Uso práctico de Nmap


Les dejo un resumen práctico que encontré acá sobre el uso de nmap:

1- Obtener información de un host remoto y detección del SO:

nmap -sS -P0 -sV -O [dirección]

2- Listar servidores con un puerto especifico abierto:

nmap -sT -p 80 -oG – 192.168.1.* | grep open

3- Detectar IP’s activas en una red:

nmap -sP 192.168.0.*

4- Hacer ping a un rango de IP’s:

nmap -sP 192.168.1.100-254

5- Encontrar IP’s no usadas en una subnet:

nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp

6- Escanear en busca del virus Conficker:

nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254

7- Escanear red en busca de AP falsos:

nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 -oA wapscan 10.0.0.0/8

8- Crear un señuelo durante el escaneo de puertos para evitar ser detectado:

sudo nmap -sS 192.168.0.10 -D 192.168.0.2

9- Listar los registros DNS inversos de una subred:

nmap -R -sL 209.85.229.99/27 | awk ‘{if($3==”not”)print”(“$2″) no PTR”;else print$3″ is “$2}’ | grep ‘(‘

10- Cuántos nodos con Linux y cuántos con Windows hay en una red:

sudo nmap -F -O 192.168.0.1-255 | grep “Running: ” > /tmp/os; echo “$(cat /tmp/os | grep Linux | wc -l) Linux device(s)”; echo “$(cat /tmp/os | grep Windows | wc -l) Window(s) devices

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s