Nmap network security scanner man page (Spanish translation)
NMAP(1) NMAP(1)
NOMBRE
nmap - Herramienta de exploración de red y escáner de
seguridad.
SINOPSIS
nmap [Tipos(s)de escaneo] [Opciones] <servidor o red #1
... [#N]>
DESCRIPCIÓN
Nmap ha sido diseñado para permitir a administradores de
sistemas y gente curiosa en general el escaneo de grandes
redes para determinar qué servidores se encuentran activos
y qué servicios ofrecen. nmap es compatible con un gran
número de técnicas de escaneo como: UDP, TCP connect(),
TCP SYN (half open), ftp proxy (bounce attack), Reverse-
ident, ICMP (ping sweep), FIN, ACK sweep, Xmas Tree, SYN
sweep, and Null scan. Véase la sección Tipos de Escaneo
para más detalles. nmap proporciona también característi
cas avanzadas como la detección remota del sistema opera
tivo por medio de huellas TCP/IP , escaneo tipo stealth
(oculto), retraso dinámico y cálculos de retransmisión,
escaneo paralelo, detección de servidores inactivos por
medio de pings paralelos, escaneo con señuelos, detección
de filtrado de puertos, escaneo por fragmentación y
especificación flexible de destino y puerto.
Se han hecho grandes esfuerzos encaminados a proporcionar
un rendimiento decente para usuarios normales (no root).
Por desgracia, muchos de los interfaces críticos del ker
nel ( tales como los raw sockets) requieren privilegios de
root. Debería ejecutarse nmap como root siempre que sea
posible.
OPCIONES
En general, pueden combinarse aquellas opciones que tengan
sentido en conjunto. Algunas de ellas son específicas
para ciertos modos de escaneo. nmap trata de detectar y
advertir al usuario sobre el uso de combinaciones de
opciones sicóticas o no permitidas.
Si usted es una persona impaciente, puede pasar directa
mente a la sección ejemplos al final de este documento,
donde encontrará ejemplos de los usos más corrientes.
También puede ejecutar el comando nmap -h para una página
de referencia rápida con un listado de todas las opciones.
Tipos de Escaneo
-sT Escaneo TCP connect(): Es la forma más básica de
escaneo TCP. La llamada de sistema connect() pro
porcionada por nuestro sistema operativo se usa
para establecer una conexión con todos los puertos
interesantes de la máquina. Si el puerto está a la
escucha, connect() tendrá éxito, de otro modo, el
puerto resulta inalcanzable. Una ventaja importante
de esta técnica es que no resulta necesario tener
privilegios especiales. Cualquier usuario en la
mayoría de los sistemas UNIX tiene permiso para
usar esta llamada.
Este tipo de escaneo resulta fácilmente detectable
dado que los registros del servidor de destino
muestran un montón de conexiones y mensajes de
error para aquellos servicios que accept() (acep
tan) la conexión para luego cerrarla inmediata
mente.
-sS Escaneo TCP SYN: A menudo se denomina a esta
técnica escaneo "half open" (medio abierto), porque
no se abre una conexión TCP completa. Se envía un
paquete SYN, como si se fuese a abrir una conexión
real y se espera que llegue una respuesta. Un
SYN|ACK indica que el puerto está a la escucha. Un
RST es indicativo de que el puerto no está a la
escucha. Si se recibe un SYN|ACK, se envía un RST
inmediatamente para cortar la conexión (en realidad
es el kernel de nuestro sistema operativo el que
hace esto por nosotros). La ventaja principal de
esta técnica de escaneo es que será registrada por
muchos menos servidores que la anterior. Por des
gracia se necesitan privilegios de root para con
struir estos paquetes SYN modificados.
-sF -sX -sN
Modos Stealth FIN, Xmas Tree o Nul scan: A veces ni
siquiera el escaneo SYN resulta lo suficientemente
clandestino. Algunas firewalls y filtros de paque
tes vigilan el envío de paquetes SYN a puertos
restringidos, y programas disponibles como Synlog
ger y Courtney detectan este tipo de escaneo. Estos
tipos de escaneo avanzado, sin embargo, pueden
cruzar estas barreras sin ser detectados.
