You are on page 1of 12

29 Prcticos ejemplos de Nmap para Administradores de Sistemas / R... http://www.linux-party.com/index.php/26-hackers/9118-29-practicos-...

LinuxParty utiliza cookies propias y de terceros para su correcto funcionamiento, si sigues navegando por ella entendemos que
aceptas su uso.

LinuxParty
Inicio
Recursos
Hemeroteca
Contrtenos
Buscar
Juegos
Sudoku
Ajedrez (JavaChess)
Ajedrez (LokaSoft)
Menu Item4
Sitemap
Artculos Archivados
Publicidad
FAQ
Donar
Canales
Naturaleza, Ciencia y Tecnologa
Noticias de Empresas y economa digital
Enviar Historia
Foros

Buscar... Ya!

29 Prcticos ejemplos de Nmap para Administradores de Sistemas / Redes


Publicado el Mircoles, 28 Mayo 2014 11:29 | Escrito por Javier Orovengua | | | Visto: 8287
Ratio: /2
Malo Bueno

El comando Nmap tambin conocido como Network Mapper es una herramienta de cdigo abierto muy verstil para los administradores de sistemas
Linux / red. Nmap se utiliza para explorar redes, realizar anlisis de seguridad, auditora de red y bsquedas de puertos abiertos en la mquina remota.
Analiza en busca de hosts en directo, sistemas operativos, filtros de paquetes y puertos abiertos que se ejecutan en mquinas remotas.

Los comandos de Nmap

Comandos y ejemplos de Nmap

Voy a cubrir la mayor parte del uso de NMAP. Aqu, en esta configuracin, he utilizado dos servidores sin firewall para probar el funcionamiento del
comando de Nmap.

1 de 12 01/05/2015 19:15
29 Prcticos ejemplos de Nmap para Administradores de Sistemas / R... http://www.linux-party.com/index.php/26-hackers/9118-29-practicos-...

192.168.0.100 server1.mimaquina.com
192.168.0.101 server2.mimaquina.com

El uso de comandos de Nmap

# nmap [Scan Type(s)] [Options] {target specification}

Cmo instalar NMAP en Linux

La mayora de las distribuciones Linux de la actualidad como Red Hat, CentOS, Fedora, Debian y Ubuntu han incluido Nmap en sus repositorios de
gestin de paquetes por defecto, utilizando Yum y APT. Las dos herramientas se utilizan para instalar y gestionar paquetes de software y actualizaciones.
Para instalar Nmap en su distribucin especfica utilice el siguiente comando.
# yum install nmap [en sistemas basados en Red Hat]

$ sudo apt-get install nmap [en sistemas basados en Debian]

Una vez que haya instalado la ltima aplicacin nmap, puede seguir las instrucciones proporcionadas en este artculo.

1. Analizar un sistema con nombre de host y la direccin IP

La herramienta Nmap ofrece varios mtodos para analizar un sistema. En este ejemplo, estoy realizando una exploracin utilizando el nombre de host
como server2.mimaquina.com para averiguar todos los puertos abiertos, servicios y la direccin MAC del sistema.

Escaneo mediante el nombre de host


[root@server1 ~]# nmap server2.mimaquina.com

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 15:42 EST


Interesting ports on server2.mimaquina.com (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
957/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)

Nmap finished: 1 IP address (1 host up) scanned in 0.415 seconds


You have new mail in /var/spool/mail/root

Escaneo mediante direcciones IP


[root@server1 ~]# nmap 192.168.0.101

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-18 11:04 EST


Interesting ports on server2.mimaquina.com (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
958/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)

Nmap finished: 1 IP address (1 host up) scanned in 0.465 seconds


You have new mail in /var/spool/mail/root

2. Escanear utilizando la opcin -v

Se puede ver que el siguiente comando con la opcin "-v" est dando una informacin ms detallada acerca de la mquina remota.

[root@server1 ~]# nmap -v server2.mimaquina.com

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 15:43 EST


Initiating ARP Ping Scan against 192.168.0.101 [1 port] at 15:43
The ARP Ping Scan took 0.01s to scan 1 total hosts.

