Existen distintos tipo de scanneo como nos indica la herramienta....
SCAN TECHNIQUES:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
-sU: UDP Scan
-sN/sF/sX: TCP Null, FIN, and Xmas scans
--scanflags
Se pueden lanzar diferentes tipos de conexión -sS (SYN) -sA (ACK) -sF (FIN)
Con lo que una sintaxis del scanneo de un host sería:
nmap -sS xxx.xxx.xxx.xxx
Según utilicemos el tipo de conexión para cualquier scanneo obtendremos una respuesta u otra ;)
Como bien sabemos los firewalls, una de las primeras cosas que suelen hacer es descriminar el tráfico ICMP por las consecuencias que pudiese tener...
Como dice la herramienta podemos, especificar el rango de puertos a utilizar...
PORT SPECIFICATION AND SCAN ORDER:
-p
Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
-F: Fast - Scan only the ports listed in the nmap-services file)
-r: Scan ports consecutively - don't randomize
Un ejemplo para scannear un servidor web sería....
nmap -sS xxx.xxx.xxx.xxx -P0 p80
Con estos primeros pasos, ya se pueden hacer pruebasde ver como responde la herramienta, más adelante explicaré más funcionalidades e interpretación de resultados....
Saludos domingueros!!!
1 comentario:
He visto una WEB que está muy bien para sacar el máximo partido a nmap:
http://www.networkuptime.com/nmap/index.shtml
Muy recomendable si quieres seguir ampliando tus conocimientos.
Publicar un comentario