iL ruta/al/archivo.txt

  • Escanea una lista específica de puertos (usa -p- para todos los puertos de 1 a 65535):

nmap -p puerto1,puerto2,… ip_o_host1,ip_o_host2,…

  • Detecta el servicio y versión de los top 1000 puertos usando las secuencias de comandos NSE por defecto y escribe los resultados (-oA) en archivos de salida:

nmap -sC -sV -oA top-1000-ports ip_o_host1,ip_o_host2,…

  • Escanea objetivo(s) cuidadosamente usando las secuencias de comandos NSE default and safe:

nmap --script "default and safe" ip_o_host1,ip_o_host2,…

  • Escanea servidores web ejecutándose en los puertos estándares 80 y 443 usando todas las secuencias de comando http-* NSE disponibles:

nmap --script "http-*" ip_o_host1,ip_o_host2,… -p 80,443

  • Intentar evadi la detección IDS/IPS utilizando un escaneo extremadamente lento (-T0) y usando direcciones de origen de señuelo (-D), paquetes [f]ragmentados, datos aleatorios y otros métodos:

sudo nmap -T0 -D ip_de_señuelo1,ip_de_señuelo2,… --source-port 53 -f --data-length 16 -Pn ip_o_host