La idea es que se requiere que los puertos cerrados
respondan a nuestro paquete de prueba con un RST,
mientras que los puertos abiertos deben ignorar los
paquetes en cuestión (véase RFC 794 pp 64). El
escaneo FIN utiliza un paquete FIN vacío (sorpresa)
como prueba, mientras que el escaneo Xmas tree
activa las flags FIN, URG y PUSH. El escaneo NULL
desactiva todas las flags. Por desgracia Microsoft
(como de costumbre) decidió ignorar el estándar
completamente y hacer las cosas a su manera. Debido
a esto, este tipo de escaneo no funcionará con sis
temas basados en Windows95/NT. En el lado positivo,
esta es una buena manera de distinguir entre las
dos plataformas. Si el escaneo encuentra puertos
cerrados, probablemente se trate de una máquina
UNIX, mientras que todos los puertos abiertos es
indicativo de Windows. Excepcionalmente, Cisco,
BSDI, HP/UX, MVS, y IRIX también envían RSTs en vez
de desechar el paquete.
-sP Escaneo ping: A veces únicamente se necesita saber
qué servidores en una red se encuentran activos.
Nmap puede hacer esto enviando peticiones de
respuesta ICMP a cada dirección IP de la red que se
especifica. Aquellos servidores que responden se
encuentran activos. Desafortunadamente, algunos
sitios web como microsoft.com bloquean este tipo de
paquetes. Nmap puede enviar también un paquete TCP
ack al puerto 80 (por defecto). Si se obtiene por
respuesta un RST, esa máquina está activa. Una ter
cera técnica implica el envío de un paquete SYN y
la espera de de un RST o un SYN/ACK. Para usuarios
no root se usa un método connect().
Por defecto (para usuarios no root), nmap usa las
técnicas ICMP y ACK en paralelo. Se puede cambiar
la opción -p descrita más adelante.
Nótese que el envio de pings se realiza por defecto
de todas maneras y que sólamente se escanean aquel
los servidores de los que se obtiene respuesta. Use
esta opción sólamente en el caso de que desee un
ping sweep (barrido ping) sin hacer ningún tipo de
escaneo de puertos.
-sU Escaneo Udp: Este método se usa para saber qué
puertos UDP (Protocolo de Datagrama de Usuario, RFC
768) están abiertos en un servidor. La técnica con
siste en enviar paquetes UCP de 0 bytes a cada
puerto de la máquina objetivo. Si se recibe un men
saje ICMP de puerto no alcanzable, entonces el
puerto está cerrado. De lo contrario, asumimos que
está abierto.
Alguna gente piensa que el escaneo UDP no tiene
sentido. Normalmente les recuerdo el reciente agu
jero Solaris rcpbind. Puede encontrarse a rcpbind
escondido en un puerto UDP no documentado en algún
lugar por encima del 32770. Por lo tanto, no
importa que el 111 esté bloqueado por la firewall.
Pero, ¿quién puede decir en cual de los más de
30000 puertos altos se encuentra a la escucha el
programa? ¡Con un escáner UDP se puede! Tenemos
también el programa de puerta trasera cDc Back Ori
fice que se oculta en un puerto UDP configurable en
las máquinas Windows, por no mencionar los muchos
servicios frecuentemente vulnerables que usan UDP
como snmp, tftp, NFS, etc.
Por desgracia, el escaneo UDP resulta a veces
tremendamente lento debido a que la mayoría de los
servidores implementan una sugerencia recogida en
el RFC 1812 (sección 4.3.2.8) acerca de la lim
itación de la frecuencia de mensajes de error ICMP.
Por ejemplo, el kernel de Linux (en /ipv4/icmp.h)
limita la generación de mensajes de destino inal
canzable a 80 cada cuatro segundos, con una penal
ización de 1/4 de segundo si se rebasa dicha canti
dad. Solaris tiene unos límites mucho más estrictos
(más o menos 2 mensajes por segundo) y por lo tanto
lleva más tiempo hacerle un escaneo. nmap detecta
este límite de frecuencia y se ralentiza en conse
cuencia, en vez de desbordar la red con paquetes
inútiles que la máquina destino ignorará.
