NMAP usando Kali Linux tutorial

Nmap es una utilidad de codigo abierto y gratuito para detección de redes y auditoría de seguridad

Muchos sistemas y administradores de red también lo encuentran útil para tareas tales como inventario de red, administración de programaciones de actualización de servicio y monitoreo de tiempo de actividad de host o servicio.

Nmap utiliza paquetes IP sin procesar de maneras novedosas para determinar qué hosts están disponibles en la red, qué servicios (nombre y versión de la aplicación) ofrecen esos hosts, qué sistemas operativos (y versiones del sistema operativo) están ejecutando, qué tipo de filtros de paquetes / firewalls están en uso, y docenas de otras características.

Fue diseñado para escanear rápidamente redes grandes, pero funciona bien contra hosts únicos. Nmap se ejecuta en todos los principales sistemas operativos de la computadora, y los paquetes binarios oficiales están disponibles para Linux, Windows y Mac OS X.

Además del clásico ejecutable Nmap de la línea de comandos, el paquete Nmap incluye una GUI avanzada y un visor de resultados ( Zenmap ), una herramienta flexible de transferencia de datos, redirección y depuración ( Ncat ), una utilidad para comparar resultados de escaneo ( Ndiff ) y una herramienta de análisis de generación y respuesta de paquetes (Nping).

CARACTERISTICAS DE NMAP

  • Flexible: Admite docenas de técnicas avanzadas para mapear redes llenas de filtros IP, firewalls, enrutadores y otros obstáculos. Esto incluye muchos mecanismos de escaneo de puertos (tanto TCP como UDP), detección de sistema operativo , detección de versión , barridos de ping y más.
  • Potente: Nmap se ha utilizado para escanear enormes redes de literalmente cientos de miles de máquinas.
  • Portátil: La mayoría de los sistemas operativos son compatibles, incluidos Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga y más.
  • Fácil: Mientras Nmap ofrece un amplio conjunto de funciones avanzadas para usuarios avanzados, puede comenzar simplemente como "nmap -v -A targeththost ". Tanto la línea de comando tradicional como las versiones gráficas (GUI) están disponibles para satisfacer sus preferencias. Los binarios están disponibles para aquellos que no desean compilar Nmap desde la fuente.
  • Gratis: Los objetivos principales del Proyecto Nmap es ayudar a que Internet sea un poco más segura y proporcionar a los administradores / auditores / piratas informáticos una herramienta avanzada para explorar sus redes. Nmap está disponible para su descarga gratuita y también viene con un código fuente completo que puede modificar y redistribuir según los términos de la licencia.
  • Bien documentado: Se han realizado esfuerzos importantes en páginas de manual completas y actualizadas, libros blancos, tutoriales e incluso un libro completo. Encuéntralos en múltiples idiomas
  • Compatible: Aunque Nmap no ofrece ninguna garantía, cuenta con el respaldo de una comunidad dinámica de desarrolladores y usuarios. La mayor parte de esta interacción ocurre en las listas de correo de Nmap. La mayoría de los informes y preguntas sobre errores deben enviarse a la lista nmap-dev , pero solo después de leer las pautas . Recomendamos que todos los usuarios se suscriban a la lista de anuncios de nmap-hackers de poco tráfico. También puedes encontrar Nmap en Facebook y Twitter . Para chatear en tiempo real, únete al canal #nmap en Freenode o EFNet .
  • Aclamado: Nmap ha ganado numerosos premios, incluido el "Producto de seguridad de la información del año" de Linux Journal, Info World y Codetalker Digest. Ha aparecido en cientos de artículos de revistas, varias películas, docenas de libros y una serie de cómics. Visite la página de prensa para más detalles.
  • Popular: Miles de personas descargan Nmap todos los días, y se incluye con muchos sistemas operativos (Redhat Linux, Debian Linux, Gentoo, FreeBSD, OpenBSD, etc.). Está entre los diez mejores (de los 30,000) programas en el repositorio Freshmeat.Net. Esto es importante porque le da a Nmap su desarrollo vibrante y comunidades de soporte al usuario.

EJEMPLOS DE ORDENES Y COMANDOS DE NMAP

Para encontrar la versión de nmap, ejecute: #nmap --version

Para escanear una dirección IP o un nombre de host (FQDN), ejecute: #nmap 1.2.3.4 o #nmap localhost

Información del sistema remoto: #nmap -v -A scanme.nmap.org

Escanear múltiples direcciones IP o subred (IPv4): nmap 192.168.1.1 192.168.1.2 192.168.1.3

Puede escanear un rango de direcciones IP usando un comodín: nmap 192.168.1.*

Escanea una subred completa: nmap 192.168.1.0/24 5

Habilita el escaneo IPv6. La sintaxis es: nmap -6 IPv6-Address-Here nmap -v A -6 2607: f0d0: 1002: 51::4

¿Cómo realizo un escaneo rápido: nmap -F 192.168.1.1

Muestra el motivo por el que un puerto se encuentra en un estado particular: nmap --razón 192.168 .1.1 o nmap --reason server1.dominio.com

Solo muestra los puertos abiertos (o posiblemente abiertos): nmap --open 192.168.1.1

Muestra todos los paquetes enviados y recibidos: nmap --packet-trace 192.168.1.1

Muestra interfaces y rutas de host: nmap --iflist

Fecha actualización el 2021-06-24. Fecha publicación el 2018-06-24. Categoría: hackers. Autor: Oscar olg Mapa del sitio Fuente: securityaffairs
hackers