Actualizar la base de datos de los Scripts de NMAP:
# nmap --script-updatedb
Escaneo de Dispositivos activos, con ICMP, dentro de la red:
# nmap -sn 172.16.52.1-254
# nmap -sP 192.168.1.1/24
# nmap -sP --send-ip 192.168.1.1/24
Escaneo de Dispositivos activos, sin ICMP, dentro de la red:
# nmap -Pn 172.16.52.1-254
Escaneo de Sistemas Operativos, dentro de la red:
# nmap -O -v 172.16.52.1-254
# nmap -A -v 172.16.52.1-254
# nmap -O -p- --osscan-guess -v 172.16.52.1
# nmap -sC -sV -O 172.16.52.1
Escaneo de Geolocalizaci�n de IP o Dominio:
# nmap --script ip-geolocation-* theeaglelabs.com
Escaneo de WHOIS:
# nmap --script whois-ip theeaglelabs.com
Escaneo de Cuentas de Correos Electronicos:
# nmap -p80 --script http-google-email,http-email-harvest theeaglelabs.com
Escaneo de fuerza Bruta de Registros de DNS:
# nmap -p 80 --script dns-brute theeaglelabs.com
Escaneo de Dispositivos adicionales del Dominio:
# nmap --script http-robtex-reverse-ip --script-args http-robtex-reverse-
ip.host=theeaglelabs.com
Escaneo de Dispositivo o dominio en listas negras:
# nmap -p 80 -v --script http-google-malware theeaglelabs.com
Escaneo de Puertos UDP:
# nmap -v -p 1-1000 -sU theeaglelabs.com
Escaneo de Puertos UDP "FAST":
# nmap -F -sU -p 1-1000 theeaglelabs.com
Escaneo de todos los Puertos TCP:
# nmap -sT -p 1-65535 theeaglelabs.com
Escaneo de todos los Puertos TCP y servicios asociados:
# nmap -sV -sT -p 1-65535 theeaglelabs.com
Escaneo de servicios asociados con intensidad [0-9]:
nmap -sV �-version-intensity 9 theeaglelabs.com
Escaneo de Protocolos soportados:
# nmap -sO theeaglelabs.com
Escaneo de Firewall "Stateful" usando TCP ACK:
# nmap -sA theeaglelabs.com
Escaneo de dispositivos desde un archivo de texto
# nmap -iL ListadoDeIPs.txt
Escaneo de nombres de Host
# nmap -n theeaglelabs.com
Estados de los puertos seg�n NMAP:
-----------------------------------------------------------------------
Open: Indica que est� escuchando conexiones por este puerto.
Closed: Indica que NO est� escuchando conexiones por este puerto.
Filtered: Indica que est� escuchando conexiones por este puerto, pero est� siendo
filtrada la escucha mediante dispostivos de seguridad perimetral.
Unfiltered: Indica que no se no se puede establecer si est� siendo filtrada la
escucha mediante dispostivos de seguridad perimetral.
Open/Filtered: Indica que no se pudo determinar si est� abierto o est� siendo
filtrada la escucha mediante dispostivos de seguridad perimetral.
Closed/Filtered: Indica que no se pudo determinar si est� cerrado o est� siendo
filtrada la escucha mediante dispostivos de seguridad perimetral.
Fija una plantilla de tiempos
-------------------------------------------------------------------------
# nmap -T0 172.16.25.2
# nmap -T1 172.16.25.2
# nmap -T2 172.16.25.2
# nmap -T3 172.16.25.2
# nmap -T4 172.16.25.2
# nmap -T5 172.16.25.2
-T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane> (Fija una plantilla de
tiempos)
Algunas personas encuentran confusos los controles de grano fino explicados
previamente, aunque �stos sean muy potentes y efectivos. Adem�s, se puede a veces
tardar m�s tiempo en encontrar los valores m�s apropiados que en hacer el an�lisis
que se quiere optimizar. Nmap ofrece un acercamiento m�s sencillo, basado en seis
plantillas de tiempos.