2 de 12 01/05/2015 19:15
29 Prcticos ejemplos de Nmap para Administradores de Sistemas / R... http://www.linux-party.com/index.php/26-hackers/9118-29-practicos-...

Initiating SYN Stealth Scan against server2.mimaquina.com (192.168.0.101) [1680 ports] at 15:43
Discovered open port 22/tcp on 192.168.0.101
Discovered open port 80/tcp on 192.168.0.101
Discovered open port 8888/tcp on 192.168.0.101
Discovered open port 111/tcp on 192.168.0.101
Discovered open port 3306/tcp on 192.168.0.101
Discovered open port 957/tcp on 192.168.0.101
The SYN Stealth Scan took 0.30s to scan 1680 total ports.
Host server2.mimaquina.com (192.168.0.101) appears to be up ... good.
Interesting ports on server2.mimaquina.com (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
957/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)

Nmap finished: 1 IP address (1 host up) scanned in 0.485 seconds


Raw packets sent: 1681 (73.962KB) | Rcvd: 1681 (77.322KB)

3 Escanear varios hosts

Puede escanear mltiples hosts simplemente escribiendo sus direcciones IP o nombres de host con Nmap.
[root@server1 ~]# nmap 192.168.0.101 192.168.0.102 192.168.0.103

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:06 EST


Interesting ports on server2.mimaquina.com (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
957/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
Nmap finished: 3 IP addresses (1 host up) scanned in 0.580 seconds

4. Analizar todo una subred

Puede escanear toda una subred o rango de direcciones IP con Nmap proporcionando el comodn * con l.

[root@server1 ~]# nmap 192.168.0.*

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:11 EST


Interesting ports on server1.mimaquina.com (192.168.0.100):
Not shown: 1677 closed ports
PORT STATE SERVICE
22/tcp open ssh
111/tcp open rpcbind
851/tcp open unknown

Interesting ports on server2.mimaquina.com (192.168.0.101):


Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
957/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)

Nmap finished: 256 IP addresses (2 hosts up) scanned in 5.550 seconds


You have new mail in /var/spool/mail/root

El resultado anterior se puede ver que nmap escanea toda una subred y le dio la informacin sobre los hosts que estn en la red.

5. Analizar varios servidores utilizando el ltimo octeto de la direccin IP

Puede llevar a cabo exploraciones en varias direcciones IP simplemente especificando el ltimo octeto de la direccin IP. Por ejemplo, aqu se realiza un
anlisis de las direcciones IP 192.168.0.101, 192.168.0.102 y 192.168.0.103.
[root@server1 ~]# nmap 192.168.0.101,102,103

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:09 EST


Interesting ports on server2.mimaquina.com (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
957/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)

3 de 12 01/05/2015 19:15
29 Prcticos ejemplos de Nmap para Administradores de Sistemas / R... http://www.linux-party.com/index.php/26-hackers/9118-29-practicos-...

Nmap finished: 3 IP addresses (1 host up) scanned in 0.552 seconds


You have new mail in /var/spool/mail/root

6. Analizar la lista de los ejrcitos de un archivo

Si usted tiene ms hosts para escanear y todos los detalles de acogida estn escritos en un archivo, puede hacer que nmap directamente lea ese archivo y
realice el anlisis. Vamos a ver cmo hacerlo.

Crear un archivo de texto llamado "nmaptest.txt" y definir todas las direcciones IP o nombre de host del servidor que desea hacer una exploracin.
[root@server1 ~]# cat > nmaptest.txt

localhost
server2.mimaquina.com
192.168.0.101

A continuacin, ejecute el siguiente comando con la opcin "iL" con el comando nmap para escanear todas las direcciones IP que aparece en el archivo.
[root@server1 ~]# nmap -iL nmaptest.txt

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-18 10:58 EST


Interesting ports on localhost.localdomain (127.0.0.1):
Not shown: 1675 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
111/tcp open rpcbind
631/tcp open ipp
857/tcp open unknown

Interesting ports on server2.mimaquina.com (192.168.0.101):


Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
958/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)

Interesting ports on server2.mimaquina.com (192.168.0.101):


Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
958/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)

Nmap finished: 3 IP addresses (3 hosts up) scanned in 2.047 seconds

7. Escanear un rango de direcciones IP

Usted puede especificar un rango de direcciones IP en el desempeo de escaneo con Nmap.


