ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Nmap ("Network Mapper")


Enviado por   •  11 de Agosto de 2014  •  2.610 Palabras (11 Páginas)  •  331 Visitas

Página 1 de 11

Nmap ("Network Mapper") es una herramienta de código abierto para exploración de red y auditoría de seguridad. Fue diseñado para escanear rápidamente grandes redes, aunque funciona bien contra los ejércitos individuales. Nmap utiliza paquetes IP en bruto en formas novedosas para determinar qué hosts están disponibles en la red, qué servicios (nombre de la aplicación y versión) estos equipos ofrecen, qué sistemas operativos (y versiones del sistema operativo) que se están ejecutando, qué tipo de filtros de paquetes / cortafuegos están en uso, y docenas de otras características. Mientras Nmap es comúnmente utilizado para las auditorías de seguridad, muchos sistemas y administradores de red resulta útil para tareas de rutina, tales como inventario de red, gestión de horarios de servicios de actualización y supervisión de host o tiempo de servicio.

Caracteristicas

¿Qué equipos te enteraste que se ejecuta en la red local?

2. ¿Qué direcciones IP ¿Te ha resultado que se ejecuta en la red local?

3. ¿Qué es el sistema operativo de su equipo de destino?

4. Para saber qué puertos están abiertos en la máquina que usted acaba de escanear?

5. Averigüe si el sistema está infectado con malware o virus.

6. Búsqueda de servidores no autorizados o servicios de red en la red.

7. Buscar y quitar los equipos que no cumplen con el nivel mínimo de la organización de la seguridad.

Ejemplos

Escanear un único host o una dirección IP (IPv4)

# # # Escanear una única dirección IP # # #

nmap 192.168 0,1 0,1

# # Escanear un nombre de host # # #

nmap server1.cyberciti.biz

# # Escanear un nombre de host con más info # # #

nmap-v server1.cyberciti.biz

Salidas de muestra:

# 2: Escanear varias direcciones IP o subred (IPv4)

nmap 192.168.1.1 192.168.1.2 192.168.1.3

# # Trabaja con la misma subred 192.168.1.0/24 es decir,

nmap 192.168.1.1,2,3

Puede escanear un rango de direcciones IP también:

nmap 192.168.1.1-20

Puede escanear un rango de direcciones IP utilizando un comodín:

nmap 192.168.1. *

Por último, permite escanear una subred completa:

192.168.1.0/24 nmap

# 3: Lea la lista de hosts / redes desde un archivo (IPv4)

La IL-opción le permite leer la lista de sistemas de destino mediante un archivo de texto. Esto es útil para analizar un gran número de hosts / redes. Cree un archivo de texto como sigue:

cat > /tmp/test.txt

Salidas de muestra:

server1.cyberciti.biz

192.168.1.0/24

192.168.1.1/24

10.1.2.3

localhost

La sintaxis es la siguiente:

nmap-iL / tmp / prueba.txt

# 4: Exclusión de hosts / redes (IPv4)

Al escanear un gran número de hosts / redes se pueden excluir los hosts de una exploración:

nmap 192.168.1.0/24 - exclude 192.168.1.5

nmap 192.168.1.0/24 - exclude 192.168.1.5,192.168.1.254

O Excluir lista desde un archivo llamado / tmp / exclude.txt

nmap-iL / tmp / scanlist.txt - excludefile / tmp / exclude.txt

# 5: Encienda el script de sistema operativo y versión de escaneo de detección (IPv4)

nmap-A 192.168.1.254

nmap-v-A 192.168.1.1

nmap-A-iL / tmp / scanlist.txt

# 6: Para saber si un host / red están protegidos por un cortafuegos

nmap-sA 192.168.1.254

nmap-sA server1.cyberciti.biz

# 7: Escanear un host si está protegido por el firewall

nmap-PN 192.168.1.1

nmap-PN server1.cyberciti.biz

# 8: Escanear un host de IPv6 / dirección

La opción -6 habilitar el análisis de IPv6. La sintaxis es la siguiente:

nmap -6 IPv6-Address-aquí

nmap -6 server1.cyberciti.biz

nmap -6 2607: f0d0: 1002:51 :: 4

nmap-v A -6 2607: f0d0: 1002:51 :: 4

# 9: Escanear una red y averiguar qué servidores y dispositivos están en marcha

Esto se conoce como anfitrión descubrimiento o exploración de ping:

nmap-sP 192.168.1.0/24

Salidas de muestra:

Host 192.168.1.1 es hacia arriba (0.00035s latencia).

Dirección MAC: BC: AE: C5: C3: 16:93 (Desconocido)

Host 192.168.1.2 es hacia arriba (0.0038s latencia).

Dirección MAC: 74:44:01:40:57: FB (Desconocido)

Host 192.168.1.5 está arriba.

Host nas03 (192.168.1.12) es más (0.0091s latencia).

Dirección MAC: 00:11:32:11:15: FC (Synology Incorporated)

Nmap hecho: 256 direcciones IP de hosts (4 más) escaneada en 2,80 segundos

# 10: ¿Cómo puedo realizar un análisis rápido?

nmap-F 192.168.1.1

# 11: Muestra la razón, un puerto está en un estado particular

nmap - razón 192.168.1.1

nmap - server1.cyberciti.biz razón

# 12 Mostrar únicamente los puertos abiertos (o posiblemente abierto):

nmap - open 192.168.1.1

nmap - abierto server1.cyberciti.biz

# 13: Muestra todos los paquetes enviados y recibidos

nmap - packet-trace 192.168.1.1

nmap - packet-trace server1.cyberciti.biz

14 #: show interfaces de host y rutas

Esto es útil para la depuración ( comando ip o comando route o comando netstat como salida usando nmap)

nmap - iflist

Salidas de muestra:

Starting Nmap 5.00 (http://nmap.org) en 2012 -11 -27 02: 01 EST

INTERFACES ************************ ************************

DEV (SHORT) IP / máscara de tipo UP MAC

lo (lo) 127,0 0,0 0,1 / 8 hasta loopback

eth0 (eth0) 192.168 0,1 0,5 / 24 ethernet hasta B8: AC: 6F: 65: 31: E5

vmnet1 (vmnet1) 192.168 0.121 0,1 / 24 ethernet hasta 00: 50: 56: C0: 00: 01

vmnet8 (vmnet8) 192.168 0.179 0,1 / 24 Ethernet hasta 00: 50: 56: C0: 00: 08

ppp0 (ppp0) 10,1 0,19 0,69 / 32 hasta point2point

************************** RUTAS *********************** ***

DST / MASK DEV PASARELA

10,0 .31 .178 / 32 ppp0

209,133 .67 .35 / 32 eth0 192.168 0,1 0,2

192.168 0,1 0,0 / 0 eth0

192.168 0.121 0,0 / 0 vmnet1

192.168 0.179 0,0 / 0 vmnet8

169.254 0,0 0,0 / 0 eth0

...

Descargar como (para miembros actualizados) txt (17 Kb)
Leer 10 páginas más »
Disponible sólo en Clubensayos.com