Está en la página 1de 6

NMAP

Es una aplicación que nos permite ver los equipos activos de una red y sacar
diferente información, especialmente los puertos abiertos que nos serán de gran
interés para realizar ataques y saber que aplicaciones está ejecutando, es sin
duda el escáner más usado por los hackers. En Seguridad Informática lo usamos
mucho para comprobar que estén abiertos sólo los puertos realmente necesarios y
tapar lo mejor posible los accesos externos indeseados.

Resumen de opciones
Uso: nmap [Tipo(s) de Análisis] [Opciones] {especificación de objetivos}

 ESPECIFICACIÓN DE OBJETIVO:
Se pueden indicar nombres de sistema, direcciones IP, redes, etc.
Ejemplo: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254

Lee una lista de sistemas/redes del


-iL <archivo_entrada>
archivo.

-iR <número de sistemas> Selecciona objetivos al azar.

--exclude <sist1[,sist2][,sist3],...> Excluye ciertos sistemas o redes.

Excluye los sistemas indicados en el


--excludefile <fichero_exclusión>
fichero.

 ESPECIFICACIÓN DE PUERTOS Y ORDEN DE ANÁLISIS

-p <rango de puertos> Sólo sondear los puertos indicados.

Rápido - Analizar sólo los puertos


-F
listados en el archivo nmap-services

Analizar los puertos secuencialmente,


-r
no al azar.
 DESCUBRIMIENTO DE HOSTS

Sondeo de lista - Simplemente lista los


-sL
objetivos a analizar

Sondeo Ping - Sólo determina si el


-sP
objetivo está vivo

Asume que todos los objetivos están


-P0
vivos

Análisis TCP SYN, ACK o UDP de los


-PS/PA/PU [listadepuertos]
puertos indicados

Solicita un análisis ICMP del tipo echo,


-PE/PP/PM
marca de fecha y máscara de red

No hacer resolución DNS / Siempre


-n/-R
resolver [por omisión: a veces]

--dns-servers <serv1[,serv2],...> Especificar servidores DNS específicos

Utilizar la resolución del sistema


--system-dns
operativo

 TÉCNICAS DE ANÁLISIS

Análisis TCP SYN, Connect(), ACK,


-sS/sT/sA/sW/sM
Window, Maimon.

-sN/sF/sX Análisis TCP Null, FIN, y Xmas

Personalizar los indicadores TCP a


-scanflags <indicador>
utilizar

-sI <sistema zombi[:puerto_sonda]> Análisis pasivo («Idle», N. del T.)

-sO Análisis de protocolo IP

-b <servidor ftp rebote> Análisis por rebote FTP


 DETECCIÓN DE SERVICIO/VERSIÓN

Sondear puertos abiertos, para obtener


-sV
información de servicio/versión

Fijar de 0 (ligero) a 9 (probar todas las


--version-intensity <nivel>
sondas)

Limitar a las sondas más probables


--version-light
(intensidad 2)

--version-all Utilizar todas las sondas (intensidad 9)

Presentar actividad detallada del


--version-trace
análisis (para depurar)

 DETECCIÓN DE SISTEMA OPERATIVO

Activar la detección de sistema


-O
operativo (SO)

Limitar la detección de SO a objetivos


--osscan-limit
prometedores

Adivinar el SO de la forma más


--osscan-guess
agresiva

 TEMPORIZADO Y RENDIMIENTO

Seleccionar plantilla de temporizado


-T[0-5]
(los números altos son más rápidos)

--min-hostgroup/max-hostgroup
Paralelizar los sondeos
<tamaño>

--min-parallelism/max-parallelism
Paralelización de sondeos
<msegs>

--min-rtt-timeout/max-rtt-timeout/ Indica el tiempo de ida y vuelta de la


initial-rtt-timeout <msegs> sonda

Limita el número máximo de


--max-retries <reintentos> retransmisiones de las sondas de
análisis de puertos
Abandonar un objetivo pasado este
--host-timeout <msegs>
tiempo

-scan-delay/--max-scan-delay
Ajusta el retraso entre sondas
<msegs>

 EVASIÓN Y FALSIFICACIÓN PARA CORTAFUEGOS/IDS

Fragmentar paquetes (opción con el


-f; --mtu <valor>
MTU indicado)

-D <señuelo1,señuelo2[,ME],...> Disimular el análisis con señuelos

-S <Dirección_IP> Falsificar la dirección IP origen

-e <interfaz> Utilizar la interfaz indicada

-g/--source-port <numpuerto> Utilizar el número de puerto dado

Agregar datos al azar a los paquetes


--data-length <num>
enviados

Fijar el valor del campo time-to-live


--ttl <val>
(TTL) de IP

--spoof-mac <dirección Falsificar la dirección MAC


mac/prefijo/nombre de fabricante>

Enviar paquetes con una suma de


--badsum
comprobación TCP/UDP falsa
 SALIDA

Guardar el sondeo en formato normal,


-oN/-oX/-oS/-oG <file> XML, sl, y Grepeable respectivamente,
al archivo indicado.

Guardar en los tres formatos


-oA <nombre_base>
principales al mismo tiempo

Aumentar el nivel de mensajes


-v detallados (-vv para aumentar el
efecto)

Fijar o incrementar el nivel de


-d[nivel]
depuración (Tiene sentido hasta 9)

Mostrar todos los paquetes enviados y


--packet-trace
recibidos

Mostrar interfaces y rutas (para


--iflist
depurar)

Agregar, en vez de sobreescribir, a los


--append-output
archivos indicados con -o.

--resume <archivo> Retomar un análisis abortado/detenido

Convertir la salida XML a HTML según


--stylesheet <ruta/URL>
la hoja de estilo XSL indicada

Referenciar a la hoja de estilo de


--webxml Insecure.Org para tener un XML más
portable

No asociar la salida XML con ninguna


--no-stylesheet
hoja de estilos XSL

 MISCELÁNEO

-6 Habilitar análisis IPv6

-A Habilita la detección de SO y de
versión

Indicar la ubicación de los archivos de


--datadir <nombreDir>
datos Nmap personalizados.

Enviar paquetes utilizando tramas


--send-eth/--send-ip
Ethernet o paquetes IP "crudos"

Asumir que el usuario tiene todos los


--privileged
privilegios

-V Muestra el número de versión

Muestra esta página resumen de la


-h
ayuda.

METASPLOIT
Es una suite o conjunto de programas en realidad. Está diseñada para explotar las
vulnerabilidades de los equipos y es sin duda el programa más usado por los
mejores hackers del mundo. Dentro de MetaSploit, disponemos de multitud de
herramientas y programas para ejecutar en las diferentes vulnerabilidades de cada
equipo, a cada una de estas aplicaciones se le llama sploit.

También podría gustarte