Comandos Nmap

Escaneo rápido

Expertos en seguridad cibernética, administradores de red que utilizan la herramienta de código abierto Nmap ("Network Mapper") para la exploración de redes y la auditoría de seguridad. Si desea escanear su objetivo con la herramienta nmap sin instalaciones adicionales, habilidades, o es flojo configurar o abrir la terminal e ingresar estos comandos, entonces nmap.online para usted.

comando nmap

nmap -F [nombre de host]

[nombre de host] - es su nombre de host o dirección IP

Este comando escanea solo los 100 puertos más populares con la opción -F (escaneo rápido).


Escaneo de puertos

comando nmap

nmap -sV -p 21,22,25,80,110,143,443,445 [nombre de host]

[nombre de host] - es su nombre de host o dirección IP

Escaneo TCP para FTP (21), SSH (22), SMTP (25), HTTP (80), POP (110), IMAP (143), HTTPS (443), SMB (445). La detección de servicio (-sV) también está habilitada en esta configuración de escaneo de puertos y obtendrá la versión de los servicios en ejecución.


Escanear información del SO y Traceroute

comando nmap

nmap -A [nombre de host]

[nombre de host] - es su nombre de host o dirección IP

Para identificar el sistema operativo (SO) en el destino, lo cual es útil para un barrido de inventario de su red.
Use el interruptor -A para determinar el sistema operativo para un sistema remoto.


Detección de SO

comando nmap

nmap -O [nombre de host]

[nombre de host] - es su nombre de host o dirección IP

Una de las características más conocidas de Nmap es la detección remota del sistema operativo mediante la toma de huellas digitales de la pila TCP / IP. Nmap envía una serie de paquetes TCP y UDP al host remoto y examina prácticamente cada bit de las respuestas.
Comando con -O Habilita la detección del sistema operativo en el escaneo de nmap.


Determinación de las reglas de firewall

comando nmap

nmap -sA [nombre de host]

[nombre de host] - es su nombre de host o dirección IP

-sA (Escaneo TCP ACK)

Al escanear sistemas sin filtrar, los puertos abiertos y cerrados devolverán un paquete RST. Nmap luego los etiqueta como no filtrados, lo que significa que son accesibles por el paquete ACK, pero no se sabe si están abiertos o cerrados. Los puertos que no responden, o envían ciertos mensajes de error ICMP, están etiquetados como filtrados.

Respuestas de nmap al escaneo ACK
Respuesta TCP RST - unfiltered
No se recibió respuesta (incluso después de retransmisiones) - filtered
Error de ICMP inalcanzable (tipo 3, código 1, 2, 3, 9, 10 o 13) - filtered


Escanee los puertos más populares

comando nmap

nmap --top-ports [x] [nombre de host]

[x] - un número para encontrar los puertos más comuness

[nombre de host] - es su nombre de host o dirección IP

Escanee los [x] puertos más comunes.


Escanear protocolos TCP o UDP

comando nmap

Escaneo TCP:
nmap -sT [nombre de host]

Escaneo UDP:
nmap -sU [nombre de host]

[nombre de host] - es su nombre de dominio o dirección IP

Escanear servicios basados en TCP o UDP


Detectar infecciones de malware

comando nmap

nmap -sV --script = http-malware-host [nombre de host]

[nombre de host] - es su nombre de dominio o dirección IP

Detecte malware y puertas traseras ejecutando pruebas exhaustivas en algunos servicios populares del sistema operativo, como Identd, Proftpd, Vsftpd, IRC, SMB y SMTP.