Puede especificar cualquiera de �stas con la opci�n -T seguido de un n�mero o su
nombre. Los nombre de las plantillas son: paranoico (0), sigiloso (1), amable (2),
normal (3), agresivo (4) y loco (5) (respectivamente "paranoid", "sneaky",
"polite", "normal", "aggressive" e "insane", N. de. T.). Las primeras dos se
utilizan para evadir IDS. El modo amable reduce el sondeo para que �ste utilice
menos ancho de banda y menos recursos de los sistemas analizados. El modo normal es
el valor por omisi�n, as� que la opci�n -T3 no hace nada realmente. El modo
agresivo hace que los sondeos sean m�s r�pidos al asumir que est� en una red
razonablemente m�s r�pida y fiable. En modo loco asume que est� en una red
extraordinariamente r�pida o que est� dispuesto a sacrificar fiabilidad por
velocidad.
----------------------------------------------------------------
nmap --script-updatedb
nmap --script default,safe
nmap --script default
nmap --script safe
nmap --script auth
nmap --script external
nmap --script discovery
nmap --script vuln
nmap -sC example.com
A simple script scan using the default set of scripts.
nmap -sn -sC example.com
A script scan without a port scan; only host scripts are eligible to run.
nmap -Pn -sn -sC example.com
A script scan without host discovery or a port scan. All hosts are assumed up and
only host scripts are eligible to run.
nmap --script smb-os-discovery --script-trace example.com
Execute a specific script with script tracing.
nmap --script snmp-sysdescr --script-args creds.snmp=admin example.com
Run an individual script that takes a script argument.
nmap --script mycustomscripts,safe example.com
Execute all scripts in the mycustomscripts directory as well as all scripts in the
safe category.
Resumen de opciones
Cuando se ejecuta Nmap sin par�metros se muestra este resumen de opciones. Puede
encontrar siempre la �ltima versi�n en
http://www.insecure.org/nmap/data/nmap.usage.txt. Aunque ayuda a recordar las
opciones m�s habituales no es un sustituto de la documentaci�n en detalle que
acompa�a al resto de este manual. Algunas de las opciones menos conocidas no se
incluyen aqu�.
Uso: nmap [Tipo(s) de An�lisis] [Opciones] {especificaci�n de objetivos}
ESPECIFICACI�N DE OBJETIVO:
Se pueden indicar nombres de sistema, direcciones IP, redes, etc.
Ej: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <archivo_entrada>: Lee una lista de sistemas/redes del archivo.
-iR <n�mero de sistemas>: Selecciona objetivos al azar
--exclude <sist1[,sist2][,sist3],...>: Excluye ciertos sistemas o redes
--excludefile <fichero_exclusi�n>: Excluye los sistemas indicados en el fichero
DESCUBRIMIENTO DE HOSTS:
-sL: Sondeo de lista - Simplemente lista los objetivos a analizar
-sP: Sondeo Ping - S�lo determina si el objetivo est� vivo
-P0: Asume que todos los objetivos est�n vivos
-PS/PA/PU [listadepuertos]: An�lisis TCP SYN, ACK o UDP de los puertos indicados
-PE/PP/PM: Solicita un an�lisis ICMP del tipo echo, marca de fecha y m�scara de
red
-n/-R: No hacer resoluci�n DNS / Siempre resolver [por omisi�n: a veces]
--dns-servers <serv1[,serv2],...>: Especificar servidores DNS espec�ficos
--system-dns: Utilizar la resoluci�n del sistema operativo
T�CNICAS DE AN�LISIS:
-sS/sT/sA/sW/sM: An�lisis TCP SYN/Connect()/ACK/Window/Maimon
-sN/sF/sX: An�lisis TCP Null, FIN, y Xmas
--scanflags <indicador>: Personalizar los indicadores TCP a utilizar
-sI <sistema zombi[:puerto_sonda]>: An�lisis pasivo (�Idle�, N. del T.)
-sO: An�lisis de protocolo IP
-b <servidor ftp rebote>: An�lisis por rebote FTP
ESPECIFICACI�N DE PUERTOS Y ORDEN DE AN�LISIS:
-p <rango de puertos>: S�lo sondear los puertos indicados
Ej: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
-F: R�pido - Analizar s�lo los puertos listados en el archivo nmap-services
-r: Analizar los puertos secuencialmente, no al azar.
