| nmap -help |
Mapeado de red. Lista de parámetros |
| sudo nmap -sn (la red/mascara subred) |
Ping scan (sn). Descubrimiento de host “sudo nmap -sn 192.168.200.0/24”. Hace un scan de la 201 a la 254 |
| sudo nmap -sn (red/mascara) -oN archivo.txt |
Guardar el resultado del nmap en un archivo |
| ping -c 1 (red) |
Comprobar que una maquina esta activa. Con el -c 1 (hace que se detenga al enviar 1 paquete) |
| sudo nmap -O (red) |
Analiza los puertos más comunes y nos dice el sistema operativo aproximado. |
| hostnamectl |
Nos dice la versión del kernel |
| sudo nmap -O -osscan-guess (red) |
Cuando no detecta el sistema operativo. analiza de forma más agresiva |
| sudo nmap -O -osscan-limit (red) |
Cuando no detecta el sistema operativo. analiza de forma más promiscua |
| nmap (red) |
Escanea los 1000 puertos más comunes de una maquina |
| nmap -p- (red) |
Escanea todos los puertos |
| nmap -p1-100 (red) |
Escanea de los puertos específicos de la 1 a la 100 |
| nmap -22 (red) |
Escanea un puerto especifico |
| nmap -p22,80,124 (red) |
Analiza varios puertos a la vez |
| nmap -top-ports=10 (red) |
Escanear los puertos más comunes solo 10 |
| nmap -v (red) |
Muestra información mas detallada. Puedes poner “v” o “vv” o “vvv” o “v3” VERBOSIDAD. Para ver que está haciendo |
| sudo nmap -sS (red) |
Cuando no tenemos privilegios nmap hace escaneos TCP CONNECT, pero no es lo recomendable, se puede hacer con el TCP SINC (sin scan) |
| nmap -sU -p137-162 (red) |
Realizar escaneo UDP CONNECT. Solo desde root |
| nmap -sSU -p137-162 (red) |
Realizar escaneo UDP SINC. Solo desde root |
| nmap -sSU -p137-162 –open (red) |
Realizar escaneo UDP SINC. Solo desde root ver solo los abiertos |
| nmap -sT (red) |
Realizar un escaneo TCP sin privilegios root. No recomendable |
| nmap -T5 (red) |
Nivel de rapidez de la entrega de paquetes. “0 lento” “5 demasiado rápido” |
| nmap -min-rate 1500 (red) |
Decirle el numero mínimo de paquetes que quieres que se envíen. Por ejemplo: envía 1500 paquetes. Para rapidez |
| nmap -max-rate 3000 (red) |
Decirle el número máximo de paquetes que quieres que se envíen. Por ejemplo: envía 1500 paquetes. Para ser sigiloso |
| nmap -n (red) |
Especifica que no queremos un escaneo DNS |
| nmap -Pn (red) |
Omita el descubrimiento de host. Cuando sabemos que la maquina esta activa. Evita sospechas en la red |
| map -sC (red) |
Muestra más información como controlador de dominio completo |
| nmap -sS -Pn -n -p- -T4 -v -open (red) -oN ports.txt |
Se puede ejecutar varios parámetros a la vez y lo exportamos a un texto plano “oN ports.txt” |
| nmap -sV -T5 (red) |
Reconocer los servicios que están corriendo |
| Nmap -p21,22,80,445,631,3306,3500,6697,8080 -Pn -n -T5 -v -sV (red) services |
Analizar ciertos puertos y que los exporte a todos los formatos “-oA” |