Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seleccionar objetivos
-iL fichero lista en fichero -iR n elegir objetivos aleatoriamente, 0 nunca acaba
-n no hacer DNS
-sP realizar ping, igual que con –PP –PM –PS443 –PA80
Técnicas de análisis de puertos
-sS análisis utilizando TCP SYN
-sO protocolo IP
-p n,m,z especificados
-r no aleatorio
Duración y ejecución:
-T0 paranoico
-T1 sigiloso
-T2 sofisticado
-T3 normal
-T4 agresivo
-T5 locura
–min-hostgroup
–max-hostgroup
–min-rate
–max-rate
–min-parallelism
–max-parallelism
–min-rtt-timeout
–max-rtt-timeout
–initial-rtt-timeout
–max-retries
–host-timeout –scan-delay
Detección de servicios y versiones
-sV: detección de la versión de servicios
–randomize-hosts orden
Principalmente estos son los comandos de que dispone Nmap. Antes de terminar,
debemos decir que Nmap dispone de multitud de opciones con las que poder realizar
completos análisis de redes. Podemos consultar todas las opciones disponibles
tecleando:
nmap --help
Nmap es sin duda una herramienta muy sencilla y completa para realizar auditorías
de redes, pero esto no acaba aquí, también tenemos disponible Nmap NSE para
realizar pentesting avanzados.
NMAP NSE es un conjunto de scripts que nos permitirá automatizar muchas acciones,
como realizar ataques de fuerza bruta a servidores Samba, con el objetivo de intentar
acceder a ellos y hacernos con el control, aunque también podríamos atacarlo para
realizarle un ataque de denegación de servicio y que el servicio no esté disponible. Lo
mismo podríamos hacer con los servidores FTP, servidores SSH y mucho más, sobre
todo, los servidores web que deben tener un puerto abierto en el firewall son los que
más se deben proteger para evitar o mitigar los ataques que nos puedan realizar.