Como de costumbre, Microsoft ignoró esta sugerencia
del RFC y no parece que haya previsto ningún tipo
de límite de frecuencia para las máquinas Windows.
Debido a esto resulta posible escanear los 65K
puertos de una máquina Windows muy rápidamente.
¡Woop!
-b <ftp relay host>
Ataque de rebote FTP: Una característica "intere
sante" del protocolo FTP (FRC 959) es la posibili
dad de realizar conexiones ftp tipo "proxy". En
otras palabras, ¡me resultaría posible conectarme
desde malvado.com al servidor ftp de destino.com y
pedirle a ese servidor que enviase un archivo a
CUALQUIER PARTE de Internet! Aun así, esto podría
haber funcionado bien en 1985 cuando se escribió el
RFC, pero en la Internet actual, no podemos permi
tir que la gente vaya por ahí asaltando servidores
ftp y pidiéndoles que escupan sus datos a puntos
arbitrarios de Internet. Tal y como escribió *Hob
bit* en 1985, este defecto del protocolo "puede
usarse para enviar mensajes de correo y noticias
cuyo rastro será virtualmente imposible de seguir,
machacar servidores en varios sitios web, llenar
discos, tratar de saltarse firewalls y , en gen
eral, resultar molesto y difícil de detectar al
mismo tiempo." Nosotros explotaremos este defecto
para (sorpresa, sorpresa) escanear puertos TCP
desde un servidor ftp "proxy". De este modo nos
podríamos conectar a un servidor ftp tras una fire
wall, y luego escanear aquellos puertos que con más
probabilidad se encuentren bloqueados (el 139 es
uno bueno). Si el servidor ftp permite la lectura y
escritura en algún directorio (como por ejemplo
/incoming), se pueden enviar datos arbitrarios a
puertos que se encuentren abiertos (aunque nmap no
realiza esta función por sí mismo).
El argumento que se pasa a la opción 'b' es el host
que se pretende usar como proxy, en notación URL
estándar. El formato es: nombre_de_usuario:pass
word@servidor:puerto. Todo excepto servidor es
opcional. Para determinar qué servidores son vul
nerables a este ataque, véase mi artículo en Phrack
51. Se encuentra disponible una versión actualizada
en la URL de nmap (http://www.insecure.org/nmap).
Opciones Generales
No se requiere ninguna pero algunas de ellas pueden
resultar de gran utilidad.
-p0 No intenta hacer ping a un servidor antes de
escanearlo. Esto permite el escaneo de redes que no
permiten que pasen peticiones (o respuestas)de ecos
ICMP a través de su firewall. microsoft.com es un
ejemplo de una red de este tipo, y, por lo tanto,
debería usarse siempre -p0 o -PT80 al escanear
microsoft.com.
-PT Usa el ping TCP para determinar qué servidores
están activos. En vez de enviar paquetes de
petición de ecos ICMP y esperar una respuesta, se
lanzan paquetes TCP ACK a través de la red de des
tino (o a una sola máquina) y luego se espera a que
lleguen las respuestas. Los servidores activos
responden con un RST. Esta opción mantiene la efi
ciencia de escanear únicamente aquellos servidores
que se encuentran activos y la combina con la posi
bilidad de escanear redes/servidores que bloquean
los paquetes ping. Para los usuarios no root se usa
connect(). Para establecer el puerto de destino de
los paquetes de prueba use -PT <número de puerto).
El puerto por defecto es el 80, dado que normal
mente este puerto no es un puerto filtrado.
-PS Esta opción usa paquetes SYN (petición de conexión)
en vez de los paquetes ACK para usuarios root. Los
servidores activos deberían responder con un RST
(o, en raras ocasiones, un SYN|ACK).
