Nexolinux
Sistemas Linux, servidores web, certificaciones, LPIC, Linux básico y profesional
Navigation
  • Home
  • Bash
  • LPIC
  • Noticias
  • Seguridad
  • Servicios
  • HowTo’s
You are here: Home › Bash & Comandos › Uso Nmap, escaner de seguridad

Uso Nmap, escaner de seguridad

26 noviembre, 2012 | Filed under: Bash & Comandos, Linux General, Nivel Avanzado, Seguridad and tagged with: comando nmap, linux nmap, manual nmap, redes y seguridad, uso nmap

Nmap es el escaner de seguridad por excelencia, mapea la red dándole rangos o facilitándole nombres de host, y nos da información tan valiosa como los puertos que tiene a la escucha, como la versión de OS, o de software para usar rootkit específicos.

Nmap funciona en Linux, windows, Solaris, HP-UX y BSD.

Nmap cuenta con estas características específicas:

– Descubrir Hosts: IDentifica los host en una red mediante pings par saber los que están activos.

– Escaneo de Puertos: Enumera los puertos abiertos.

– Detección de versión: Interroga a los puertos abiertos de los dispositivos de red, para averiguar la versión del software.

Detección de sistema operativo: Determina el sistema operativo en uso.

Comandos de Nmap:

Si sólo ejecutamos nmap, nos saldrá una completísima ayuda para poder ver que podemos hacer, estos son algunos ejemplos de los más importantes:

Con este escanearemos IPs que están activas en un rango, hay que tener en cuenta que está bien para mapear nuestra red pero si lo ponemos con más flags como OS detection tardará muchísimo, con lo que lo prudente sería lanzarlo y luego sacar la información individualmente.

nexolinux m3t4g4m3 # nmap -sP 192.168.1.1/24

Si queremos escanear unas Ips en un rango específico:

nexolinux m3t4g4m3 # nmap -sP 192.168.1.1-100

Ahora cogemos una IP de muestra y vemos los puertos que tiene abiertos:

nexolinux m3t4g4m3 # nmap -sS 192.168.30
Starting Nmap 5.21 ( http://nmap.org ) at 2012-11-26 01:56 CET
Nmap scan report for 192.168.1.34
Host is up (0.0000070s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
139/tcp open netbios-ssn
445/tcp open microsoft-ds

 

Para saber que sistema operativo está funcionando:

nexolinux m3t4g4m3 # nmap -O 192.168.1.30 

Para escanear sólo los 100 puertos más usados:

nexolinux m3t4g4m3 # nmap -F 192.168.1.30

Tratamos de escanear un sistema operativo y forzarlo a identificarlo:

nexolinux m3t4g4m3 # nmap -O --osscan-guess 192.168.1.30

Detección de versión de servicio:

nexolinux m3t4g4m3 # nmap -sV 192.168.1.30 
Starting Nmap 5.21 ( http://nmap.org ) at 2012-11-26 01:50 CET
Nmap scan report for 192.168.1.34
Host is up (0.0000050s latency).
Not shown: 997 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 5.9p1 Debian 5ubuntu1 (protocol 2.0)
139/tcp open netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)
445/tcp open netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)
Service Info: OS: Linux
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 11.11 seconds

Escaneo por ping ARP (Address Resolution Procotol), Con este escaneo los host LAN no pueden bloquear la petición ARP y lo hace de forma muy rápida.

nexolinux m3t4g4m3 # nmap -PR 192.168.1.30
Con la opción -D podemos hacer escaneos invisibles, ponemos señuelos para que al hacer el escaner en destino nos oculte.
nexolinux m3t4g4m3 # nmap -D ipn1,ipn2,ipn3,ipn4,192.168.1.30 host-remoto
Un ejemplo práctivo sería así, siendo 192.168.1.30 nuestra IP y la 192.168.1.40 la IP destino:
nexolinux m3t4g4m3 # nmap -D 192.168.1.12,192.168.1.23,192.168.1.16,192.168.1.89,192.168.1.30 192.168.1.40

 

Comparte esto:

  • Facebook
  • Twitter
  • LinkedIn

Me gusta esto:

Me gusta Cargando...

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Categorías.

  • Bases de datos
  • Bash & Comandos
  • HowTo
  • Linux General
  • LPIC
  • LPIC-2
  • Nivel Avanzado
  • Nivel Basico
  • Noticias
  • Seguridad
  • Servicios
  • Servidor Web

Entradas y Páginas Populares

  • Comando fuser, Localizamos procesos que usan un fichero.
    Comando fuser, Localizamos procesos que usan un fichero.
  • Ejemplos usos mount y umount
    Ejemplos usos mount y umount
  • Ficheros de usuarios /etc/passwd y /etc/shadow
    Ficheros de usuarios /etc/passwd y /etc/shadow
  • Instruccion READ en Bash
    Instruccion READ en Bash
  • ¿Cómo cifra linux las contraseñas?
    ¿Cómo cifra linux las contraseñas?
  • Proxy Squid, control de accesos ACL (II)
    Proxy Squid, control de accesos ACL (II)
  • 15 dispositivos que funcionan con Linux
    15 dispositivos que funcionan con Linux
  • fichero fstab
    fichero fstab
  • HowTo:Ejecutar comando como otro usuario.
    HowTo:Ejecutar comando como otro usuario.
  • Comandos más usados para gestionar Iptables
    Comandos más usados para gestionar Iptables

© 2025 Nexolinux

Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrar publicidad relacionada con tus preferencias. cerrar Política de cookies
Privacidad y política de cookies

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Siempre activado
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
GUARDAR Y ACEPTAR
 

Cargando comentarios...
 

    %d