{"id":712,"date":"2017-01-31T10:49:02","date_gmt":"2017-01-31T15:49:02","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/maad\/?p=712"},"modified":"2017-01-31T10:49:02","modified_gmt":"2017-01-31T15:49:02","slug":"parametros-de-nmap","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/maad\/2017\/01\/31\/parametros-de-nmap\/","title":{"rendered":"Par\u00e1metros de Nmap."},"content":{"rendered":"<p>Nmap ofrece multitud de opciones m\u00e1s, por lo que les dejo una lista de par\u00e1metros comunes para Nmap que permitan conocer m\u00e1s a fondo todo su funcionamiento.<\/p>\n<p><strong>Seleccionar objetivos<\/strong>: Direcciones o rangos IP, nombres de sistemas, redes, etc<\/p>\n<ul>\n<li>Ejemplo: scanme.nmap.org, microsoft.com\/24, 192.168.0.1, 10.0.0-255.1-254<\/li>\n<li>-iL fichero lista en fichero -iR n elegir objetivos aleatoriamente, 0 nunca acaba<\/li>\n<li>\u2013exclude \u2013excludefile fichero excluir sistemas desde fichero<\/li>\n<\/ul>\n<p><strong>Descubrir sistemas.<\/strong><\/p>\n<ul>\n<li>-PS n tcp syn ping<\/li>\n<li>-PA n ping TCP ACK<\/li>\n<li>-PU n ping UDP<\/li>\n<li>-PM Netmask Req<\/li>\n<li>-PP Timestamp Req<\/li>\n<li>-PE Echo Req<\/li>\n<li>-sL an\u00e1lisis de listado<\/li>\n<li>-PO ping por protocolo<\/li>\n<li>-PN No hacer ping<\/li>\n<li>-n no hacer DNS<\/li>\n<li>-R Resolver DNS en todos los sistemas objetivo<\/li>\n<li>\u2013traceroute: trazar ruta al sistema (para topolog\u00edas de red)<\/li>\n<li>-sP realizar ping, igual que con \u2013PP \u2013PM \u2013PS443 \u2013PA80<\/li>\n<\/ul>\n<p><strong>T\u00e9cnicas de an\u00e1lisis de puertos<\/strong><\/p>\n<ul>\n<li>-sS an\u00e1lisis TCP SYN<\/li>\n<li>-sT an\u00e1lisis TCP CONNECT<\/li>\n<li>-sU an\u00e1lisis UDP<\/li>\n<li>-sY an\u00e1lisis SCTP INIT<\/li>\n<li>-sZ COOKIE ECHO de SCTP<\/li>\n<li>-sO protocolo IP<\/li>\n<li>-sW ventana TCP -sN<\/li>\n<li>\u2013sF -sX NULL, FIN, XMAS<\/li>\n<li>\u2013sA TCP ACK<\/li>\n<\/ul>\n<p><strong>Puertos a analizar y orden de an\u00e1lisis<\/strong><\/p>\n<ul>\n<li>-p n-mrango<\/li>\n<li>-p\u2013 todos los puertos<\/li>\n<li>-p n,m,z especificados<\/li>\n<li>-p U:n-m,z T:n,m U para UDP, T para TCP<\/li>\n<li>-F r\u00e1pido, los 100 comunes<\/li>\n<li>\u2013top-ports n analizar los puertos m\u00e1s utilizados<\/li>\n<li>-r no aleatorio<\/li>\n<\/ul>\n<p><strong>Duraci\u00f3n y ejecuci\u00f3n:<\/strong><\/p>\n<ul>\n<li>-T0 paranoico<\/li>\n<li>-T1 sigiloso<\/li>\n<li>-T2 sofisticado<\/li>\n<li>-T3 normal<\/li>\n<li>-T4 agresivo<\/li>\n<li>-T5 locura<\/li>\n<li>\u2013min-hostgroup<\/li>\n<li>\u2013max-hostgroup<\/li>\n<li>\u2013min-rate<\/li>\n<li>\u2013max-rate<\/li>\n<li>\u2013min-parallelism<\/li>\n<li>\u2013max-parallelism<\/li>\n<li>\u2013min-rtt-timeout<\/li>\n<li>\u2013max-rtt-timeout<\/li>\n<li>\u2013initial-rtt-timeout<\/li>\n<li>\u2013max-retries<\/li>\n<li>\u2013host-timeout \u2013scan-delay<\/li>\n<\/ul>\n<p><strong>Detecci\u00f3n de servicios y versiones<\/strong><\/p>\n<ul>\n<li>-sV: detecci\u00f3n de la versi\u00f3n de servicios<\/li>\n<li>\u2013all-ports no excluir puertos<\/li>\n<li>\u2013version-all probar cada exploraci\u00f3n<\/li>\n<li>\u2013version-trace rastrear la actividad del an\u00e1lisis de versi\u00f3n<\/li>\n<li>-O activar detecci\u00f3n del S. Operativo<\/li>\n<li>\u2013fuzzy adivinar detecci\u00f3n del SO<\/li>\n<li>\u2013max-os-tries establecer n\u00famero m\u00e1ximo