viernes, 25 de septiembre de 2015

Descubriendo la red con Nmap (2 de 2)

Ya vimos en el post anterior que era y para que nos podía servir Nmap, también pudimos ver algunos ejemplos de algunos tipos de escáners que podemos utilizar con esta herramienta para conocer un poco mejor las redes. Y esta segunda entrada la dedicaremos a ver algunas otras opciones un poco más avanzadas para que podáis seguir practicando.




Performing Fast scan (Realización de análisis rápido)

$ sudo nmap -F 192.168.1.1

Con la opción -F le indicamos a la herramienta que realice un análisis solo de los primeros 100 puertos más utilizados. Nmap por defecto escanéa los primeros 1000 puertos, con la opción -F reducimos esa cifra en 100, de esta forma aumentamos de manera significativa la duración del escáner, al mismo tiempo que comprobamos los puertos más utilizados.




Scan only specific ports (Sólo se analizan puertos específicos)

$ sudo nmap -p80 192.168.1.1

La opción -p nos servirá para cuando queramos escanear un puerto en concreto. Si quisiéramos escanear más de un puerto podemos hacerlo mediante la adición de una coma, y para utilizar un rango de direcciones lo podemos hacer separándolo por un guión (-).



Scan Ports by name (Escanear puertos por su nombre)

$ nmap -p smtp, ftp 192.168.1.1

También podemos utilizar la opción -p para escanear los puertos por su nombre, por ejemplo:



Scan all ports (Analizar todos los puertos)

$ nmap -p “*” 192.168.1.1

Otra cosa que podemos hacer con la opcion -p “*” es  escanear todos los puertos TCP 65535/puertos IP de la máquina de destino.



Operating system and service detection  (Detección de sistema operativo y servicios)

nmap -O 192.168.1.1

Para detectar el sistema operativo que está corriendo de detrás una dirección podemos utilizar el parámetro -O



Attempt to guess an unknown O.S  (Tratar de adivinar un O.S desconocido)

$ nmap -O – osscan-guess 192.168.1.1

Hay veces que Nmap no es capaz de detectar el sistema operativo, para estas ocasiones tenemos la opción -osscan-gues



Service version detection (Detección de versión de servicios)

$ nmap -sV 192.168.1.1

Por último el parámetro  -sV se utiliza para identificar la versión que están usando los servicios.



Y hasta aquí esta pequeña introducción a Nmap. Hasta ahora hemos visto la mayoría de las opciones básicas de esta herramienta, más adelante veremos otra serie de entregas donde utilizaremos Nmap de una manera más avanzada, combinando diferentes técnicas y parámetros para poder sacar el mayor partido de la herramienta. Nos vemos en el siguiente post !

No hay comentarios:

Publicar un comentario