2021-03-23 19:19:37 +01:00
# nmap
2023-12-28 14:32:31 -03:00
> Herramienta de exploración de redes y escáner de seguridad/puertos.
2024-06-18 09:02:42 -05:00
> Algunas funciones (p. ej. escaneo SYN) se activan solamente cuando `nmap` es ejecutado con los permisos del superusuario.
2024-05-05 21:02:35 +02:00
> Más información: <https://nmap.org/book/man.html>.
2021-03-23 19:19:37 +01:00
2024-06-18 09:02:42 -05:00
- Escanea los top 1000 puertos de un host remoto con varios niveles de [v]erbosidad:
2021-03-23 19:19:37 +01:00
2024-06-18 09:02:42 -05:00
`nmap -v{{1|2|3}} {{ip_o_nombre_de_host}}`
2021-03-23 19:19:37 +01:00
2024-09-29 10:21:21 -03:00
- Ejecuta un barrido de ping en toda una subred o en hosts individuales de forma muy agresiva:
2021-03-23 19:19:37 +01:00
2024-06-18 09:02:42 -05:00
`nmap -T5 -sn {{192.168.0.0/24|ip_o_nombre_de_host1,ip_o_nombre_de_host2,...}}`
2021-03-23 19:19:37 +01:00
2024-09-29 10:21:21 -03:00
- Activa la detección de sistemas operativos, la detección de versión, el escaneo con secuencias de comandos y traceroute de hosts desde un archivo:
2021-03-23 19:19:37 +01:00
2024-09-29 10:21:21 -03:00
`sudo nmap -A -iL {{ruta/al/archivo.txt}}`
2021-03-23 19:19:37 +01:00
2024-09-29 10:21:21 -03:00
- Escanea una lista específica de puertos (usa -p- para todos los puertos de 1 a 65535):
2021-03-23 19:19:37 +01:00
2024-06-18 09:02:42 -05:00
`nmap -p {{puerto1,puerto2,...}} {{ip_o_host1,ip_o_host2,...}}`
2021-03-23 19:19:37 +01:00
2024-09-29 10:21:21 -03:00
- Detecta el servicio y versión de los top 1000 puertos usando las secuencias de comandos NSE por defecto y escribe los resultados (`-oA` ) en archivos de salida:
2021-03-23 19:19:37 +01:00
2024-06-18 09:02:42 -05:00
`nmap -sC -sV -oA {{top-1000-ports}} {{ip_o_host1,ip_o_host2,...}}`
2021-03-23 19:19:37 +01:00
2024-09-29 10:21:21 -03:00
- Escanea objetivo(s) cuidadosamente usando las secuencias de comandos NSE `default and safe` :
2021-03-23 19:19:37 +01:00
2024-06-18 09:02:42 -05:00
`nmap --script "default and safe" {{ip_o_host1,ip_o_host2,...}}`
2021-03-23 19:19:37 +01:00
2024-09-29 10:21:21 -03:00
- Escanea servidores web ejecutándose en los puertos estándares 80 y 443 usando todas las secuencias de comando `http-*` NSE disponibles:
2021-03-23 19:19:37 +01:00
2024-06-18 09:02:42 -05:00
`nmap --script "http-*" {{ip_o_host1,ip_o_host2,...}} -p 80,443`
2021-03-23 19:19:37 +01:00
2024-09-29 10:21:21 -03:00
- Intentar evadi la detección IDS/IPS utilizando un escaneo extremadamente lento (`-T0` ) y usando direcciones de origen de señuelo (`-D` ), paquetes [f]ragmentados, datos aleatorios y otros métodos:
2021-03-23 19:19:37 +01:00
2024-06-18 09:02:42 -05:00
`sudo nmap -T0 -D {{ip_de_señuelo1,ip_de_señuelo2,...}} --source-port {{53}} -f --data-length {{16}} -Pn {{ip_o_host}}`