[root@server1 ~]# nmap 192.168.0.101-110

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:09 EST


Interesting ports on server2.mimaquina.com (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
957/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)

Nmap finished: 10 IP addresses (1 host up) scanned in 0.542 seconds

8. Escaneado por Red Excluyendo hosts remotos

Puede excluir algunos hosts al realizar una exploracin de red completa o cuando se escanea con los comodines con la opcin de "exclude".
[root@server1 ~]# nmap 192.168.0.* --exclude 192.168.0.100

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:16 EST


Interesting ports on server2.mimaquina.com (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
957/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook

4 de 12 01/05/2015 19:15
29 Prcticos ejemplos de Nmap para Administradores de Sistemas / R... http://www.linux-party.com/index.php/26-hackers/9118-29-practicos-...

MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)

Nmap finished: 255 IP addresses (1 host up) scanned in 5.313 seconds


You have new mail in /var/spool/mail/root

9. Informacin Scan OS y Traceroute

Con Nmap, puede detectar qu sistema operativo y la versin que est ejecutando en el host remoto. Para habilitar la deteccin de sistema operativo y
versin, la exploracin de la escritura y la Ruta de seguimiento, podemos usar la opcin "-A" con NMAP.
[root@server1 ~]# nmap -A 192.168.0.101

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:25 EST


Interesting ports on server2.mimaquina.com (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 4.3 (protocol 2.0)
80/tcp open http Apache httpd 2.2.3 ((CentOS))
111/tcp open rpcbind 2 (rpc #100000)
957/tcp open status 1 (rpc #100024)
3306/tcp open mysql MySQL (unauthorized)
8888/tcp open http lighttpd 1.4.32
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
No exact OS matches for host (If you know what OS is running on it, see http://www.insecure.org/cgi-bin/nmap-submit.cgi).
TCP/IP fingerprint:
SInfo(V=4.11%P=i686-redhat-linux-gnu%D=11/11%Tm=52814B66%O=22%C=1%M=080027)
TSeq(Class=TR%IPID=Z%TS=1000HZ)
T1(Resp=Y%DF=Y%W=16A0%ACK=S++%Flags=AS%Ops=MNNTNW)
T2(Resp=N)
T3(Resp=Y%DF=Y%W=16A0%ACK=S++%Flags=AS%Ops=MNNTNW)
T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
PU(Resp=Y%DF=N%TOS=C0%IPLEN=164%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E)

Uptime 0.169 days (since Mon Nov 11 12:22:15 2013)

Nmap finished: 1 IP address (1 host up) scanned in 22.271 seconds


You have new mail in /var/spool/mail/root

En la salida anterior, se puede ver que nmap se acerc con la huella digital TCP / IP del sistema operativo que se ejecuta en mquinas remotas y es ms
especfico sobre el puerto y los servicios que se ejecutan en los hosts remotos.

10. Activar la Deteccin de OS con Nmap

Utilice la opcin "-O" y "-osscan-guess" tambin ayuda a descubrir la informacin del sistema operativo.

[root@server1 ~]# nmap -O server2.mimaquina.com

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 17:40 EST


Interesting ports on server2.mimaquina.com (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
957/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
No exact OS matches for host (If you know what OS is running on it, see http://www.insecure.org/cgi-bin/nmap-submit.cgi).
TCP/IP fingerprint:
SInfo(V=4.11%P=i686-redhat-linux-gnu%D=11/11%Tm=52815CF4%O=22%C=1%M=080027)
TSeq(Class=TR%IPID=Z%TS=1000HZ)
T1(Resp=Y%DF=Y%W=16A0%ACK=S++%Flags=AS%Ops=MNNTNW)
T2(Resp=N)
T3(Resp=Y%DF=Y%W=16A0%ACK=S++%Flags=AS%Ops=MNNTNW)
T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=Option -O and -osscan-guess also helps to discover OS
R%Ops=)
T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
PU(Resp=Y%DF=N%TOS=C0%IPLEN=164%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E)

