{"id":714,"date":"2017-01-31T10:50:45","date_gmt":"2017-01-31T15:50:45","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/maad\/?p=714"},"modified":"2017-01-31T10:50:45","modified_gmt":"2017-01-31T15:50:45","slug":"ejemplos-del-funcionamiento-de-nmap","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/maad\/2017\/01\/31\/ejemplos-del-funcionamiento-de-nmap\/","title":{"rendered":"Ejemplos del funcionamiento de Nmap"},"content":{"rendered":"<h2>Top 30 de Nmap ejemplos de comandos para SYS \/ Red\u00a0Admins<\/h2>\n<div class=\"entry\">\n<h2># 1: Escanear un \u00fanico host o una direcci\u00f3n IP (IPv4)<\/h2>\n<pre>  # # # Escanear una \u00fanica direcci\u00f3n IP # # #\r\n nmap 192.168 0,1 0,1\r\n\r\n # # Escanear un nombre de host # # #\r\n nmap server1.cyberciti.biz\r\n\r\n # # Escanear un nombre de host con m\u00e1s info # # #\r\n nmap-v server1.cyberciti.biz<\/pre>\n<p>Salidas de muestra:<\/p>\n<div><a href=\"http:\/\/translate.googleusercontent.com\/translate_c?act=url&amp;depth=1&amp;hl=es&amp;ie=UTF8&amp;prev=_t&amp;rurl=translate.google.es&amp;sl=auto&amp;tl=es&amp;twu=1&amp;u=http:\/\/www.cyberciti.biz\/faq\/howto-install-nmap-on-centos-rhel-redhat-enterprise-linux\/&amp;usg=ALkJrhhU9qH8cdDiLC19ZwAMSnAutkCL6A\"><img loading=\"lazy\" decoding=\"async\" title=\"Fig.01: salida de nmap\" src=\"https:\/\/i0.wp.com\/s0.cyberciti.org\/uploads\/faq\/2012\/11\/redhat-nmap-command-output.png\" alt=\"Fig.01: nmap output\" width=\"592\" height=\"176\" \/><\/a>Fig.01: salida de nmap<\/div>\n<h2># 2: Escanear varias direcciones IP o subred (IPv4)<\/h2>\n<pre>  nmap 192.168.1.1 192.168.1.2 192.168.1.3\r\n # # Trabaja con la misma subred 192.168.1.0\/24 es decir,\r\n nmap 192.168.1.1,2,3<\/pre>\n<p>Puede escanear un rango de direcciones IP tambi\u00e9n:<\/p>\n<pre>  nmap 192.168.1.1-20<\/pre>\n<p>Puede escanear un rango de direcciones IP utilizando un comod\u00edn:<\/p>\n<pre>  nmap 192.168.1. *<\/pre>\n<p>Por \u00faltimo, permite escanear una subred completa:<\/p>\n<pre>  192.168.1.0\/24 nmap<\/pre>\n<h2># 3: Lea la lista de hosts \/ redes desde un archivo (IPv4)<\/h2>\n<p>La IL-opci\u00f3n le permite leer la lista de sistemas de destino mediante un archivo de texto. Esto es \u00fatil para analizar un gran n\u00famero de hosts \/ redes. Cree un archivo de texto como sigue:<br \/>\n<code>cat &gt; \/tmp\/test.txt<\/code><br \/>\nSalidas de muestra:<\/p>\n<pre>  server1.cyberciti.biz\r\n 192.168.1.0\/24\r\n 192.168.1.1\/24\r\n 10.1.2.3\r\n localhost<\/pre>\n<p>La sintaxis es la siguiente:<\/p>\n<pre>  nmap-iL \/ tmp \/ prueba.txt<\/pre>\n<h2># 4: Exclusi\u00f3n de hosts \/ redes (IPv4)<\/h2>\n<p>Al escanear un gran n\u00famero de hosts \/ redes se pueden excluir los hosts de una exploraci\u00f3n:<\/p>\n<pre>  nmap 192.168.1.0\/24 - exclude 192.168.1.5\r\n nmap 192.168.1.0\/24 - exclude 192.168.1.5,192.168.1.254<\/pre>\n<p>O Excluir lista desde un