8. ¿Cómo funciona?
Primero verifica que el host responda a una
prueba de Ping, luego realiza un analisis de
puertos
Realiza una petición, espera la respuesta y
compara con una base de datos local.
9. Interpretado resultados
Port: Indica el número de puerto
State: Indica el estado del puerto pueden ser
tres:
Open
Filtered
Closed
Service: Indica el servicio que está corriendo
en ese puerto
10. Escaneo de múltiples objetivos
• Desde una lista de ips.
• Pasando una mascara de subred.
(192.168.0.1/24)
• Usando comodines (192.168.0.*)
• Usando un rango de ips. (192.168.0.1-10)
• Posibilidad de exclusión de objetivos. (--
exclude)
14. Opciones de visualización de
resultados
-v Muestra mas texto.
-d Modo de debugging
--reason Porqué el puerto se considera en ese
estado
--open Mostrar solo puertos abiertos
15. Archivos de salida
• XML (Útil para mas adelante) (-oX)
• Archivo de texto (-oN)
• Archivo “grepeable” (-oG)
• Todos los formatos soportados (-oA)
• 5cr1pt k1dd13 (-oS)
20. Especificar DNS
• Esta opción permite que nmap use un DNS
diferente de los DNS del sistema.
nmap --dns-servers [server1,server2,etc]
[target]
21. Escaneo agresivo (-A)
• -O (Descubrir el sistema operativo)
• -sS (SYN)
• --traceroute (Trazar la ruta)
nmap –A 192.168.0.1
22. Plantillas de tiempo
• nmap -T[0-5] [target]
PLANTILLA NOMBRE NOTA
-T0 Paranoico Muy lento
-T1 Sigiloso Util para evitar los IDS
-T2 Educado No interfiere con el
objetivo
-T3 Normal Por defecto
-T4 Agresivo Resultados rápidos en
redes locales
-T5 Demente Muy rápido y agresivo
24. Escanear puertos específicos
• -p port1,port2,port3,port4 (Por número de
puertos)
• -p http,smtp,ssh (Por nombre de puertos)
• -p port1-port4 (Rango de puertos)
• -r (Escaneo secuencial de los puertos)
25. Puertos principales
• -F (Los 100 puertos mas usados)
• --top-ports <n> (Los n puertos mas usados)
26. Detección de sistema operativo y
servicios
• Detectar sistema operativo (-O): Requiere de
un puerto abierto y uno cerrado.
• Intenta adivinar un sistema operativo (--
osscan-guess)
• Detectar versión del servicio (-sV)
28. NSE (Nmap Scripting Engine)
• Sirven para realizar escaneos mas avanzados
• Pueden ayudar a detectar directamente
vulnerabilidades y explotarlas
• Están escritos en LOA.
• Vienen algunos instalados por defecto.
• /usr/share/nmap/scripts
29. NSE (Nmap Scripting Engine)
• Están clasificados por categorias
• nmap --script [script1,script2,etc]
• --script [category]