-PI Esta opción usa un paquete ping (petición de eco
ICMP) verdadero. Encuentra servidores que están
activos y también busca direcciones de broadcast
dirigidas a subredes en una red. Se trata de direc
ciones IP alcanzables desde el exterior que envían
los paquetes IP entrantes a una subred de servi
dores. Estas direcciones deberían eliminarse, si se
encontrase alguna, dado que suponen un riesgo ele
vado ante numerosos ataques de denegación de servi
cio (el más corriente es Smurf).
-PB Este es el tipo de ping por defecto. Usa los barri
dos ACK ( -PT ) e ICMP ( -PI ) en paralelo. De este
modo se pueden alcanzar firewalls que filtren uno
de los dos (pero no ambos).
-O Esta opción activa la detección remota del sistema
operativo por medio de la huella TCP/IP. En otras
palabras, usa un puñado de técnicas para detectar
sutilezas en la pila de red subyacente del sistema
operativo de los servidores que se escanean. Usa
esta información para crear una 'huella' que luego
compara con una base de datos de huellas de sis
temas operativos conocidas (el archivo nmap-os-fin
gerprints) para decidir qué tipo de sistema se está
escaneando.
Si encuentra una máquina diagnosticada erróneamente
que tenga por lo menos un puerto abierto, me sería
de gran utilidad que me enviase los detalles en un
email (es decir, se encontró la versión xxx de tal
cosa y se detectó este u otro sistema operativo..).
Si encuentra una máquina con al menos un puerto
abierto de la cual nmap le informe "sistema opera
tivo desconocido", le estaría agradecido si me
enviase la dirección IP junto con el nombre del
sistema operativo y el número de su versión. Si no
me puede enviar la dirección IP, una alternativa
sería ejecutar nmap con la opción -d y enviarme las
tres huellas que obtendría como resultado junto con
el nombre del sistema operativo y el número de
versión. Al hacer esto, está contribuyendo a aumen
tar el número importante de sistemas operativos
conocidos por namp y de este modo el programa
resultará más exacto para todo el mundo.
-I Esta opción activa el escaneo TCP de identificación
contraria. Tal y como comenta Dave Goldsmith en un
correo Bugtrat de 1996, el protocolo ident (rfc
1413) permite la revelación del nombre del usuario
propietario de cualquier proceso conectado vía TCP,
incluso aunque ese proceso no haya iniciado la
conexión. De este modo se puede, por ejemplo,
conectar con el puerto http y luego usar identd
para descubrir si el servidor está ejecutándose
como root. Esto sólo se puede hacer con una
conexión TCP completa con el puerto de destino (o
sea, la opción de escaneo -sT). Cuando se usa -I,
se consulta al identd del servidor remoto sobre
cada uno de los puertos abiertos encontrados en el
sistema. Por supuesto, esto no funcionará si el
servidor en cuestión no está ejecutando identd.
-f Esta opción hace que el escaneo solicitado de tipo
SYN, FIN, XMAS, o NULL use pequeños paquetes IP
fragmentados. La idea consiste en dividir la
cabecera TCP en varios paquetes para ponérselo más
difícil a los filtros de paquetes, sistemas de
detección de intrusión y otras inconveniencias por
el estilo que tratan de saber lo uno está haciendo.
¡Tenga cuidado con esto! Algunos programas tienen
problemas a la hora de manejar estos paquetes tan
pequeños. Mi sniffer favorito produjo un error de
segmentación inmediatamente después de recibir el
primer fragmento de 36 bytes. ¡Después de este
viene uno de 24 bytes! Mientras que este método no
podrá con filtros de paquetes y firewalls que ponen
en cola todos los fragmentos IP (como en el caso de
la opción CONFIG_IP_ALWAYS_DEFRAG en la configu
ración del kernel de Linux), también es verdad que
algunas redes no pueden permitirse el efecto nega
tivo que esta opción causa sobre su rendimiento y
por lo tanto la dejan desactivada.
Nótese que no he coseguido que esta opción funcione
con todos los sistemas. Funciona bien con mis sis
temas Linux, FreeBSD y OpenBSD y algunas personas
han informado de éxitos con otras variantes *NIX.
-v Modo de información ampliada. Esta opción resulta
muy recomendable y proporciona gran cantidad de
información sobre lo que está sucediendo. Puede
usarla dos veces para un efecto mayor. ¡Use -d un
par veces si lo que quiere es volverse loco
haciendo scroll en su pantalla!