Uptime 0.221 days (since Mon Nov 11 12:22:16 2013)

Nmap finished: 1 IP address (1 host up) scanned in 11.064 seconds


You have new mail in /var/spool/mail/root

11. Escanear un anfitrin para Detectar Firewall

El siguiente comando realizar una bsqueda en un host remoto para detectar si los filtros de paquetes o Firewall se utiliza por el anfitrin.
[root@server1 ~]# nmap -sA 192.168.0.101

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:27 EST


All 1680 scanned ports on server2.mimaquina.com (192.168.0.101) are UNfiltered
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)

Nmap finished: 1 IP address (1 host up) scanned in 0.382 seconds

5 de 12 01/05/2015 19:15
29 Prcticos ejemplos de Nmap para Administradores de Sistemas / R... http://www.linux-party.com/index.php/26-hackers/9118-29-practicos-...

You have new mail in /var/spool/mail/root

12. Escanear un anfitrin para comprobar su proteccin por Firewall

Para escanear un host si est protegido por ningn software de filtrado de paquetes o cortafuegos.

[root@server1 ~]# nmap -PN 192.168.0.101

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:30 EST


Interesting ports on server2.mimaquina.com (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
957/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)

Nmap finished: 1 IP address (1 host up) scanned in 0.399 seconds

13. Averige que redes estn activas (vivas)

Con la ayuda de la opcin "-sP" simplemente podemos comprobar qu hosts estn vivos y en red, con esta opcin se salta nmap deteccin de puertos y
otras cosas.
[root@server1 ~]# nmap -sP 192.168.0.*

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-18 11:01 EST


Host server1.mimaquina.com (192.168.0.100) appears to be up.
Host server2.mimaquina.com (192.168.0.101) appears to be up.
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
Nmap finished: 256 IP addresses (2 hosts up) scanned in 5.109 seconds

14. Realizar un anlisis rpido

Usted puede realizar un anlisis rpido con la opcin "-F" para las exploraciones para los puertos que figuran en los archivos de nmap-services y deja
todos los dems puertos.

[root@server1 ~]# nmap -F 192.168.0.101

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:47 EST


Interesting ports on server2.mimaquina.com (192.168.0.101):
Not shown: 1234 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)

Nmap finished: 1 IP address (1 host up) scanned in 0.322 seconds

15. Encontrar versin de Nmap

Puede encontrar la versin de Nmap est ejecutando en su mquina con la opcin "-V".

[root@server1 ~]# nmap -V

Nmap version 4.11 ( http://www.insecure.org/nmap/ )


You have new mail in /var/spool/mail/root

16. Puertos de escaneo de forma consecutiva

Utilice el indicador "-r" para hacerlo no de forma aleatoria.

[root@server1 ~]# nmap -r 192.168.0.101

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:52 EST


Interesting ports on server2.mimaquina.com (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
957/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)

Nmap finished: 1 IP address (1 host up) scanned in 0.363 seconds

17. Interfaces de impresin de host y Rutas

Usted puede encontrar la interfaz y ruta de informacin de host con nmap con la opcin "-iflist".

6 de 12 01/05/2015 19:15
29 Prcticos ejemplos de Nmap para Administradores de Sistemas / R... http://www.linux-party.com/index.php/26-hackers/9118-29-practicos-...

[root@server1 ~]# nmap --iflist

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 17:07 EST


************************INTERFACES************************
DEV (SHORT) IP/MASK TYPE UP MAC
lo (lo) 127.0.0.1/8 loopback up
eth0 (eth0) 192.168.0.100/24 ethernet up 08:00:27:11:C7:89

**************************ROUTES**************************
DST/MASK DEV GATEWAY
192.168.0.0/0 eth0
169.254.0.0/0 eth0

En la salida anterior, se puede ver que el mapa est enumerando las interfaces conectadas a su sistema y sus respectivas rutas.

