Sei sulla pagina 1di 10

Manual de comandos NMAP

Nombre: Leonel Escobar

Curso: Sistemas 6to A

Fecha: 06 de diciembre de 2018

1. Tras haber instalado Ubuntu server 18.04.10 en máquina virtual se debe registrar en la
maquina con las credenciales que durante la instalación se han establecido:

Usuario: leonel

Contraseña: sistemas_2018

2. Se procederá a acceder como root o administrador total en Ubuntu server, usando el


comando

sudo –i

Seguido se solicitar la contraseña establecida durante la instalación

3. Para verificar que las actualizaciones este correctamente instaladas y en caso de


actualizar igual los siguiente comandos

apt-get update

apt-get upgrade

4. De esa forma se tendrá todos las actualizaciones de Ubuntu server, seguido se


procederá a instalar el NMAP, usando el siguiente comando

apt-get install nmap

Se presionara S, para que se ejecute la instalación de NMAP


5. El comando más básico dentro del NMAP es el siguiente

nmap 192.168.1.1

Este comando permite seguido de una ip o dominio solo devuelve que puertos están abiertos
tras un scan simple. Dependiendo de la seguridad de la ip que se escanee puede que nos
bloquee el escaneo si lo hacemos de esa manera.

6. Para lo que sigue, se debe instalar Windows 7. IP: 192.168.1.9

Recomendación, trabajar con ambos en adaptador puente.


7. Para lo siguiente se debe considerar, que los comandos a realizar se deberán usar
activado y desactivado el firewall para ver que diferentes acciones tendrá.
8. Primero se ejecutara el comando nmap 192.168.1.9 para hacer un escaneo básico
dentro de la red el otro computador.

Recomendación, para todos los comandos que se van a usar la sintaxis es al siguiente:

sudo nmap [comando] [IP address] or [website address]


Comando Firewall Activo Firewall Desactivo

-sS
1

Definición:
Este es un comando básico que se puede usar para verificar rápidamente si un sitio web está activo (en ese caso, utilicé la IP 192.168.1.9) sin crear ninguna
interacción "registrable" con el servidor de destino.
Conclusión:
Al desactivar el firewall tiene un mayor número de puertos abiertos.

-O --
2 osscan-
guess

Definición:
Este comando le indica a nmap que intente adivinar qué sistema operativo se ejecuta en el sistema de destino. Si se filtran todos los puertos (como es el
caso en la captura de pantalla), este comando de "adivinación" será la mejor opción, pero los resultados no pueden considerarse confiables. Los números
porcentuales están dando la idea de incertidumbre.
3 -vv

Definición:
Este es un comando de escaneo de ping que es útil cuando se desean verificar los puertos abiertos de un destino.

4 -sV

Definición:
Este comando le permite al usuario verificar los servicios que se ejecutan en el destino. Tenga en cuenta que la información de "cloudflare-ngnix" se
agregó junto a los servicios de los puertos abiertos.
Comandos para descubrimiento de equipos

6 -Pn

Definición:
Este comando permite al usuario el no realiza ninguna técnica de descubrimiento. Pasa directamente al análisis de puertos.

7 -sL

Definición:
Este comando le permite al usuario solo listar los equipos

8 -sn

Definición:
Este comando le permite al usuario al implicar un -PE + -PA 80 + -PS 443. Si misma subred, también -PR. No hace análisis de puertos posterior.
Comandos de modificadores

9 -n

Definición:
Este comando permite al usuario el no realizar nunca resolución inversa de DNS, sin embargo es más sigiloso y más rápido

10 -R

Definición:
Este comando permite al usuario realizar la resolución inversa de DNS incluso a los objetivos que aparecen como Down.

--system-
11
dns

Definición:
Este comando permite al usuario utilizar el sistema de resolución DNS del sistema operativo
Análisis de puertos

12 -sT

Definición:
Este comando permite al usuario enviar un SYN, luego un RST para cerrar conexión. Puede utilizarse sin privilegios de root . Se utilizan llamadas del SO.
Menos eficiente que SYN Stealth.

13 -sU El tiempo de espera es mucho mayor.

Definición:
Este comando permite al usuario enviar UDP vacío. Más lento que un análisis TCP. Se puede realizar en paralelo a otras técnicas. Para diferenciar entre
Open y Filtered se puede usar el detector de versiones (-sV).

14 -sA

Definición:
Este comando permite al usuario enviar ACK vacío. Sólo determina si los puertos están o no filtrados.
Comandos para especificación de puertos

15 -r

Definición:
Este comando permite al usuario que los puertos se analizan en orden secuencial creciente.

16 -F

Definición:
Este comando permite al usuario limitar el análisis a los 100 puertos más comunes (ver archivo nmap-services).

17 -p(Rango)

Definición:
Este comando permite al usuario especificar el rango de puertos a analizar. -p- escanea todos los puertos. U: indica sólo UDP; T: sólo TCP; S: sólo SCTP.

Potrebbero piacerti anche