-h Esta opción tan práctica muestra una pantalla de
referencia rápida sobre las opciones de uso de
nmap. Quizás haya notado que esta página de manual
no es precisamente una "referencia rápida" :)
-o <nombre_de_archivo_de_registro>
Esta opción guarda los resultados de sus escaneos
en forma humanamente inteligible en el archivo
especificado como argumento.
-m <nombre_de_archivo_de_registro>
Esta opción guarda los resultados de sus escaneos
en un formato comprensible para una máquina en el
archivo especificado como argumento.
-i <nombre_de_archivo_de_entrada>
Lee especificaciones de servidores o redes de des
tino a partir del archivo especificado en vez de
hacerlo de la línea de comandos. El archivo debe
contener una lista de expresiones de servidores o
redes separadas por espacios, tabuladores o nuevas
líneas. Use un guión (-) como nom
bre_de_archivo_de_entrada si desea que nmap tome
las expresiones de servidores de stdin. Véase la
sección Especificación de Objetivo para más infor
mación sobre expresiones con las que poder comple
tar este archivo.
-p <rango de puertos>
Esta opción determina los puertos que se quieren
especificar. Por ejemplo, '-p 23' probará solo el
puerto 23 del servidor(es) objetivo. '-p
20-30,139,60000-' escanea los puertos del 20 al 30,
el puerto 139 y todos los puertos por encima de
60000. Por defecto se escanean todos los puertos
entre el 1 y el 1024 así como los que figuran en el
archivo /etc/services.
-F Modo de escaneo rápido.
Implica que sólo se desean escanear aquellos puer
tos que figuran en /etc/services. Obviamente esto
resulta mucho más rápido que escanear cada uno de
los 65535 puertos de un servidor.
-D <señuelo1 [,señuelo2][,ME],...>
Especifica que se desea efectuar un escaneo con
señuelos, el cual hace que el servidor escaneado
piense que la red destino del escaneo está siendo
escaneada también por el servidor(es) especificados
como señuelos. Así, sus IDs pueden informar de
entre 5 y 10 escaneos procedentes de direcciónes IP
únicas, pero no sabrán que dirección IP les estaba
escaneando realmente y cúales eran señuelos
inocentes.
Separe cada servidor señuelo con comas, y puede
usar opcionalmente 'ME' como señuelo que representa
la posición que quiere que ocupe su dirección IP.
Si coloca 'ME' en la sexta posición o superior, es
muy poco probable que algunos escáneres de puertos
comunes (como el excelente scanlogd de Solar
Designer) lleguen incluso a mostrar su dirección
IP. Si no se usa 'ME', nmap le colocará a usted en
una posición aleatoria.
Nótese que aquellos servidores usados como señuelos
deben escontrarse activos, o, de lo contrario
podría provocar un desbordamiento (flood) SYN en su
objetivo. Por otra parte, resultará bastante fácil
saber qué servidor está escaneando si únicamente
hay uno activo en la red.
Nótese también que algunos (estúpidos) "detectores
de escáneres de puertos" opondrán una firewall o
bien denegarán el rutaje a aquellos servidores que
intenten escanear sus puertos. De este modo se
podría provocar inadvertidamente que la máquina que
se está intentando escanear perdiese contacto con
los servidores usados como señuelos. Esto podría
causarles a los servidores escaneados verdaderos
problemas si los servidores señuelo fuesen, por
ejemplo, su gateway a internet o incluso "local
host". Debería usarse esta opción con extremo
cuidado. La verdadera moraleja de este asunto es
que un detector de escaneos de puertos que
aparenten tener intenciones poco amistosas no
debería llevar a cabo acción alguna contra la
máquina que aparentemente le está escaneando.
¡Podría no ser más que un señuelo!
Los señuelos se usan tanto en el escaneo ping ini
cial (usando ICMP, SYN, ACK, o lo que sea) como en
la fase de escaneo de puertos propiamente dicha.
También se usan los señuelos en la fase de
detección remota del sistema operativo ( -O ).
