Post on 24-Jan-2016
NMAPSergio Andrés Rincón C.Brian Camilo Suarez B.Iván Javier Zarate S.
Historia“Mapeador de redes”
Entornos de trabajo
Características Determina que
equipos se encuentran en la red.
Que sistemas operativos se ejecutan.
Identifica los puertos. Determina los
servicios que ofrece.
Aplicaciones
Comandos – NMAP
A continuación se encontrará una tabla con algunos de los comandos usados en la herramienta NMAP.
Comando Nombre Funcionamiento
-iL <fich> Objetivos en fichero Se pasan los objetos en un fichero, cada uno en una línea.
-iR <num> Objetivos aleatorios Elige los objetivos de forma aleatoria.
--exclude <hosts> Lista exclusión Indica equipos a excluir del análisis.
-Pn No ping No realiza ninguna técnica de descubrimiento. Pasa directamente al análisis de puertos.
-sL List Scan Sólo lista equipos. No envía ningún paquete a los objetivos.
-PR Ping ARP Sólo para objetivos de nuestra red local (activo por defecto). Envía un ARP Request.
-PM Ping ICMP Address Mask
Envía un ICMP Address Mask Request. Muchos cortafuegos no filtran este ICMP.
Comando Nombre Funcionamiento
-n DNS No realiza nunca resolución inversa de DNS.
-R DNS Realiza la resolución inversa de DNS incluso a los objetivos que aparecen como Down.
--tracetoute Ruta Descubre la ruta seguida por los paquetes hasta el equipo objetivo.
-sT Connect Envía un SYN, luego un RST para cerrar conexión. Puede utilizarse con permisos de root. Se utilizan llamadas del SO.
-F Limita el análisis a los 100 puertos más comunes.
-r Los puertos se analizan en orden secuencial corriente.
-sV Interroga al conjunto de puertos abiertos detectados para tratar de descubrir servicios y versiones en puertos abiertos.
Interfaz de NMAPSelección de objetivo y
tipo de scan
Ventana de salida de la información
Ventana de host o
servicios escaneados
Ventana de Puertos escaneados
Traceroute desde localhost hasta el objetivo
Ventana detalle de hostVentana sobre los escaneos
realizados
GRACIAS