You are on page 1of 4

ALGUNOS COMANDOS NMAP A TENER EN CUENTA EN EL 2014

Ante nada un gran saludo un prospero año 2014. a continuación relaciono algunos comandos Nmap que podrías utilizar en el 2014.

1.- Obtener información de un host remoto y detección del SO: nmap -sS -P0 -sV -O [dirección]
Donde [dirección] es la IP del servidor/nodo o una subnet. -sS = escaneo TCP SYN (o escaneo sigiloso) -P0 = no se envían pings ICMP -sV = detecta las versiones -O = se intenta identificar el Sistema Operativo Otras opciones: -A = habilita OS fingerprinting y detección de versión -v = usar dos veces -v para obtener mas detalles

2.- Listar servidores con un puerto especifico abierto: nmap -sT -p 80 -oG – 192.168.1.* | grep open
Cambiar el argumento -p por el numero del puerto.

3.- Detectar IP’s activas en una red:

0.0/8 Funciona incluso en grandes redes.2 Escanea los puertos del nodo 192.113.nmap -sP 192.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp 6.Escanear red en busca de AP falsos: nmap -A -p1-85.168.168.10 mientras spoofea la IP 192.0. .0.2 (la ip spoofeada).0.. objetivos múltiples.443.Crear un señuelo durante el escaneo de puertos para evitar ser detectado: nmap -sS 192.* Otra opción para subnets es: nmap -sP 192. Comprobar los logs en /var/log/secure para comprobar si ha funcionado correctamente.. 5.100-254 Nmap acepta una gran variedad de rangos..10 -D 192.168..Encontrar IP’s no usadas en una subnet: nmap -T4 -sP 192.0.168.2.1.0. notación de direcciones.168.2 como nodo atacante (esta IP debe estar activa) así parecerá que el escaneo se ejecuta desde la IP 192.168.168.8080-8100 -T4 –minhostgroup 50 –max-rtt-timeout 2000 –initial-rtttimeout 300 –max-retries 3 –host-timeout 20m – max-scan-delay 1000 -oA wapscan 10.0. 7.168.1.Hacer ping a un rango de IP’s: nmap -sP 192.0.168. etc.0/24 4.

8.168.8.8.0.0/24 nmap –p 80..Detectar Sniffer en un Red: nmap --script=sniffer-detect 192.Cuántos nodos con Linux y cuántos con Windows hay en una red: nmap -F -O 192. /tmp/os..0/24 10.8..168.168.Saber estado de ciertos puertos nmap –p 80 192.nse –vv 192.8.http-headers ip” · Enumerando directorios : “ nmap –script http-enum direccionip” · Haciendo Whois con Nmap : “ nmap –script whois direccionip” · Geo localización de IPS desde nmap : “ nmap –script ip-geolocation-* direccionip” ThdJca .0/24 Los scripts oficiales integrados con nmap se encuentran por lo general en la carpeta /usr/local/share/nmap/scripts y para llamar cualquiera de ellos solo debemos ejecutar: nmap --script=nombredescript Algunos de los scripts oficiales más utilizados son los siguientes: · Script para mostrar el título de una web : “nmap –script=http-title direccionip” · Mostrar título y cabeceras de un sitio web : “nmap –script=http-title. echo “$(cat /tmp/os | grep Linux | wc -l) Linux device(s)”.443 192. echo “$(cat /tmp/os | grep Windows | wc -l) Window(s) devices” 9.Script Nmap para detectar RDP Abiertos nmap –sC –script rdp-ms12-020.168.1-255 | grep “Running: ” &gt.0/24 nmap –p 80-85 192.8.168..168.0/24 11.