Samedi, 28 Décembre 2024
MONOGRÁFICO: Zenmap - Ejemplos de utilización de nmap PDF Imprimer Envoyer
SOFTWARE - General
Écrit par Elvira Mifsud   
Jeudi, 14 Juin 2012 00:00
Index de l'article
MONOGRÁFICO: Zenmap
Nmap
Nmap. Tipos de exploración soportados
Ejemplos de utilización de nmap
Nmap. Entorno de pruebas
Zenmap
Utilización de Zenmap
Conclusión
Toutes les pages

Ejemplos de utilización de nmap

Sondeo silencioso a toda una red con detección del sistema operativo

#nmap -sS -O 192.168.0.0/24

Starting Nmap 5.00 ( http://nmap.org ) at 2012-05-08 16:10 CEST

Interesting ports on 192.168.0.100:

Not shown: 998 closed ports

PORT STATE SERVICE 80/tcp open http

5431/tcp open park-agent

MAC Address: 00:14:BF:15:FE:09 (Cisco-Linksys)

Device type: general purpose

Running: Linux 2.4.X

OS details: Linux 2.4.18 - 2.4.35 (likely embedded)

Network Distance: 1 hop

Interesting ports on 192.168.0.102:

Not shown: 996 closed ports

PORT STATE SERVICE

22/tcp open ssh

23/tcp open telnet

80/tcp open http

443/tcp open https

TCP/IP fingerprint:

Network Distance: 0 hops

OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .

Nmap done: 256 IP addresses (2 hosts up) scanned in 19.42 seconds

Ejecuta una exploración SYN oculto (-sS) contra cada una de las máquinas activas de las 255 maquinas de la red de clase 'C' 192.168.0.0. Intenta determinar el sistema operativo (-O) usado en cada una de las máquinas activas.

Sondeo Xmas Tree al host 74.125.230.216 con detección de ciertos puertos y enmascarando el origen de la exploración

#nmap -p 25,53 -sX -P0 -D 1.2.3.4,5.6.7.8 74.125.230.216

Starting Nmap 5.00 ( http://nmap.org ) at 2012-05-08 16:16 CEST

Interesting ports on par08s09-in-f24.1e100.net (74.125.230.216):

PORT STATE SERVICE

25/tcp open|filtered smtp

53/tcp open|filtered domain

Nmap done: 1 IP address (1 host up) scanned in 3.18 seconds

Ejecuta una exploración Xmas Tree (-sX) al host 74.125.230.216 de los puertos 25 (SMTP) y 53 (DNS) sin enviar pings (-P0) y enmascarando el origen de la exploración (-D) detrás de las IPs 1.2.3.4 y 5.6.7.8.

La opción -D intenta engañar al host explorado haciéndole creer que los sondeos se están haciendo desde otros hosts que se indican por su IP detrás de -D.

La opción -P0 evita que nmap envíe mensajes ICMP (pings) para comprobar si la maquina está activa.

Sondeo TCP al puerto 80 de la máquina local , sin envío de pings y que muestre mucha información

#nmap -sT -P0 -v -p 80 127.0.0.1

Starting Nmap 5.00 ( http://nmap.org ) at 2012-05-08 16:20 CEST

NSE: Loaded 0 scripts for scanning.

Initiating Connect Scan at 16:20

Scanning localhost (127.0.0.1)

Discovered open port 80/tcp on 127.0.0.1

Completed Connect Scan at 16:20, 0.00s elapsed (1 total ports)

Host localhost (127.0.0.1) is up (0.00015s latency).

Interesting ports on localhost (127.0.0.1):

PORT STATE SERVICE

80/tcp open http

Read data files from: /usr/share/nmap

Nmap done: 1 IP address (1 host up) scanned in 0.07 seconds

Como vemos la exploración vuelca mas información del proceso.

Listar servidores con un puerto especifico abierto

#nmap -sT -p 80 -oG - 192.168.0.*|grep open

Host: 192.168.0.100 () Ports: 80/open/tcp//http///

Host: 192.168.0.102 () Ports: 80/open/tcp//http///



 

Revista INTEFP

Marcadores Sociales

Facebook MySpace Twitter Delicious Google Bookmarks 

Artículos relacionados