archivo llamado \/ tmp \/ exclude.txt<\/p>\n<pre>  nmap-iL \/ tmp \/ scanlist.txt - excludefile \/ tmp \/ exclude.txt<\/pre>\n<h2># 5: Encienda el script de sistema operativo y versi\u00f3n de escaneo de detecci\u00f3n (IPv4)<\/h2>\n<pre>  nmap-A 192.168.1.254\r\n nmap-v-A 192.168.1.1\r\n nmap-A-iL \/ tmp \/ scanlist.txt<\/pre>\n<h2># 6: Para saber si un host \/ red est\u00e1n protegidos por un firewall<\/h2>\n<pre>  nmap-sA 192.168.1.254\r\n nmap-sA server1.cyberciti.biz<\/pre>\n<h2># 7: Escanear un host si est\u00e1 protegido por el firewall<\/h2>\n<pre>  nmap-PN 192.168.1.1\r\n nmap-PN server1.cyberciti.biz<\/pre>\n<h2># 8: Escanear un host de IPv6 \/ direcci\u00f3n<\/h2>\n<p>La opci\u00f3n <kbd>-6<\/kbd> habilitar el an\u00e1lisis de IPv6. La sintaxis es la siguiente:<\/p>\n<pre>  nmap -6 IPv6-Address-aqu\u00ed\r\n nmap -6 server1.cyberciti.biz\r\n nmap -6 2607: f0d0: 1002:51 :: 4\r\n nmap-v A -6 2607: f0d0: 1002:51 :: 4<\/pre>\n<h2># 9: Escanear una red y averiguar qu\u00e9 servidores y dispositivos est\u00e1n en marcha<\/h2>\n<p>Esto se conoce como anfitri\u00f3n descubrimiento o exploraci\u00f3n de ping:<\/p>\n<pre>  nmap-sP 192.168.1.0\/24<\/pre>\n<p>Salidas de muestra:<\/p>\n<pre>  Host 192.168.1.1 es hacia arriba (0.00035s latencia).\r\n Direcci\u00f3n MAC: BC: AE: C5: C3: 16:93 (Desconocido)\r\n Host 192.168.1.2 es hacia arriba (0.0038s latencia).\r\n Direcci\u00f3n MAC: 74:44:01:40:57: FB (Desconocido)\r\n Host 192.168.1.5 est\u00e1 arriba.\r\n Host nas03 (192.168.1.12) es m\u00e1s (0.0091s latencia).\r\n Direcci\u00f3n MAC: 00:11:32:11:15: FC (Synology Incorporated)\r\n Nmap hecho: 256 direcciones IP de hosts (4 m\u00e1s) escaneada en 2,80 segundos<\/pre>\n<h2># 10: \u00bfC\u00f3mo puedo realizar un an\u00e1lisis r\u00e1pido?<\/h2>\n<pre>  nmap-F 192.168.1.1<\/pre>\n<h2># 11: Muestra la raz\u00f3n, un puerto est\u00e1 en un estado particular<\/h2>\n<pre>  nmap - raz\u00f3n 192.168.1.1\r\n nmap - server1.cyberciti.biz raz\u00f3n<\/pre>\n<h2># 12: Mostrar \u00fanicamente los puertos abiertos (o posiblemente abierto)<\/h2>\n<pre>  nmap - open 192.168.1.1\r\n nmap - abierto server1.cyberciti.biz<\/pre>\n<h2># 13: Muestra todos los paquetes enviados y recibidos<\/h2>\n<pre>  nmap - packet-trace 192.168.1.1\r\n nmap - packet-trace server1.cyberciti.biz<\/pre>\n<h2>14 #: show interfaces de host y rutas<\/h2>\n<p>Esto es \u00fatil para la depuraci\u00f3n ( comando ip o comando route o comando netstat como salida usando nmap)<\/p>\n<pre>  nmap - iflist<\/pre>\n<p>Salidas de muestra:<\/p>\n<pre>  Starting Nmap 5.00 (http:\/\/nmap.org) en 2012 -11 -27 02: 01 EST\r\n INTERFACES ************************ ************************\r\n DEV (SHORT) IP \/ m\u00e1scara de tipo UP MAC\r\n lo (lo) 127,0 0,0 0,1 \/ 8 hasta loopback\r\n eth0 (eth0) 192.168 0,1 0,5 \/ 24 ethernet hasta B8: AC: 6F: 65: 31: E5\r\n vmnet1 (vmnet1) 192.168 0.121 0,1 \/ 24 ethernet