Se trata de una herramienta determinar qué puertos están abiertos. qué servicios corren, qué versiones de los productos corren e incluso el sistema operativo.

Para obtener la información requerida nos apoyaremos en el uso de parámetros:

-O: Para hacer fingerprint del sistema operativo. nmap -O [IP]

-sP: Saber qué equipos están activos en una red. nmap -sP [IP]

-sS: Escanear varios equipos o una red nmap -sS [IP/Red]

-sN Escaneo de tipo Null Scan. nmap -sN [IP]

-sF Escaneo de tipo Fin Scan. nmap -sF [IP]

-sX Escaneo de tipo Xmas Scan. nmap -sF [IP]

-p Se especifica el puerto o rango de puertos. nmap -p 10,30 IP, nmap -p 10-30 [IP]

-A Detecta el sistema operativo, así como versiones y servicios del mismo. nmap -A [IP]

-sI Escaneo de tipo Idle. nmap -P0 -p -sI [IP Zombie] [IP víctima]

-sV Otiene versiones de los productos. nmap -sV [IP]

-oX exporta la información del análisis a XML

Cuando se hace un scan se pueden obtener los siguientes valores:

  • Filtrado: Cuando al realizar un escaneo obtenemos como resultado que un puerto está filtrado significa que hay un dispositivo de red de tipo Firewall filtrando los paquetes.
  • Cerrado: Si obtenemos que está cerrado es que hemos llegado hasta la máquina en ese puerto y no hay ningún servicio escuchando.
  • No filtrado: el puerto es accesible pero no se puede saber si está abierto o cerrado.

 

Leave a Reply

error: ooops!