Vale la pena destacar que el uso de demasiados
señuelos puede ralentizar el proceso de escaneo y,
potencialmente, hacer que sea menos exacto. Por
otra parte, algunos ISPs filtrarán los paquetes
manipulados y los desecharán, aunque muchos
(actualmente la mayoría) no ponen restricciones a
este tipo de paquetes.
-S <Dirección_IP>
En determinadas circunstancias, es posible que nmap
no sea capaz de determinar su (de usted) dirección
IP de origen ( nmap se lo hará saber si este es el
caso). En este caso, use -S con su dirección IP
(del interfaz a través del cual desea enviar los
paquetes).
Otro posible uso de esta opción es el de manipular
el escaneo para hacer creer a los servidores de
destino que alguien más les está escaneando.
¡Imagínese a una compañía escaneada repetidamente
por una compañía rival! Esta no es la función para
la que se ha diseñado esta opción (ni su propósito
principal). Simplemente pienso que revela una posi
bilidad que la gente debería tener en cuenta antes
de acusar a los demás de escanear sus puertos. La
opción -e será necesaria en general para este tipo
de uso.
-e <interfaz>
Le dice a nmap qué interfaz ha de usar para enviar
y recibir paquetes. El programa debería detectar
esto por sí mismo, pero le informará si no es así.
-g <número_de_puerto>
Establece el número de puerto de origen a usar en
los escaneos. Muchas instalaciones de firewalls y
filtros de paquetes inocentes hacen una excepción
en sus reglas para permitir que las atraviesen y
establezcan una conexión paquetes DNS (53) o FTP-
DATA (20). Evidentemente esto contraviene completa
mente las ventajas en materia de seguridad que com
porta una firewall dado que los intrusos pueden
enmascararse como DNS o FTP con una simple modifi
cación de su puerto de origen. Por supuesto,
debería probarse primero con el puerto 53 para un
escaneo UDP y los escaneos TCP deberían probar el
20 antes del 53.
Nótese que el uso de esta opción penaliza levemente
el rendimiento del escaneo, porque a veces se alma
cena información útil en el número de puerto de
origen.
-M <max sockets>
Establece el número máximo de sockets que se usarán
en paralelo para un escaneo TCP connect() (escaneo
por defecto). Resulta útil a la hora de ralentizar
ligeramente el proceso de escaneo con el fin de
evitar que la máquina de destino se cuelgue. Otra
manera de hacerlo es usar -sS, que normalmente les
resulta más fácil de asumir a las máquinas de des
tino.
Especificación de Objetivo
Cualquier cosa que no es una opción (o el argumento
de una opción) en namp se trata como una especifi
cación de servidor de destino. El caso más simple
consiste en especificar servidores aislados o
direcciones IP en la línea de comandos. Si pretende
escanear una subred de direcciones IP, entonces se
puede añadir '/mask' a la dirección IP o al nombre
del servidor. mask debe estar entre 0 (escanea
toda Internet) y 32 (escanea únicamente el servidor
especificado). Use /24 para escanear una dirección
de clase 'C' y /16 para la clase 'B'.
Nmap dispone también de una notación mucho más
potente que permite la especificación de direc
ciones IP usando listas/rangos para cada elemento.
De este modo, se puede escanear la red de clase 'B'
completa 128.210.*.* especificando '128.210.*.*' o
'128.210.0-255.0-255' o incluso notación de
máscara: '128.210.0.0/16'. Todas ellas son equiva
lentes. Si se usan asteriscos ('*'), ha de tenerse
en cuenta que la mayoría de los shells requieren
que se salga de ellos con caracteres / o que se les
proteja con comillas.
Otra posibilidad interesante consiste en dividir
Internet en el otro sentido. En vez de escanear
todos los servidores en una clase 'B', se puede
escanear '*.*.5.6-7' para escanear todas las direc
ciones IP terminadas en .5.6 o .5.7 Escoja sus pro
pios números. Para más información sobre la especi
ficación de servidores a escanear, véase la sección
ejemplos a continuación.