18. Analizar en busca de puerto especfico

Hay varias opciones para descubrir los puertos en la mquina remota con Nmap. Se puede especificar el puerto que desee nmap para escanear con la
opcin "-p", por defecto escanea nmap slo puertos TCP.
[root@server1 ~]# nmap -p 80 server2.mimaquina.com

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 17:12 EST


Interesting ports on server2.mimaquina.com (192.168.0.101):
PORT STATE SERVICE
80/tcp open http
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)

Nmap finished: 1 IP address (1 host up) sca

19. Escanear un puerto TCP

Tambin puede especificar los tipos de puertos y los nmeros con nmap para escanear.

[root@server1 ~]# nmap -p T:8888,80 server2.mimaquina.com

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 17:15 EST


Interesting ports on server2.mimaquina.com (192.168.0.101):
PORT STATE SERVICE
80/tcp open http
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)

Nmap finished: 1 IP address (1 host up) scanned in 0.157 seconds

20. Escanear un puerto UDP


[root@server1 ~]# nmap -sU 53 server2.mimaquina.com

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 17:15 EST


Interesting ports on server2.mimaquina.com (192.168.0.101):
PORT STATE SERVICE
53/udp open http
8888/udp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)

Nmap finished: 1 IP address (1 host up) scanned in 0.157 seconds

21. Scan Multiple Ports

You can also scan multiple ports using option -p.


[root@server1 ~]# nmap -p 80,443 192.168.0.101

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-18 10:56 EST


Interesting ports on server2.mimaquina.com (192.168.0.101):
PORT STATE SERVICE
80/tcp open http
443/tcp closed https
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)

Nmap finished: 1 IP address (1 host up) scanned in 0.190 seconds

22. Puertos de escaneo de alcance de la red

Puede escanear puertos con rangos utilizando expresiones.


[root@server1 ~]# nmap -p 80-160 192.168.0.101

23. Encontrar versin Host Services Nmeros

Podemos encontrar versiones de servicios que se ejecutan en mquinas remotas con la opcin "-sV".
[root@server1 ~]# nmap -sV 192.168.0.101

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 17:48 EST


Interesting ports on server2.mimaquina.com (192.168.0.101):

7 de 12 01/05/2015 19:15
29 Prcticos ejemplos de Nmap para Administradores de Sistemas / R... http://www.linux-party.com/index.php/26-hackers/9118-29-practicos-...

Not shown: 1674 closed ports


PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 4.3 (protocol 2.0)
80/tcp open http Apache httpd 2.2.3 ((CentOS))
111/tcp open rpcbind 2 (rpc #100000)
957/tcp open status 1 (rpc #100024)
3306/tcp open mysql MySQL (unauthorized)
8888/tcp open http lighttpd 1.4.32
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)

Nmap finished: 1 IP address (1 host up) scanned in 12.624 seconds

24. Analizar hosts remotos a travs de TCP ACK (PA) y TCP Syn (PS)

A veces, los cortafuegos de filtrado de paquetes bloquea las solicitudes de ping ICMP estndar, en ese caso, podemos utilizar mtodos TCP ACK y TCP
Syn para escanear hosts remotos.
[root@server1 ~]# nmap -PS 192.168.0.101

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 17:51 EST


Interesting ports on server2.mimaquina.com (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
957/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)

Nmap finished: 1 IP address (1 host up) scanned in 0.360 seconds


You have new mail in /var/spool/mail/root

25. Analizar Host remoto para puertos especficos con TCP ACK
[root@server1 ~]# nmap -PA -p 22,80 192.168.0.101

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 18:02 EST


Interesting ports on server2.mimaquina.com (192.168.0.101):
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)

Nmap finished: 1 IP address (1 host up) scanned in 0.166 seconds


You have new mail in /var/spool/mail/root

26. Analizar Host remoto para puertos especficos con TCP Syn
[root@server1 ~]# nmap -PS -p 22,80 192.168.0.101

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 18:08 EST


Interesting ports on server2.mimaquina.com (192.168.0.101):
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)

Nmap finished: 1 IP address (1 host up) scanned in 0.165 seconds


You have new mail in /var/spool/mail/root

27. Realizar un escaneo sigiloso


[root@server1 ~]# nmap -sS 192.168.0.101

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 18:10 EST


Interesting ports on server2.mimaquina.com (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
957/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)

Nmap finished: 1 IP address (1 host up) scanned in 0.383 seconds


You have new mail in /var/spool/mail/root

28. Compruebe ms puertos utilizando TCP Syn


[root@server1 ~]# nmap -sT 192.168.0.101

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 18:12 EST


Interesting ports on server2.mimaquina.com (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE

8 de 12 01/05/2015 19:15
29 Prcticos ejemplos de Nmap para Administradores de Sistemas / R... http://www.linux-party.com/index.php/26-hackers/9118-29-practicos-...

