Página 4 de 8
Ejemplos de utilización de nmap
Sondeo silencioso a toda una red con detección del sistema operativo
#nmap -sS -O 192.168.0.0/24
Starting Nmap 5.00 ( http://nmap.org ) at 2012-05-08 16:10 CEST
Interesting ports on 192.168.0.100:
Not shown: 998 closed ports
PORT STATE SERVICE 80/tcp open http
5431/tcp open park-agent
MAC Address: 00:14:BF:15:FE:09 (Cisco-Linksys)
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.18 - 2.4.35 (likely embedded)
Network Distance: 1 hop
Interesting ports on 192.168.0.102:
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
23/tcp open telnet
80/tcp open http
443/tcp open https
TCP/IP fingerprint:
Network Distance: 0 hops
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 256 IP addresses (2 hosts up) scanned in 19.42 seconds
Ejecuta una exploración SYN oculto (-sS) contra cada una de las máquinas activas de las 255 maquinas de la red de clase 'C' 192.168.0.0. Intenta determinar el sistema operativo (-O) usado en cada una de las máquinas activas.
Sondeo Xmas Tree al host 74.125.230.216 con detección de ciertos puertos y enmascarando el origen de la exploración
#nmap -p 25,53 -sX -P0 -D 1.2.3.4,5.6.7.8 74.125.230.216
Starting Nmap 5.00 ( http://nmap.org ) at 2012-05-08 16:16 CEST
Interesting ports on par08s09-in-f24.1e100.net (74.125.230.216):
PORT STATE SERVICE
25/tcp open|filtered smtp
53/tcp open|filtered domain
Nmap done: 1 IP address (1 host up) scanned in 3.18 seconds
Ejecuta una exploración Xmas Tree (-sX) al host 74.125.230.216 de los puertos 25 (SMTP) y 53 (DNS) sin enviar pings (-P0) y enmascarando el origen de la exploración (-D) detrás de las IPs 1.2.3.4 y 5.6.7.8.
La opción -D intenta engañar al host explorado haciéndole creer que los sondeos se están haciendo desde otros hosts que se indican por su IP detrás de -D.
La opción -P0 evita que nmap envíe mensajes ICMP (pings) para comprobar si la maquina está activa.
Sondeo TCP al puerto 80 de la máquina local , sin envío de pings y que muestre mucha información
#nmap -sT -P0 -v -p 80 127.0.0.1
Starting Nmap 5.00 ( http://nmap.org ) at 2012-05-08 16:20 CEST
NSE: Loaded 0 scripts for scanning.
Initiating Connect Scan at 16:20
Scanning localhost (127.0.0.1)
Discovered open port 80/tcp on 127.0.0.1
Completed Connect Scan at 16:20, 0.00s elapsed (1 total ports)
Host localhost (127.0.0.1) is up (0.00015s latency).
Interesting ports on localhost (127.0.0.1):
PORT STATE SERVICE
80/tcp open http
Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 0.07 seconds
Como vemos la exploración vuelca mas información del proceso.
Listar servidores con un puerto especifico abierto
#nmap -sT -p 80 -oG - 192.168.0.*|grep open
Host: 192.168.0.100 () Ports: 80/open/tcp//http///
Host: 192.168.0.102 () Ports: 80/open/tcp//http///
|