NMAP Sergio Andrés Rincón C. Brian Camilo Suarez B. Iván Javier Zarate S.
Historia “Mapeador de redes”
Entornos de trabajo
Características Determina que equipos se encuentran en la red. Que sistemas operativos se ejecutan. Identifica los puertos. Determina los servicios que ofrece.
Aplicaciones
Comandos – NMAP A continuación se encontrará una tabla con algunos de los comandos usados en la herramienta NMAP.
ComandoNombreFuncionamiento -iL Objetivos en ficheroSe pasan los objetos en un fichero, cada uno en una línea. -iR Objetivos aleatoriosElige los objetivos de forma aleatoria. --exclude Lista exclusiónIndica equipos a excluir del análisis. -PnNo pingNo realiza ninguna técnica de descubrimiento. Pasa directamente al análisis de puertos. -sLList ScanSólo lista equipos. No envía ningún paquete a los objetivos. -PRPing ARPSólo para objetivos de nuestra red local (activo por defecto). Envía un ARP Request. -PMPing ICMP Address Mask Envía un ICMP Address Mask Request. Muchos cortafuegos no filtran este ICMP.
ComandoNombreFuncionamiento -nDNSNo realiza nunca resolución inversa de DNS. -RDNSRealiza la resolución inversa de DNS incluso a los objetivos que aparecen como Down. --tracetouteRutaDescubre la ruta seguida por los paquetes hasta el equipo objetivo. -sTConnectEnvía un SYN, luego un RST para cerrar conexión. Puede utilizarse con permisos de root. Se utilizan llamadas del SO. -FLimita el análisis a los 100 puertos más comunes. -rLos puertos se analizan en orden secuencial corriente. -sVInterroga al conjunto de puertos abiertos detectados para tratar de descubrir servicios y versiones en puertos abiertos.
Interfaz de NMAP Selección de objetivo y tipo de scan Ventana de salida de la información Ventana de host o servicios escaneados
Ventana de Puertos escaneados Traceroute desde localhost hasta el objetivo
Ventana detalle de host Ventana sobre los escaneos realizados