22/tcp open ssh


80/tcp open http
111/tcp open rpcbind
957/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)

Nmap finished: 1 IP address (1 host up) scanned in 0.406 seconds


You have new mail in /var/spool/mail/root

29. Realizar un anlisis tcp nula para engaar a un servidor de seguridad


[root@server1 ~]# nmap -sN 192.168.0.101

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 19:01 EST


Interesting ports on server2.mimaquina.com (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open|filtered ssh
80/tcp open|filtered http
111/tcp open|filtered rpcbind
957/tcp open|filtered unknown
3306/tcp open|filtered mysql
8888/tcp open|filtered sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)

Nmap finished: 1 IP address (1 host up) scanned in 1.584 seconds


You have new mail in /var/spool/mail/root

Comentarios

# drkblog 02-06-2014 03:45 0


Muy bueno! El nmap es un comando extremadamente til y del que nunca termino de descubrir todas sus opciones. Slo una cosa no puedo hacer
completamente con l. Y eso me llev a programar una pequea herramienta que lo resuelve. En este artculo expliqu bien la questin
******blog.drk.com.ar/2014/encontrar-las-direcciones-mac-en-una-red
Responder | Responder con una citacin | Citar

Refrescar lista de comentarios


Suscripcin de noticias RSS para comentarios de esta entrada.

Escribir un comentario

Nombre (requerido)

E-mail (requerido)

Subscribirse a la notificacin de nuevos comentarios

Refescar

Enviar

JComments

Categora: Hackers

Relacionados
Hackers

La RAE criminaliza a los hackers igualando su definicin a la de los piratas informticos

El mejor truco para hackear cartuchos de impresoras que se puede hacer en 5 segundos

Restablecer contrasea de Windows XP / Vista / Windows 7 desde Linux con System Rescue CD

Top de la Mejores Chicas Hacker del Mundo

Fallo de Seguridad en la Cmara de Android

9 de 12 01/05/2015 19:15
29 Prcticos ejemplos de Nmap para Administradores de Sistemas / R... http://www.linux-party.com/index.php/26-hackers/9118-29-practicos-...

29 Prcticos ejemplos de Nmap para Administradores de Sistemas / Redes

Los futuros Hackers, acaban de dejar el paal.

Guerra de bots y scripts por cenar en los restaurantes ms exclusivos

Usar SSH y dejar aplicaciones funcionadando tras salir de la shell prompt

Redes:

Patrocinadores

Contratar publicidad en LinuxParty.

Encuesta de LinuxParty

Los vdeos como Noticias, WhatsApp o Redes Sociales...

Prefiero el texto al video, siempre


Acepto el video, pero prefiero el texto.
Me encanta el video, apenas leo texto.
Yo no leo texto, slo veo videos.

View details

ltimos comentarios

Conocer que IPs estn conectados a MySQL haciendo consultas a la base de datos. (1)
Saber quien est utilizando tu Red, Wifi incluida. (2)
Saber quien est utilizando tu Red, Wifi incluida. (1)
Fundamentos sobre el escalamiento masivo en Linux. (1)
Kodi 14, antes llamado XBMC (4)
Linux: Servidor Samba en Fedora 18 con Backend tdbsam (4)

10 de 12 01/05/2015 19:15
29 Prcticos ejemplos de Nmap para Administradores de Sistemas / R... http://www.linux-party.com/index.php/26-hackers/9118-29-practicos-...

Publicado Gordux GNU/Linux 1.0 (1)


Ejemplo de intrusin en una empresa con Rasperri Pi Drone y WifiSlax (1)
Renombrar mltiples ficheros (quitar espacios, cambiar maysculas) a la vez en Linux (13)
Montar un directorio remoto, va NFS, en Linux (2)

Donar a LinuxParty

La mejor forma de darnos las gracias, es hacer una donacin.