DETECCI�N DE SERVICIO/VERSI�N:
-sV: Sondear puertos abiertos, para obtener informaci�n de servicio/versi�n
--version-intensity <nivel>: Fijar de 0 (ligero) a 9 (probar todas las sondas)
--version-light: Limitar a las sondas m�s probables (intensidad 2)
--version-all: Utilizar todas las sondas (intensidad 9)
--version-trace: Presentar actividad detallada del an�lisis (para depurar)
DETECCI�N DE SISTEMA OPERATIVO
-O: Activar la detecci�n de sistema operativo (SO)
--osscan-limit: Limitar la detecci�n de SO a objetivos prometedores
--osscan-guess: Adivinar el SO de la forma m�s agresiva
TEMPORIZADO Y RENDIMIENTO:
-T[0-5]: Seleccionar plantilla de temporizado (los n�meros altos son m�s r�pidos)
--min-hostgroup/max-hostgroup <tama�o>: Paralelizar los sondeos
--min-parallelism/max-parallelism <msegs>: Paralelizaci�n de sondeos
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msegs>: Indica
el tiempo de ida y vuelta de la sonda
--max-retries <reintentos>: Limita el n�mero m�ximo de retransmisiones de las
sondas de an�lisis de puertos
--host-timeout <msegs>: Abandonar un objetivo pasado este tiempo
--scan-delay/--max-scan-delay <msegs>: Ajusta el retraso entre sondas
EVASI�N Y FALSIFICACI�N PARA CORTAFUEGOS/IDS:
-f; --mtu <valor>: fragmentar paquetes (opc. con el MTU indicado)
-D <se�uelo1,se�uelo2[,ME],...>: Disimular el an�lisis con se�uelos
N. del T.: �ME� es �YO� mismo.
-S <Direcci�n_IP>: Falsificar la direcci�n IP origen
-e <interfaz>: Utilizar la interfaz indicada
-g/--source-port <numpuerto>: Utilizar el n�mero de puerto dado
--data-length <num>: Agregar datos al azar a los paquetes enviados
--ttl <val>: Fijar el valor del campo time-to-live (TTL) de IP
--spoof-mac <direcci�n mac/prefijo/nombre de fabricante>: Falsificar la direcci�n
MAC
--badsum: Enviar paquetes con una suma de comprobaci�n TCP/UDP falsa
SALIDA:
-oN/-oX/-oS/-oG <file>: Guardar el sondeo en formato normal, XML,
s|<rIpt kIddi3 (n3n3b4n4n4), y Grepeable (para usar con grep(1), N. del T.),
respectivamente, al archivo indicado.
-oA <nombre_base>: Guardar en los tres formatos principales al mismo tiempo
-v: Aumentar el nivel de mensajes detallados (-vv para aumentar el efecto)
-d[nivel]: Fijar o incrementar el nivel de depuraci�n (Tiene sentido hasta 9)
--packet-trace: Mostrar todos los paquetes enviados y recibidos
--iflist: Mostrar interfaces y rutas (para depurar)
--append-output: Agregar, en vez de sobreescribir, a los archivos indicados con -
o.
--resume <archivo>: Retomar un an�lisis abortado/detenido
--stylesheet <ruta/URL>: Convertir la salida XML a HTML seg�n la hoja de estilo
XSL indicada
--webxml: Referenciar a la hoja de estilo de Insecure.Org para tener un XML m�s
portable
--no_stylesheet: No asociar la salida XML con ninguna hoja de estilos XSL
MISCEL�NEO:
-6: Habilitar an�lisis IPv6
-A: Habilita la detecci�n de SO y de versi�n
--datadir <nombreDir>: Indicar la ubicaci�n de los archivos de datos Nmap
personalizados.
--send-eth/--send-ip: Enviar paquetes utilizando tramas Ethernet o paquetes IP
"crudos"
--privileged: Asumir que el usuario tiene todos los privilegios
-V: Muestra el n�mero de versi�n
-h: Muestra esta p�gina resumen de la ayuda.