systemadmin.es > nmap

nmap y las opciones de tiempo

Algunos firewalls cuando detectan un escaneo de puertos “se defienden” mandando un ACK a todos los puertos para que la herramienta considere todos los puertos abiertos:

$ sudo nmap -sS 1.2.3.4 

Starting Nmap 5.50 ( http://nmap.org ) at 2012-02-13 19:30 CET
Nmap scan report for 1.2.3.4
Host is up (0.030s latency).
Not shown: 401 closed ports
PORT      STATE SERVICE
3/tcp     open  compressnet
4/tcp     open  unknown
7/tcp     open  echo
9/tcp     open  discard
13/tcp    open  daytime
17/tcp    open  qotd
19/tcp    open  chargen
20/tcp    open  ftp-data
24/tcp    open  priv-mail
30/tcp    open  unknown
(...)

Nmap done: 1 IP address (1 host up) scanned in 3.25 seconds

[...]
Leer mas »

nmap: Salida fácilmentre tratable con grep

Mediante nmap tenemos varios formatos para obtener el resultado, uno de ellos esta pensado para poder ser tratado con grep.

[...]
Leer mas »

Ver el motivo del tipo del estado de los puertos con nmap

En otra ocasión vimos la diferencia entre los estados open, closed y filtered en nmap, con la versión 5 podemos añadir la opción –reason

[...]
Leer mas »

Escanear todos los puertos TCP con nmap

nmap por defecto escanea un conjunto de puertos “comunes”, pero no significa que los escanee todos.

[...]
Leer mas »

Crear un script NSE que realize conexiones TCP

nmap es una herramienta muy completa que permite además de escanear puertos, descubrir los hosts de una red, detectar el sistema operativo, permite extender su funcionalidad mediante scripts. Vamos a ver como crear un script de ejemplo para nmap.

[...]
Leer mas »