EJEMPLOS
A continuación se muestran algunos ejemplos del uso de
nmap que abarcan desde los usos más normales y frecuentes
a los más complejos o incluso esotéricos. Nótese que se
han incluido direciones IP y nombres de dominio reales
para hacer las cosas más concretas. Usted debería susti
tuirlos por números y direcciones de su propia red. No
creo que escanear otras redes sea ilegal; ni se deberían
considerar los escaneos de puertos como ataques. He
escaneado cientos de miles de máquinas y tan sólo he
recibido una queja. Pero no soy abogado y es posible que
los intentos de nmap lleguen a molestar a alguna gente.
Obtenga primero el permiso para hacerlo o hágalo bajo su
propia responsabilidad.
nmap -v objetivo.ejemplo.com
Esta opción escanea todos los puertos TCP reservados en la
máquina objetivo.ejemplo.com. La -v implica la activación
del modo de información ampliada.
nmap -sS -O objetivo.ejemplo.com/24
Lanza un escaneo SYN oculto contra cada una de las
máquinas activas de las 255 máquinas de la classe 'C'
donde se aloja objetivo.ejemplo.com. También trata de
determinar el sistema operativo usado en cada una de las
máquinas activas. Este escaneo requiere privilegios de
roor a causa del escaneo SYN y la detección del sistema
operativo.
nmap -sX -p 22,53,110,143 128.210.*.1-127
Envía un escaneo Xmas tree a la primera mitad de cada una
de las 255 posibles subredes de 8 bits en el espacio de
direcciones clase 'B' 128.210 . Se trata de comprobar si
los sistemas ejecutan sshd, DNS, pop3d, imapd o el puerto
4564. Nótese que el escaneo Xmas no funciona contra servi
dores ejecutando cualquier sistema operativo de Microsoft
debido a una pila TCP deficiente. Lo mismo se aplica a los
sistemas CISCO, IRIX, HP/UX, y BSDI.
nmap -v -p 80 '*.*.2.3-5'
En vez de centrarse en un rango específico de direcciones
IP, resulta a veces interesante dividir Internet en por
ciones y escanear una pequeña muestra de cada porción.
Este comando encuentra todos los servidores web en
máquinas cuyas direcciones IP terminen en .2.3, .2.4, o
.2.5 . Si usted es root podría añadir también -sS. También
encontrará máquinas mucho más interesantes si empieza en
127. así que es posible que desee usar '127-222' en vez de
el primer asterisco dado que esa sección tiene una densi
dad mucho mayor de máquinas interesantes (IMHO).
host -l compañía.com | cut '-d ' -f 4 | ./nmap -v -i -
Hace una transferencia de DNS de zona para descubrir los
servidores en compañía.com y luego pasar las direcciones
IP a nmap. Los comandos arriba indicados son para mi sis
tema Linux. Es posible que se necesiten comandos/opciones
diferentes para otros sistemas operativos.
BUGS
¿Bugs? ¿Qué bugs? Por favor, envíeme cualquier bug que
descubra. Los parches tampoco estarían mal :) Recuerde
enviar también nuevas huellas de sistemas operativos para
que podamos ampliar nuestra base de datos.
AUTOR
Fyodor <fyodor@insecure.org>Tipos de Escaneo
DISTRIBUCIÓN
La última versión de nmap se puede obtener en
http://www.insecure.org/nmap
nmap es (C) 1997,1998 de Fyodor (fyodor@insecure.org, fyo
dor@insecure.org)
Este programa es software libre; puede redistribuirse y/o
modificarse bajo los términos de la Licencia Pública Gen
eral GNU tal y como la publica la Fundación de Software
Libre; Versión 2.
Este programa se distribuye con la esperanza de que pueda
resultar de utilidad, pero SIN NINGÚN TIPO DE GARANTÍA;
sin tan siquiera la garantía e ser apto para su COMECIAL
IZACIÓN o ADECUADO PARA UN PROPÓSITO EN PARTICULAR. Véase
la Licencia Pública General GNU para más detalles (está en
el archivo COPYING de la distribución de nmap ).
NMAP(1)
Man(1) output converted with
man2html