de intentos contra el sistema objetivo<\/li>\n<\/ul>\n<p><strong>Evasi\u00f3n de Firewalls\/IDS<\/strong><\/p>\n<ul>\n<li>-f fragmentar paquetes<\/li>\n<li>-D d1,d2 encubrir an\u00e1lisis con se\u00f1uelos<\/li>\n<li>-S ip falsear direcci\u00f3n origen<\/li>\n<li>\u2013g source falsear puerto origen<\/li>\n<li>\u2013randomize-hosts orden<\/li>\n<li>\u2013spoof-mac mac cambiar MAC de origen<\/li>\n<\/ul>\n<p><strong>Par\u00e1metros de nivel de detalle y depuraci\u00f3n<\/strong><\/p>\n<ul>\n<li>-v Incrementar el nivel de detalle<\/li>\n<li>\u2013reason motivos por sistema y puerto<\/li>\n<li>-d (1-9) establecer nivel de depuraci\u00f3n<\/li>\n<li>\u2013packet-trace ruta de paquetes<\/li>\n<\/ul>\n<p><strong>Otras opciones<\/strong><\/p>\n<ul>\n<li>\u2013resume file continuar an\u00e1lisis abortado (tomando formatos de salida con -oN o -oG)<\/li>\n<li>-6 activar an\u00e1lisis IPV6<\/li>\n<li>-A agresivo, igual que con -O -sV -sC \u2013traceroute<\/li>\n<\/ul>\n<p><strong>Opciones interactivas<\/strong><\/p>\n<ul>\n<li>v\/V aumentar\/disminuir nivel de detalle del an\u00e1lisis<\/li>\n<li>d\/D aumentar\/disminuir nivel de depuraci\u00f3n<\/li>\n<li>p\/P activar\/desactivar traza de paquetes<\/li>\n<\/ul>\n<p><strong>Scripts<\/strong><\/p>\n<ul>\n<li>-sC realizar an\u00e1lisis con los scripts por defecto<\/li>\n<li>\u2013script file ejecutar script (o todos)<\/li>\n<li>\u2013script-args n=v proporcionar argumentos<\/li>\n<li>\u2013script-trace mostrar comunicaci\u00f3n entrante y saliente<\/li>\n<\/ul>\n<p><strong>Formatos de salida<\/strong><\/p>\n<ul>\n<li>-oN normal<\/li>\n<li>-oX XML<\/li>\n<li>-oG programable<\/li>\n<li>\u2013oA todos<\/li>\n<\/ul>\n<p>Principalmente estos son los comandos de que dispone Nmap. Cu\u00e1ndo realicemos alg\u00fan art\u00edculo en el que usemos esta herramienta de escaneo os remitiremos a este art\u00edculo para que pod\u00e1is consultar todos los par\u00e1metros.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nmap ofrece multitud de opciones m\u00e1s, por lo que les dejo una lista de par\u00e1metros comunes para Nmap que permitan conocer m\u00e1s a fondo todo su funcionamiento. Seleccionar objetivos: Direcciones o rangos IP, nombres de sistemas, redes, etc Ejemplo: scanme.nmap.org, microsoft.com\/24, 192.168.0.1, 10.0.0-255.1-254 -iL fichero lista en fichero -iR n elegir objetivos aleatoriamente, 0 nunca [&hellip;]<\/p>\n","protected":false},"author":1477,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[84937,2249],"tags":[855769,589,855739],"class_list":["post-712","post","type-post","status-publish","format-standard","hentry","category-redes-de-computadoras","category-seguridad","tag-nmap","tag-redes","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts\/712","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/users\/1477"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/comments?post=712"}],"version-history":[{"count":1,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts\/712\/revisions"}],"predecessor-version":[{"id":713,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts\/712\/revisions\/713"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/media?parent=712"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/categories?post=712"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/tags?post=712"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}