hasta 00: 50: 56: C0: 00: 01\r\n vmnet8 (vmnet8) 192.168 0.179 0,1 \/ 24 Ethernet hasta 00: 50: 56: C0: 00: 08\r\n ppp0 (ppp0) 10,1 0,19 0,69 \/ 32 hasta point2point\r\n\r\n ************************** RUTAS *********************** ***\r\n DST \/ MASK DEV PASARELA\r\n 10,0 .31 .178 \/ 32 ppp0\r\n 209,133 .67 .35 \/ 32 eth0 192.168 0,1 0,2\r\n 192.168 0,1 0,0 \/ 0 eth0\r\n 192.168 0.121 0,0 \/ 0 vmnet1\r\n 192.168 0.179 0,0 \/ 0 vmnet8\r\n 169.254 0,0 0,0 \/ 0 eth0\r\n 10,0 0,0 0,0 \/ 0 ppp0\r\n 0,0 0,0 0,0 \/ 0 eth0 192.168 0,1 0,2<\/pre>\n<h2># 15: \u00bfC\u00f3mo puedo escanear puertos espec\u00edficos?<\/h2>\n<pre>  mapa-p [puerto] hostName\r\n # # Escanear el puerto 80\r\n nmap-p 80 192.168 0,1 0,1\r\n\r\n # # Escanear el puerto TCP 80\r\n nmap-p T: 80 192.168 0,1 0,1\r\n\r\n # # Scan UDP puerto 53\r\n nmap-p U: 53 192.168 0,1 0,1\r\n\r\n # # Escanear dos puertos # #\r\n nmap-p 80, 443 192.168 0,1 0,1\r\n\r\n # # Escanea rangos de puertos # #\r\n nmap-p 80 -200 192.168 0,1 0,1\r\n\r\n # # Combinar todas las opciones # #\r\n nmap-p U: 53, 111, 137, T: 21 -25, 80, 139, 8080 192.168 0,1 0,1\r\n nmap-p U: 53, 111, 137, T: 21 -25, 80, 139, 8080 server1.cyberciti.biz\r\n nmap-v-sU-sT-p U: 53, 111, 137, T: 21 -25, 80, 139, 8080 192.168 0,1 0.254\r\n\r\n # # Analizar todos los puertos con comod\u00edn * # #\r\n nmap-p \"*\" 192.168 0,1 0,1\r\n\r\n # # Escanear puertos principales, es decir $ escanear puertos num\u00e9ricos m\u00e1s comunes # #\r\n nmap - TOP-puertos 5 192.168 0,1 0,1\r\n nmap - top-ports 10 192.168 0,1 0,1<\/pre>\n<p>Salidas de muestra:<\/p>\n<pre>  Starting Nmap 5.00 (http:\/\/nmap.org) en 2012 -11 -27 01: 23 EST\r\n Puertos de inter\u00e9s sobre 192.168 0,1 0,1:\r\n PORT STATE SERVICE\r\n 21 \/ tcp cerrado ftp\r\n 22 \/ tcp abierto ssh\r\n 23 \/ tcp telnet cerrado\r\n 25 \/ tcp smtp cerrada\r\n 80 \/ tcp abiertos http\r\n 110 \/ tcp cerrado pop3\r\n 139 \/ tcp cerrado netbios-ssn\r\n 443 \/ tcp cerrado https\r\n 445 \/ tcp cerrado microsoft-ds\r\n 3389 \/ tcp cerrado ms plazo-serv\r\n Direcci\u00f3n MAC: BC: AE: C5: C3: 16: 93 (Desconocido)\r\n\r\n Nmap hecho: 1 direcci\u00f3n IP (1 hu\u00e9sped up) escaneada en 0,51 segundos<\/pre>\n<h2># 16: La forma m\u00e1s r\u00e1pida para escanear todos los dispositivos \/ equipos para puertos abiertos a la vez<\/h2>\n<pre>  nmap-T5 192.168.1.0\/24<\/pre>\n<h2># 17: \u00bfC\u00f3mo puedo detectar el sistema operativo remoto?<\/h2>\n<p>Puede identificar algunas aplicaciones y el sistema operativo host remoto utilizando la opci\u00f3n-O :<\/p>\n<pre> nmap-O 192.168 0,1 0,1\r\n nmap-O - osscan-Supongo 192.168 0,1 0,1\r\n nmap-v-O - osscan-Supongo 192.168 0,1 0,1<\/pre>\n<p>Salidas de muestra:<\/p>\n<pre> Starting Nmap 5.00 (http:\/\/nmap.org) en 11\/27\/2012 01:29 IST\r\n NSE: Cargado 0 secuencias de comandos para la exploraci\u00f3n.