Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

Análisis de dispositivos y puertos con Nmap

12/28
Recursos

Aportes 2

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

Algunas de las Flags comunes dentro de nmap:

> -sS	'Syn Scan' 
> -sU	'UDP Scan'
> -O	'Detect OS'
> -sV	'Dectect service versions'
> -v	'verbosidad, se puede usar hasta 3 seguidos'
> -oA	'Formato principal de guardado de enumeracion'
> -oN	'guardar enumeracion en formato Normal'
> -n	'eliminas resolucion de DNS'
> -oG	'guardar consulta en formato grepable'
> -A	'Modo agresivo, genera ruido en red pero devuelve toda info'
> -T[1-5]	'control velocidad consulta 1 lenta, 5 muy intrusivo'
> -p	'escanero de un puerto especifico o rango de puertos'
> -p-	'analizar TODOS los puertos'
> --script	'uso de scripts de la libreria nmap'
> -sT	'TCP Connect Scan'
> -sN	'TCP Null Scan, no maneja banderas en paquete'
> -sF	'TCP FIN Scan'
> -sX	'TCP Xmas Scans, por la forma de arbol de navidad que tiene en el paquete'
> -sn	'barrido de ping, no escanea solo depende de respuesta ICMP o ARP '
> -Pn	'quitamos fase de Discovery, es decir pedimos que no haga ping'
> -iL	'Indicas uso de un archivo con ips para scanear'
> ```

Escaneo simple con nmap

nmap 195.168.1.254

En una maquina windows, siempre van a estar abiertos los puertos 135 con msrpc, 139 con netbios-ssn y 445 con microsoft-ds.