NMAP
Para descubrir las redes que están activas en la red
netdiscover -r 192.168.77.1/24
1. Para escanear un sistema con nombre de host y dirección IP. Primero, escanee usando el nombre de host
nmap google.com
Ahora escaneemos usando la dirección IP
nmap 10.10.1.11
2. Para escanear usando la opción “-v”.
nmap -v 10.10.1.11
Verbose significa que le indicará los detalles de todo el escaneo. Se utiliza para obtener información más detallada sobre las máquinas remotas
3. Para escanear múltiples hosts.
nmap 10.10.1.8 10.10.1.11 10.10.1.1
4. Para escanear toda la subred
nmap 10.10.1.*
Podemos escanear una subred completa o un rango de IP con nmap proporcionando «*» con él. Escaneará una subred completa y brindará información sobre los hosts que están activos en la red.
5. Para escanear una red en concreto que esten entre la 1 y la 20
nmap 10.10.1.1-20
Podemos especificar el rango de direcciones IP. Este comando escaneará la dirección IP 192.168.29.1 a 192.168.29.20.
6. Escanear para detectar la configuración del firewall.
sudo nmap -sA 10.10.1.11
La detección de la configuración del firewall puede resultar útil durante las pruebas de penetración y los análisis de vulnerabilidades. Para detectarlo utilizamos la opción “-sA”. Esto le proporcionará información sobre el firewall activo en el host. Utiliza un escaneo ACK para recibir la información.
7. Para identificar nombres de host
sudo nmap -sL 10.10.1.11
Usamos la opción «sL» para encontrar nombres de host para el host determinado completando una consulta DNS para cada uno. Además de este comando «-n» se puede usar para omitir la resolución de DNS, mientras que el comando «-R» se puede usar para resolver siempre DNS.
8. Para escanear desde un archivo
nmap -iL input.txt
Si tenemos una larga lista de direcciones que necesitamos escanear, podemos importar directamente un archivo a través de la línea de comando. Producirá un escaneo de las direcciones IP proporcionadas.
9. Aquí el indicador -sS se utiliza para TCP SYN Scan, que es un método sigiloso y eficiente para escanear puertos abiertos en un sistema de destino.
nmap -sS 10.10.1.11
10. Aquí se puede utilizar el indicador «-oG» para almacenar el resultado de nmap en un archivo específico
snmap -sS "Nombre de dominio" -oG "ruta-archivo"
La ruta donde se guarda es en el directorio donde has ejecutado el comando. Ejemplo: nmap -sS 10.10.1.11 -oG nmap_result
11. El indicador “-sU” se utiliza con nmap para realizar un escaneo UDP, que permite al usuario descubrir puertos y servicios UDP abiertos en un sistema de destino.
nmap -sU 10.10.1.11
12. El indicador «-sn» se utiliza con nmap para realizar un escaneo de ping, que envía solicitudes ICMP a un host o red de destino para determinar que los hosts están activos o no.
nmap -sn 10.10.1.11
13. El indicador «-p» se utiliza con nmap para realizar un escaneo en un puerto o rango de puertos específico. (En nuestro caso escaneará los puertos 80,443 y 21)
nmap -p 80 443 21 10.10.1.11
Para escanear solo los puertos abierto
nmap --open 10.10.1.0/24
14. También podemos especificar el rango de puertos a escanear en una red. (En este caso escaneará todos los puertos en el rango de 1 a 80)
nmap -p 1-80 10.10.1.11
15. Aquí -A indica agresivo, nos dará información adicional, como detección de sistema operativo (-O), detección de versión, escaneo de scripts (-sC) y traceroute (–traceroute). Incluso proporciona mucha información valiosa sobre el anfitrión.
nmap -A 10.10.1.11
16. Con este comando podemos descubrir el servicio de alojamiento de destino o identificar objetivos adicionales según nuestras necesidades para rastrear rápidamente la ruta.
nmap --trace 10.10.1.11
17. Aquí mostrará el sistema operativo donde se ejecuta el dominio o la dirección IP, pero no mostrará el sistema operativo exacto disponible en la computadora. Mostrará sólo la posibilidad de que el sistema operativo esté disponible en la computadora. El comando simplemente adivinará el sistema operativo (SO) en ejecución en el host.
nmap -O 10.10.1.1
18. Especifica el script personalizado y smb-os-discovery.nse: intenta determinar el sistema operativo, el nombre del equipo, el dominio, el grupo de trabajo y la hora actual a través del protocolo SMB (puertos 445 o 139).
nmap --script smb-os-discovery.nse [Target IP Address]
19. Saltar la comprobacion de que el host esta en línea.
nmap -Pn 10.10.1.1
Nmap comprueba primero si un host esta vivo enviandole un ping ICMP. Si el host no responde al ping, nmap asume que está fuera de línea y omite el escaneo. Sin embargo, cuando se utiliza la opcion -Pn, nmap asume que el host en la lista de destino están en línea y los escanea directamente sin comprobar antes su disponibilidad. Esto puede ser útil cuando se desea escanear hosts que pueden no responder a pings ICMP como los que están detrás de cortafuegos o dispositivos Nat.