\r\n Inicio de ARP Ping Scan a las 01:29\r\n Escaneo 192.168.1.1 [1 puerto]\r\n Completado ARP Ping Scan a las 01:29, 0.01s transcurrido (1 hosts totales)\r\n Iniciar paralelo resoluci\u00f3n DNS de un host.  a las 01:29\r\n Completado resoluci\u00f3n DNS en paralelo de un host.  a las 01:29, 0.22s transcurrido\r\n Iniciar SYN Scan sigilo a las 01:29\r\n Escaneo de puertos 192.168.1.1 [1000]\r\n Descubierto 80\/tcp puerto abierto en 192.168.1.1\r\n Descubierto 22\/tcp puerto abierto en 192.168.1.1\r\n Completado SYN Scan sigilo a las 01:29, 0.16s transcurrido (1000 puertos en total)\r\n Inicio de detecci\u00f3n de sistema operativo (prueba n \u00ba 1) en contra de 192.168.1.1\r\n Intentando de nuevo OS detecci\u00f3n (prueba # 2) contra 192.168.1.1\r\n Intentando de nuevo OS detecci\u00f3n (prueba n \u00ba 3) en contra de 192.168.1.1\r\n Intentando de nuevo OS detecci\u00f3n (prueba n \u00ba 4) contra 192.168.1.1\r\n Intentando de nuevo OS detecci\u00f3n (prueba n \u00ba 5) contra 192.168.1.1\r\n Host 192.168.1.1 es hacia arriba (0.00049s latencia).\r\n Puertos de inter\u00e9s sobre 192.168.1.1:\r\n No se muestra: 998 puertos cerrados\r\n PORT STATE SERVICE\r\n Ssh 22\/tcp abierto\r\n 80\/tcp abierto http\r\n Direcci\u00f3n MAC: BC: AE: C5: C3: 16:93 (Desconocido)\r\n Tipo de dispositivo: WAP | Aplicaciones generales | Router | Imprimir | router de banda ancha\r\n Funcionamiento (s\u00f3lo una suposici\u00f3n): Linksys Linux 2.4.X (95%), Linux 2.4.X | 2.6.X (94%), Mikrotik RouterOS 3.x (92%), Lexmark Embedded (90%), Enterasys embedded (89 %), D-Link Linux 2.4.X (89%), Linux 2.4.X Netgear (89%) \r\n  Agresivo conjeturas SO: OpenWrt White Russian 0,9 (Linux 4.2.30) (95%), OpenWrt 0,9 a 7,09 (Linux 2.4.30 a 2.4.34) (94%), OpenWrt Kamikaze 7,09 (Linux 6.2.22) (94% ), Linux 2.4.21-2.4.31 (probablemente incrustado) (92%), Linux 2.6.15-2.6.23 (embedded) (92%), Linux 2.6.15-2.6.24 (92%), Mikrotik RouterOS 3.0beta5 (92%), Mikrotik RouterOS 3.17 (92%), Linux 2.6.24 (91%), Linux 2.6.22 (90%) \r\n  No hay coincidencias exactas para el host del sistema operativo (si usted sabe qu\u00e9 sistema operativo se est\u00e1 ejecutando en ella, ver http:\/\/nmap.org\/submit\/).\r\n TCP \/ IP de huella digital:\r\n OS: SCAN (V = 5,00 D = 11% \/ 27% = 22% OT CT = 1% CU = 30609% PV = Y% DS = 1% G = Y% m% = BCAEC5 TM = 50B3CA\r\n OS:% P = 4B x86_64-unknown-linux-gnu) SEC (SP = C8% GCD = 1% ISR = CB% TI = Z% CI = Z% II = I% TS = 7\r\n OS :) OPS (O1 = M2300ST11NW2% O2 = O3 M2300ST11NW2% = M2300NNT11NW2% O4 O5 = M2300ST11NW2%\r\n OS: = M2300ST11NW2% O6 = M2300ST11) WIN (W1 = 45E8% W2 = 45E8% W3 = 45E8% W4 W5 = 45E8% = 45E8% W\r\n OS: 6 = 45E8) REC (R = Y% DF = Y% T = 40% W = 4600% O = CC = M2300NNSNW2% N% = Q) T1 (R = Y% DF = Y% T = 40% S\r\n OS: =% S A = S + F% = EN% RD = 0% Q =) T2 (R = N) T3 (R = N) T4 (R = Y% DF = Y% T = 40% W = 0% S = A% A% = Z F = R% S% = R\r\n OS: D = 0% Q =) T5 (R = Y% DF = Y% T = 40% W = 0% S = Z% A = S + F% = AR% O =% RD = 0% Q =) T6 (R = Y% DF = Y% T = 40% W =\r\n OS: 0% S = A% A% = Z = F R% S% = RD = 0% = Q) T7 (R = N) U1 (R = Y% DF = N% T = 40% IPL = 164% UN = 0% =% RIPL G RID\r\n OS: = G = G RIPCK%%% RUCK = G = G RUD) IE (R = Y% DFI = N% T = CD = 40% S)\r\n Uptime conjetura: 12,990 d\u00edas (desde mi\u00e9 14 de noviembre 01:44:40 2012)\r\n Distancia de red: 1 salto\r\n Predicci\u00f3n de Secuencia TCP: Dificultad = 200 (Buena suerte!)