Register Now

Login

Lost Password

Lost your password? Please enter your email address. You will receive a link and will create a new password via email.

Captcha Click on image to update the captcha .

Add post

You must login to add post .

Login

Register Now

Lorem ipsum dolor sit amet, consectetur adipiscing elit.Morbi adipiscing gravdio, sit amet suscipit risus ultrices eu.Fusce viverra neque at purus laoreet consequa.Vivamus vulputate posuere nisl quis consequat.

nmap

Difunde No Solo Hacking!

Se trata de una herramienta determinar qué puertos están abiertos. qué servicios corren, qué versiones de los productos corren e incluso el sistema operativo.

Para obtener la información requerida nos apoyaremos en el uso de parámetros:

-O: Para hacer fingerprint del sistema operativo. nmap -O [IP]

-sP: Saber qué equipos están activos en una red. nmap -sP [IP]

-sS: Escanear varios equipos o una red nmap -sS [IP/Red]

-sN Escaneo de tipo Null Scan. nmap -sN [IP]

-sF Escaneo de tipo Fin Scan. nmap -sF [IP]

-sX Escaneo de tipo Xmas Scan. nmap -sF [IP]

-p Se especifica el puerto o rango de puertos. nmap -p 10,30 IP, nmap -p 10-30 [IP]

-A Detecta el sistema operativo, así como versiones y servicios del mismo. nmap -A [IP]

-sI Escaneo de tipo Idle. nmap -P0 -p -sI [IP Zombie] [IP víctima]

-sV Otiene versiones de los productos. nmap -sV [IP]

-oX exporta la información del análisis a XML

Cuando se hace un scan se pueden obtener los siguientes valores:

  • Filtrado: Cuando al realizar un escaneo obtenemos como resultado que un puerto está filtrado significa que hay un dispositivo de red de tipo Firewall filtrando los paquetes.
  • Cerrado: Si obtenemos que está cerrado es que hemos llegado hasta la máquina en ese puerto y no hay ningún servicio escuchando.
  • No filtrado: el puerto es accesible pero no se puede saber si está abierto o cerrado.

 


Difunde No Solo Hacking!

About Carlos Melantuche


Follow Me

Leave a reply

error: ooops!