Las técnicas de escaneo que usa Nmap han sido ya implementadas en sistemas de detección de intrusos y firewalls, ya que los desarrolladores de sistemas de seguridad también usan Nmap en su trabajo y toman medidas.
ALGUNOS COMANDOS QUE PODEMOS UTILIZAR CON NMAP
Para descargar NMAP en windows lo descargamos desde link
http://nmap.uptodown.com/
LA INSTALACION DE NMAP EN LINUX
*apt-get install nmap
miramos en el manual de nmap la cual es
man nmap "nos muestra varias opciones"
la herramientas que podemos utilizar con NMAP
EJEMPLO: nmap -sS -p80 ip
- -sS: nos muestra los puertos que estan abiertos
- -sP: es la cual nos muestra los equipos que estan arriba y si le especificamos un puerto, nos muetra que puertos estan arriba en cada host.
- -0:utiliza tcp/ip y ademas nos muestra los sistemas operativos que contiene cada host que vamos a escanear.
- -sV: idetifica cada servicio por sus puertos que estan abiertos.
- -sU: escanea todos los puertos UDP de la red
- -v: muestra la informacion mas detallada del equipo
- -b : Se utiliza basicamente para verificar una conexion de ftp atraves de la red y no hacer la conexion por otro host
- -PO: Se utiliza para hacer un ping a un equipo o servidor de web especifico que ese obtiene un barrido (scan) de todos lo puertos que son atacados.
- -PT: Se utiliza para hacer un ping de tcp para determinar si esta conectado a la red y por que puerto esta trabajando
- -PB: En esta se utiliza la misma fincion de el scan en paquetes ICMP.
- -O: Esta opcion tambien se utiliza como un fingerprinting para determinar sis el S.O, esta trabajando por un host remoto
No hay comentarios:
Publicar un comentario