\r\n IP ID Generaci\u00f3n de secuencia: Todo ceros\r\n Leer archivos de datos de: \/ usr \/ share \/ nmap\r\n OS detecci\u00f3n realizada.  Por favor reporte cualquier resultado incorrecto en http:\/\/nmap.org\/submit\/.\r\n Nmap hecho: 1 direcci\u00f3n IP (1 hu\u00e9sped up) escaneada en 12,38 segundos\r\n            Paquetes enviados: Raw 1126 (53.832KB) | Rcvd: 1066 (46.100KB)<\/pre>\n<p>V\u00e9ase tambi\u00e9n: Toma de huellas dactilares de un servidor web y un servidor DNS herramientas de l\u00ednea de comandos para m\u00e1s informaci\u00f3n.<\/p>\n<h2># 18: \u00bfC\u00f3mo puedo detectar servicios remotos (servidor \/ daemon) n\u00fameros de versi\u00f3n?<\/h2>\n<pre>  nmap-sV 192.168.1.1<\/pre>\n<p>Salidas de muestra:<\/p>\n<pre>  Starting Nmap 5.00 (http:\/\/nmap.org) en 11\/27\/2012 01:34 IST\r\n Puertos de inter\u00e9s sobre 192.168.1.1:\r\n No se muestra: 998 puertos cerrados\r\n ESTADO DEL PUERTO DE SERVICIO VERSION\r\n 22\/tcp abierto ssh <strong>sshd Dropbear 0,52 (protocolo 2.0)<\/strong>\r\n 80\/tcp abierto http?\r\n Un servicio reconocido a pesar de los datos que regresan.<\/pre>\n<h2># 19: Escanear un host que utiliza TCP ACK (PA) y TCP Syn (PS) de ping<\/h2>\n<p>Si el firewall est\u00e1 bloqueando est\u00e1ndar pings ICMP, pruebe los m\u00e9todos siguientes descubrimiento de acogida:<\/p>\n<pre>  nmap-PS 192.168.1.1\r\n nmap-PS 80,21,443 192.168.1.1\r\n nmap-PA 192.168.1.1\r\n nmap-PA 80,21,200-512 192.168.1.1<\/pre>\n<h2># 20: Escanear un host con mesa de ping IP<\/h2>\n<pre>  nmap-PO 192.168.1.1<\/pre>\n<h2># 21: Escanear un host que utiliza UDP mesa de ping<\/h2>\n<p>Este an\u00e1lisis no pasa por firewalls y filtros de pantalla que s\u00f3lo TCP:<\/p>\n<pre>  nmap-PU 192.168.1.1\r\n nmap-PU 2000.2001 192.168.1.1<\/pre>\n<h2># 22: Descubre los m\u00e1s utilizados los puertos TCP que utilizan TCP SYN Scan<\/h2>\n<pre> # # # Sigiloso escanear # # #\r\n nmap-sS 192.168 0,1 0,1\r\n\r\n # # # Conoc\u00e9 las m\u00e1s comunes que utilizan los puertos TCP TCP connect scan (aviso: no hay exploraci\u00f3n sigilo)\r\n # # # OS Fingerprinting # # #\r\n nmap-sT 192.168 0,1 0,1\r\n\r\n # # # Conoc\u00e9 las m\u00e1s comunes que utilizan los puertos TCP scan TCP ACK\r\n nmap-sA 192.168 0,1 0,1\r\n\r\n # # # Conoc\u00e9 las m\u00e1s comunes que utilizan los puertos TCP TCP Window scan\r\n nmap-sW 192.168 0,1 0,1\r\n\r\n # # # Conoc\u00e9 las m\u00e1s comunes que utilizan los puertos TCP TCP Maimon scan\r\n nmap-sM 192.168 