nmap
Herramienta de exploración de redes y escáner de seguridad/puertos.
Algunas funciones (p. ej. escaneo SYN) se activan solamente cuando nmap
es ejecutado con los permisos del superusuario.
Más información: https://nmap.org/book/man.html.
- Escanea los top 1000 puertos de un host remoto con varios niveles de [v]erbosidad:
nmap -v
1|2|3
ip_o_nombre_de_host
- Ejecuta un barrido de ping en toda una subred o en hosts individuales de forma muy agresiva:
nmap -T5 -sn
192.168.0.0/24|ip_o_nombre_de_host1,ip_o_nombre_de_host2,…
- Activa la detección de sistemas operativos, la detección de versión, el escaneo con secuencias de comandos y traceroute de hosts desde un archivo:
sudo nmap -A -iL
ruta/al/archivo.txt
- Escanea una lista específica de puertos (usa -p- para todos los puertos de 1 a 65535):
nmap -p
puerto1,puerto2,…
ip_o_host1,ip_o_host2,…
- Detecta el servicio y versión de los top 1000 puertos usando las secuencias de comandos NSE por defecto y escribe los resultados (
-oA
) en archivos de salida:
nmap -sC -sV -oA
top-1000-ports
ip_o_host1,ip_o_host2,…
- Escanea objetivo(s) cuidadosamente usando las secuencias de comandos NSE
default and safe
:
nmap --script "default and safe"
ip_o_host1,ip_o_host2,…
- Escanea servidores web ejecutándose en los puertos estándares 80 y 443 usando todas las secuencias de comando
http-*
NSE disponibles:
nmap --script "http-*"
ip_o_host1,ip_o_host2,… -p 80,443
- Intentar evadi la detección IDS/IPS utilizando un escaneo extremadamente lento (
-T0
) y usando direcciones de origen de señuelo (-D
), paquetes [f]ragmentados, datos aleatorios y otros métodos:
sudo nmap -T0 -D
ip_de_señuelo1,ip_de_señuelo2,… --source-port
53 -f --data-length
16 -Pn
ip_o_host