El comando nmap se puede ejecutar desde in terprete de coamandos. En el intérprete de comandos, escribe el comando nmap seguido del nombre o la dirección IP de la máquina que desea explorar.
nmap foo.ivix.es
A) nmap 172.16.35.90
Nos ofrece información básica del objetivo: Versión del Nmap, número de puertos escaneados cerrados, direcciones MAC de nuestra tarjeta de red, advertir que la dirección MAC pude ser modificada, puertos abiettos y tiempo que ha tardado en el proceso.
B) nmap -sS 172.16.28.1/25 (notación CDIR)
Escaneará el rango de direcciones 172.16.28.1-172.16.28.128
C) nmap -iL host.txt
El fichero host.txt dene incluir una l.inea por cada dirección o nombre de cada objetivo.
D) Descubrir host: La opción -sL nos permite listar objetivos posibles. Se encarga de efectuar una resolución inversa del DNS, pero no interactúa con ninguna de las máquinas. Si tenemos mascara de red /24, podemos escribir: nmap 172.16.20.0/24 -sL.
El resultado es el nombre relacionado con la IP de las máquinas para las que el DNS ha respondido.
E) La opción -sP realiza un ping a las máquinas y nos devuelve un listado de las que responden con una mesnaje ICMP echo reply. Escribimos: nmap 172.16.20.0/24 -sP.
SYN scan. El escaneo SYN del nmap envía un paquete con bit SYN activado a cada puerto que se va a escanear y espera contestación.
F) nmap -sS 192.168.1.3
G) namp -sS 192.168.1.3 -p 22
H) nmap -sT -p1-27556 csirtv1
I) nmap -sT 172.16.22.1 -p 445 -PN
UDP scan. El escaneo UDP se encarga de verificar los puertos que admiten tráfico UDP.
J) nmap -sU 172.16.20.1
Especificación de puertos
K) Analicen los puertos 80 y 25: nmap -sS csirtcv1 -p 80,25
L) nmap -sS csirtcv1 -p 1-15000, escaneado de los puertos entre 1 y el 15000.
Detección del sistema operativo
M) nmap 192.168.1.3
N) nmap -O csirtcv1.gva.es

Comentarios
Publicar un comentario