0,1 0,1<\/pre>\n<h2># 23: Escanear un host para servicios UDP (UDP scan)<\/h2>\n<p>Mayor\u00eda de los servicios populares de Internet se extienden sobre el protocolo TCP. DNS, SNMP y DHCP son tres de los servicios UDP m\u00e1s comunes. Utilice la sintaxis siguiente para averiguar los servicios UDP:<\/p>\n<pre>  nmap-sU nas03\r\n nmap-sU 192.168.1.1<\/pre>\n<p>Salidas de muestra:<\/p>\n<pre> Starting Nmap 5.00 (http:\/\/nmap.org) en 2012 -11 -27 00: 52 EST\r\n Estad\u00edsticas: 0: 05: 29 transcurrido; 0 anfitriones completado (1 arriba), 1 experimentando UDP Scan\r\n UDP Scan Tiempo: Acerca de 32,49% hecho, ETC: 01:09 (0:11:26 restante)\r\n Puertos de inter\u00e9s sobre nas03 (192,168 .1 .12):\r\n No se muestra: 995 puertos cerrados\r\n PORT STATE SERVICE\r\n 111 \/ udp abierto | filtrado rpcbind\r\n 123 \/ udp abierto | filtrado ntp\r\n 161 \/ udp abierto | filtrado snmp\r\n 2049 \/ udp abierto | filtrado nfs\r\n 5353 \/ udp abierto | filtrado zeroconf\r\n Direcci\u00f3n MAC: 00: 11: 32: 11: 15: FC (Synology Incorporated)\r\n\r\n Nmap hecho: 1 direcci\u00f3n IP (1 hu\u00e9sped up) escaneada en 1099,55 segundos<\/pre>\n<h2># 24: Analizar en busca de protocolo IP<\/h2>\n<p>Este tipo de an\u00e1lisis permite determinar qu\u00e9 protocolos IP (TCP, ICMP, IGMP, etc) son compatibles con los equipos de destino:<\/p>\n<pre>  nmap-sO 192.168.1.1<\/pre>\n<h2># 25: Digitalizar un firewall para la debilidad en la seguridad<\/h2>\n<p>Los siguientes tipos de exploraci\u00f3n explotar una escapatoria sutil en el TCP y bueno para probar la seguridad de los ataques m\u00e1s comunes:<\/p>\n<pre> # # TCP Null Scan para enga\u00f1ar a un servidor de seguridad para generar una respuesta # #\r\n # # No establece ning\u00fan bit (encabezado TCP bandera es 0) # #\r\n nmap-sN 192.168 0,1 0.254\r\n\r\n # # TCP Fin scan para comprobar firewall # #\r\n # # Establece s\u00f3lo el bit FIN TCP # #\r\n nmap-sF 192.168 0,1 0.254\r\n\r\n # # TCP Xmas escaneado para comprobar firewall # #\r\n # # Establece el FIN, PSH, URG y banderas, encendiendo el paquete como un \u00e1rbol de Navidad # #\r\n nmap-sX 192.168 0,1 0.254<\/pre>\n<p>Vea c\u00f3mo bloquear Navidad packkets, syn inundaciones y otros ataques conman con iptables.<\/p>\n<h2># 26: Digitalizar un servidor de seguridad de los fragmentos de paquetes<\/h2>\n<p>La opci\u00f3n-f hace que la exploraci\u00f3n solicitada (incluyendo las exploraciones ping) a utilizar peque\u00f1os paquetes IP fragmentados. La idea es dividir la cabecera TCP a trav\u00e9s de<br \/>\nvarios paquetes para que sea m\u00e1s dif\u00edcil para los filtros de paquetes, sistemas de detecci\u00f3n de intrusos y otras molestias para detectar lo que est\u00e1 haciendo.