Ejemplos
Aquí hay algunos ejemplos de uso de Nmap, desde los más simples y rutinarios hasta los un poco más complejos y esotéricos. Se utilizan algunas direcciones IP y nombres de dominio reales para hacer las cosas más concretas. En su lugar debería sustituir las direcciones/nombres de su propia red. Aunque no creo que el escaneo de puertos de otras redes sea o deba ser ilegal, algunos administradores de red no aprecian el escaneo no solicitado de sus redes y pueden quejarse. Obtener el permiso primero es el mejor enfoque.
Para propósitos de prueba, tiene permiso para escanear el host scanme.nmap.org. Este permiso sólo incluye el escaneo a través de Nmap y no la prueba de exploits o ataques de denegación de servicio. Para conservar el ancho de banda, por favor no inicie más de una docena de escaneos contra ese host por día. Si se abusa de este servicio de objetivo de escaneo gratuito, se retirará y Nmap informará de Failed to resolve given hostname/IP: scanme.nmap.org
. Estos permisos también se aplican a los hosts scanme2.nmap.org, scanme3.nmap.org, etc., aunque estos hosts no existen actualmente.
nmap -v scanme.nmap.org
Esta opción explora todos los puertos TCP reservados en la máquina scanme.nmap.org
. La opción -v
habilita el modo verbose.
nmap -sS -O scanme.nmap.org/24
Lanza un escaneo SYN sigiloso contra cada máquina que está arriba de las 256 IPs en la red de tamaño /24 donde reside Scanme. También intenta determinar qué sistema operativo se está ejecutando en cada máquina que está funcionando. Esto requiere privilegios de root debido al escaneo SYN y a la detección del sistema operativo.
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
Lanza la enumeración de hosts y un escaneo TCP en la primera mitad de cada una de las 255 posibles subredes de ocho bits en el espacio de direcciones 198.116.0.0/16. Esto comprueba si los sistemas ejecutan SSH, DNS, POP3 o IMAP en sus puertos estándar, o cualquier cosa en el puerto 4564. Para cualquiera de estos puertos que se encuentre abierto, se utiliza la detección de versiones para determinar qué aplicación se está ejecutando.
nmap -v -iR 100000 -Pn -p 80
Pide a Nmap que elija 100.000 hosts al azar y los analice en busca de servidores web (puerto 80). La enumeración de hosts se desactiva con -Pn
, ya que enviar primero un par de sondeos para determinar si un host está activo es un desperdicio cuando sólo se sondea un puerto en cada host objetivo de todos modos.
nmap -Pn -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
Esto escanea 4096 IPs para cualquier servidor web (sin hacer ping) y guarda la salida en formatos grepable y XML.