ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Comandos Avanzados De Nmap


Enviado por   •  18 de Noviembre de 2013  •  967 Palabras (4 Páginas)  •  442 Visitas

Página 1 de 4

Comandos Avanzados de Nmap

Nmap (Network Mapper), es una herramienta open source, diseñada para explorar y para realizar

auditorias de seguridad en una red de computadoras.

Esta herramienta es muy usada por los Pentesters cuando realizan Pruebas de Penetración.

Nmap, es sin duda, y no por que sea el único, el primer scanner usado por excelencia por la

mayoría de los especialistas para el reconocimiento de una pc o una red y esta disponible tanto

para Windows como para GNU-Linux.

Ahora bien, en esta entrada les dejare una pequeña lista sobre los comandos mas avanzados y

usados para poder llevar a cabo una buena Prueba de Penetración.

Empecemos.

TÉCNICAS BÁSICAS DE SCANEO:

•Escanear un solo objetivo - nmap [target]

•Escanear múltiples objetivos - nmap [target1,target2,etc]

•Escanear una lista de objetivos - nmap -iL [list.txt]

•Escanear un rango de hosts - nmap [range of IP addresses]

•Escanear una subred completa - nmap [IP address/cdir]

•Explorar hosts aleatorios - nmap -iR [number]

•Excluyendo los objetivos de un scan - nmap [targets] –exclude [targets]

•Excluyendo los objetivos mediante una lista - nmap [targets] –excludefile [list.txt]

•Realizar una exploración agresiva - nmap -A [target]

•Escanear un objetivo IPv6 - nmap -6 [target]

OPCIONES DE DESCUBRIMIENTO:

• Realizar solamente una exploración de ping - nmap-sP [target]

• No hacer ping - nmap -PN [target]

• TCP SYN Ping - nmap -PS [target]

• Ping TCP ACK - nmap -PA [target]

• UDP ping - nmap -PU [target]

• Ping SCTP Init - nmap -PY [target]

• Eco ICMP ping - nmap -PE [target]

• Ping ICMP Timestamp - nmap -PP [target]

• Ping ICMP de máscara de dirección - nmap -PM [target]

• Ping protocolo IP - nmap -PO [target]

• ARP ping - nmap -PR [target]

• Traceroute - nmap -traceroute [target]

• Fuerza resolución DNS inversa - nmap -R [target]

• Deshabilitar resolución DNS inversa - nmap -n [target]

• Alternative DNS lookup - nmap -system-dns [target]

• Especifique manualmente los servidores DNS - nmap -dns-servers [servers] [target]

• Crear una lista de host - nmap -SL [target]

OPCIONES AVANZADAS DE SCANNEO:

• TCP SYN Scan - nmap -sS [target]

• TCP connect scan - nmap -sT [target]

• UDP scan - nmap -sU [target]

• TCP Null scan - nmap -sN [target]

• TCP Fin scan - nmap -sF [target]

• Xmas Scan - nmap -sX [target]

• Escaneo TCP ACK - nmap -sA [target]

• Custom TCP scan - nmap -scanflags [flags] [target]

• Exploración protocolo IP - nmap -sO [target]

• Enviar paquetes Ethernet - nmap -send-eth [target]

• Enviar paquetes IP - nmap -send-ip [target]

OPCIONES DE SCANNEO DE PUERTOS:

• Realizar un análisis rápido - nmap -F [target]

• Escanear puertos específicos - nmap -p [Puertos] [target]

• Escanear puertos por nombre - nmap -p [nombre del puerto] [target]

• Escanea los puertos de protocolo - nmap -sU-sT-p U: [puertos], T: [puertos] [target]

• Analizar todos los puertos - nmap -p "*" [target]

• Escanea los puertos principales - nmap -top-ports [número] [target]

• Realice un escaneo de puertos secuencial - nmap -r [target]

DETECCIÓN DE VERSIÓN:

• Detección del sistema operativo - nmap -O [target]

• Enviar Fingerprints TCP/IP - www.nmap.org/submit/

• Tratar de adivinar un desconocido - nmap –osscan-guess [target]

• Servicio de detección de versión - nmap -sV [target]

...

Descargar como (para miembros actualizados)  txt (7 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com