<\/p>\n<pre> nmap-f 192.168.1.1\r\n nmap-f fw2.nixcraft.net.in\r\n nmap-f 15 fw2.nixcraft.net.in\r\n # # Establece el tama\u00f1o de su propia compensaci\u00f3n con la opci\u00f3n - mtu # #\r\n nmap - mtu 32 192.168.1.1<\/pre>\n<h2># 27: Capa de un an\u00e1lisis con se\u00f1uelos<\/h2>\n<p>La <kbd>opci\u00f3n-D<\/kbd> que aparecen al host remoto que el host (s) se especifica como se\u00f1uelos a escanear la red de destino tambi\u00e9n . As\u00ed, sus IDS puede informar escaneos de puertos 5-10 de direcciones IP \u00fanicas, pero no sabr\u00e1n qu\u00e9 IP se escanearlos y que eran se\u00f1uelos inocentes:<\/p>\n<pre>  nmap-n-Ddecoy-IP1, IP2-se\u00f1uelo, su-propio-ip, se\u00f1uelo-IP3, IP4-se\u00f1uelo a distancia-host-ip\r\n nmap-n-D192.168.1.5, 10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5<\/pre>\n<h2># 28: Digitalizar un firewall para la falsificaci\u00f3n de direcciones MAC<\/h2>\n<pre> # # # Spoof su direcci\u00f3n MAC # #\r\n nmap - spoof-mac MAC-ADDRESS-HERE 192.168 0,1 0,1\r\n\r\n # # # A\u00f1adir otra opci\u00f3n # # #\r\n nmap-v-sT-PN - spoof-mac MAC-ADDRESS-HERE 192.168 0,1 0,1\r\n\r\n # # # Usar una direcci\u00f3n MAC aleatoria # # #\r\n # # # El n\u00famero 0, significa nmap elige una direcci\u00f3n MAC completamente al azar # # #\r\n nmap-v-sT-PN - spoof-mac 0 192.168 0,1 0,1<\/pre>\n<h2># 29: \u00bfC\u00f3mo puedo guardar la salida en un archivo de texto?<\/h2>\n<p>La sintaxis es la siguiente:<\/p>\n<pre>  nmap 192.168.1.1&gt; output.txt\r\n nmap-oN \/ ruta \/ al \/ archivo 192.168.1.1\r\n nmap-oN output.txt 192.168.1.1<\/pre>\n<h2># 30: No es un ventilador de herramientas de l\u00ednea de comandos?<\/h2>\n<p>Trate Zenmap el asignador de red oficial de interfaz:<\/p>\n<blockquote><p>Zenmap es el oficial de Nmap Security Scanner GUI. Se trata de una plataforma multi-(Linux, Windows, Mac OS X, BSD, etc) la aplicaci\u00f3n gratuita y de c\u00f3digo abierto que tiene como objetivo hacer Nmap f\u00e1cil de usar para principiantes al tiempo que proporciona funciones avanzadas para usuarios experimentados de Nmap. Exploraciones de uso m\u00e1s frecuente se pueden guardar como perfiles para que sean f\u00e1ciles de ejecutar repetidamente. Un creador de comando permite la creaci\u00f3n interactiva de l\u00ednea de comandos de Nmap. Los resultados del an\u00e1lisis se pueden guardar y ver m\u00e1s tarde. Resultados de an\u00e1lisis guardados se pueden comparar entre s\u00ed para ver qu\u00e9 se diferencian. Los resultados de los an\u00e1lisis recientes se guardan en una base de datos.<\/p><\/blockquote>\n<p>Puede instalar Zenmap usando el siguiente comando apt-get :<br \/>\n<code>$ sudo apt-get install zenmap<\/code><br \/>\nSalidas de muestra:<\/p>\n<pre>  Password [sudo] para vivek:\r\n Leyendo lista de paquetes ...  Hecho\r\n Edificio \u00e1rbol de dependencias\r\n Leyendo la informaci\u00f3n de estado ...  Hecho\r\n Los siguientes paquetes NUEVOS ser\u00e1n instalados:\r\n   Zenmap\r\n 0 actualizados, 1 se instalar\u00e1n, 0 para eliminar y 11 no actualizados.\r\n Necesidad de obtener 616 kB de archivos.