Se trata de una herramienta determinar qué puertos están abiertos. qué servicios corren, qué versiones de los productos corren e incluso el sistema operativo.
Para obtener la información requerida nos apoyaremos en el uso de parámetros:
-O: Para hacer fingerprint del sistema operativo. nmap -O [IP]
-sP: Saber qué equipos están activos en una red. nmap -sP [IP]
-sS: Escanear varios equipos o una red nmap -sS [IP/Red]
-sN Escaneo de tipo Null Scan. nmap -sN [IP]
-sF Escaneo de tipo Fin Scan. nmap -sF [IP]
-sX Escaneo de tipo Xmas Scan. nmap -sF [IP]
-p Se especifica el puerto o rango de puertos. nmap -p 10,30 IP, nmap -p 10-30 [IP]
-A Detecta el sistema operativo, así como versiones y servicios del mismo. nmap -A [IP]
-sI Escaneo de tipo Idle. nmap -P0 -p -sI [IP Zombie] [IP víctima]
-sV Otiene versiones de los productos. nmap -sV [IP]
-oX exporta la información del análisis a XML
Cuando se hace un scan se pueden obtener los siguientes valores:
- Filtrado: Cuando al realizar un escaneo obtenemos como resultado que un puerto está filtrado significa que hay un dispositivo de red de tipo Firewall filtrando los paquetes.
- Cerrado: Si obtenemos que está cerrado es que hemos llegado hasta la máquina en ese puerto y no hay ningún servicio escuchando.
- No filtrado: el puerto es accesible pero no se puede saber si está abierto o cerrado.