Noticias de Linux y tecnologa

Quin est online?

Hay 289 invitados y ningn miembro en lnea

Foros de LinuxParty

Sistemas Script para Detectar Conexiones y Programas en Linux


Desarrollo RANDOM con Shell Script y condiciones lgicas if...then
Desarrollo Convertir XML a CSV in PHP
Sistemas Script para Rellenar con ceros
Distribuciones Re: Como se que version de Linux tengo instalada??
Sistemas Script Antivirus para Sistemas Linux
Desarrollo Curso de programacin segura en Javascript
Juegos Linux Juego RULETA RUSA en Shell Script
Distribuciones Re: como se puede eliminar amenazas y defectos desde consla
Distribuciones como se puede eliminar amenazas y defectos desde consla ?

Usuario

Contrasea

Recurdeme

Recordar contrasea?
Recordar usuario?
Crear una cuenta

Tutorial de Linux

Tutorial de Linux
Descarga gratuita aqu. (ver.pdf)

El Top de LinuxParty

Cmo configurar la tarjeta de Red Inalmbrica ( WiFi ) en Linux


Cambiar la Hora y la Fecha al sistema Linux
Manual para hackear una red wifi
Cmo configurar el Modem USB o Tarjeta GPRS / 3G para Linux.
Exportar Bases de Datos de Access (MDB) a MySQL

11 de 12 01/05/2015 19:15
29 Prcticos ejemplos de Nmap para Administradores de Sistemas / R... http://www.linux-party.com/index.php/26-hackers/9118-29-practicos-...

Cmo bloquear fotos e imgenes porno con SafeSquid, servidor proxy


Tutorial de C/C++, programar paso a paso, para Linux, Windows y Mac
40 cosas que probablemente no sepas sobre Linux
ERROR 1045: Access denied for user: 'root@localhost' (Using password: YES)
Programar y depurar en un IDE para PHP, plugin phpeclipse, xdebug y Remote debug
Sexo, Violencia, y Tensin en los Juegos.
Lara Croft Desnuda!
Instalar Microsoft Office en Linux (con Wine)
No encuentro la pgina de los cojones
Servidor de Archivos Samba con SWAT en Fedora.
Incluir Repositorios en Fedora
Conexin Linux GPRS/EDGE via bluetooth, Cmo.
Descargar videos de YouTube y Google video con Firefox
Reparar una particin NTFS daada. (Sistema de Ficheros de Windows)
Activar Compiz Fusion en Ubuntu 8.10 Desktop (NVIDIA GeForce FX 5200)

Empresas y Economa

Los autnomos desconocen la ley de Segunda Oportunidad


Alcohol y bebidas espirituosas, supestos beneficios saludables
La chuleta definitiva para iniciar y administrar su negocio
Famosas sin maquillaje
Nunca Haba Visto El Conflicto Israel / Palestina Ilustrado De Una Manera Tan Excepcional
Cinco medidas para fortalecer el ecosistema emprendedor
10 hbitos para vivir sin deudas
Las casas de tierra: una solucin del pasado para el futuro
Lista de alternativas a los medios de AEDE
Aunque pongan barreras al autoconsumo, el desarrollo de las renovables es inexorable, la gente no es tonta

Naturaleza, Ciencia y Tecnologia

Qu es la teora de cuerdas?
[VIDEO] Mapa de Europa de abkebab desde el ao 1000 en adelante, con lnea de tiempo
Ideas: Decora tus paredes con rollos de papel higinico
Crceles flotantes
Nmadas por la fiesta: cuando tu vida consiste en rodar de rave en rave
La jubilacin, un invento de los romanos.
Historia del teclado QWERTY
Diario de un ex Anti Taurino: Son unos psicpatas los aficionados a los toros
El enorme cometa 67P de la sonda Rosetta, comparado con una ciudad
Por qu el cerebro humano se siente cmodo con la guerra

Publicidad / Contacto | RSS / Atom | En Twitter | En Facebook

Copyleft LinuxParty 2013.

Designed by ExtreHost.

12 de 12 01/05/2015 19:15

You might also like