\r\n Despu\u00e9s de esta operaci\u00f3n, 1.827 kB de espacio de disco adicional se utilizar\u00e1.\r\n Obtener: 1 chorrito http:\/\/debian.osuosl.org\/debian\/ \/ main Zenmap amd64 5.00-3 [616 kB]\r\n Recuperados de 616 kB en 3s (199 kB \/ s)\r\n Seleccionando previamente no seleccionado Zenmap paquete.\r\n (Leyendo la base de datos ... 281105 ficheros y directorios instalados actualmente.)\r\n Desembalaje Zenmap (de ... \/ zenmap_5.00 3_amd64.deb-) ...\r\n Procesamiento de disparadores para desktop-file-utils ...\r\n Procesamiento de disparadores para gnome-menus ...\r\n Procesamiento de disparadores para man-db ...\r\n Configuraci\u00f3n de Zenmap (5.00-3) ...\r\n Procesamiento de disparadores para python-central ...<\/pre>\n<p>Escriba el siguiente comando para iniciar Zenmap:<br \/>\n<code>$ sudo zenmap<\/code><br \/>\nSalidas de muestra<\/p>\n<p><a href=\"http:\/\/translate.googleusercontent.com\/translate_c?act=url&amp;depth=1&amp;hl=es&amp;ie=UTF8&amp;prev=_t&amp;rurl=translate.google.es&amp;sl=auto&amp;tl=es&amp;twu=1&amp;u=http:\/\/www.cyberciti.biz\/networking\/nmap-command-examples-tutorials\/attachment\/nmap-usage-examples-output\/&amp;usg=ALkJrhjT5opq7qr_o6LcubiFgxEdHw0cOg\" rel=\"attachment wp-att-275\"><img loading=\"lazy\" decoding=\"async\" title=\"Nmap Comando Uso GUI Ejemplos de salida De Zenmap\" src=\"https:\/\/i0.wp.com\/s0.cyberciti.org\/uploads\/cms\/2012\/11\/nmap-usage-examples-output.png\" alt=\"Fig.02: zenmap in action\" width=\"592\" height=\"640\" \/><\/a><\/p>\n<p>Fig.02: Zenmap en acci\u00f3n<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Top 30 de Nmap ejemplos de comandos para SYS \/ Red\u00a0Admins # 1: Escanear un \u00fanico host o una direcci\u00f3n IP (IPv4) # # # Escanear una \u00fanica direcci\u00f3n IP # # # nmap 192.168 0,1 0,1 # # Escanear un nombre de host # # # nmap server1.cyberciti.biz # # Escanear un nombre de [&hellip;]<\/p>\n","protected":false},"author":1477,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[84937,2249],"tags":[2311,855769,589,855739],"class_list":["post-714","post","type-post","status-publish","format-standard","hentry","category-redes-de-computadoras","category-seguridad","tag-auditoria","tag-nmap","tag-redes","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts\/714","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/users\/1477"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/comments?post=714"}],"version-history":[{"count":1,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts\/714\/revisions"}],"predecessor-version":[{"id":715,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts\/714\/revisions\/715"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/media?parent=714"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/categories?post=714"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/tags?post=714"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}