20 ejemplos de uso del comando nmap en linux

20 ejemplos de uso del comando nmap en linux.

Nmap (Network Mapper), es una herramienta que nos aporta importante información sobre redes. Es de código abierto y tiene la capacidad de revelar los hosts y, recopilar información detallada sobre ellos.

Escrito en C, C ++ y Python, esta fabulosa herramienta fue lanzada por primera vez en septiembre de 1997. En la actualidad, nmap, es indispensable para cualquier sysadmin, forense digital o usuario aficionado. Útil para descubrir potenciales vulnerabilidades, revela información sobre los hosts activos de una red, sus puertos abiertos, servicios y sistemas operativos, además tiene la capacidad de lanzar escaneos silenciosos.

En este artículo, destacamos los 20 comandos más útiles de la herramienta que nos ayudaran a recopilar diversa, e importante información de sistemas host.

Comando nmap en linux

Comando nmap en linux

 

20 ejemplos de uso del comando nmap en linux

Instalar Nmap

Nmap no suele venir instalada por defecto, por tanto procedemos a ello.

Debian, Ununtu, Linux Mint y derivados:

sudo apt -y install nmap

CentOS 7, Rhel 7 y derivados:

sudo yum -y install nmap

Fedora, CentOS 8, Rhel 8 y derivados:

sudo dnf -y install nmap

Arch Linux, Manjaro y derivados:

sudo pacman -S nmap

 

20 ejemplos de uso del comando nmap

Escanear un host

Puedes insertar una ip o un dominio.

nmap 192.168.254.231

nmap tudominio.com

Ejemplo…

sergio@sololinux:~$ nmap midominio.es

Starting Nmap 7.60 ( https://nmap.org ) at 2020-11-05 18:17 EET
Nmap scan report for midominio.es (161.112.197.97)
Host is up (0.054s latency).
rDNS record for 163.172.107.87: host.adminserver.es
Not shown: 930 filtered ports, 57 closed ports
PORT     STATE SERVICE
21/tcp   open  ftp
22/tcp   open  ssh
25/tcp   open  smtp
53/tcp   open  domain
80/tcp   open  http
106/tcp  open  pop3pw
110/tcp  open  pop3
143/tcp  open  imap
443/tcp  open  https
465/tcp  open  smtps
993/tcp  open  imaps
995/tcp  open  pop3s
8443/tcp open  https-alt

Nmap done: 1 IP address (1 host up) scanned in 5.05 seconds
Escanear varias ip o un rango
nmap 192.168.0.1 192.168.0.10

nmap 192.168.0.1-100
Escanear una subnet completa o definida
nmap 192.168.0.*

nmap 192.168.0.0/24
Información detallada de una ip o dominio
nmap -v 192.168.0.1

Ejemplo…

sergio@sololinux:~$ nmap -v 192.168.0.1

Starting Nmap 7.60 ( https://nmap.org ) at 2020-11-05 18:24 EET
Initiating Ping Scan at 18:24
Scanning 192.168.0.1 [2 ports]
Completed Ping Scan at 18:24, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 18:24
Completed Parallel DNS resolution of 1 host. at 18:24, 0.01s elapsed
Initiating Connect Scan at 18:24
Scanning _gateway (192.168.0.1) [1000 ports]
Discovered open port 80/tcp on 192.168.0.1
Discovered open port 1900/tcp on 192.168.0.1
Completed Connect Scan at 18:24, 0.26s elapsed (1000 total ports)
Nmap scan report for _gateway (192.168.0.1)
Host is up (0.0085s latency).
Not shown: 998 closed ports
PORT     STATE SERVICE
80/tcp   open  http
1900/tcp open  upnp

Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 0.39 seconds
Excluir ip del escaneo
nmap 192.168.0.0/24 --exclude 192.168.0.65

También puedes excluir las ip de un archivo de texto definido.

nmap 192.168.0.* --excludefile ip-excluidas.txt

20 ejemplos de uso del comando nmap en linux

Escaneo rápido
nmap -F 192.168.0.87
Detectar host activos de una red
nmap -sn 192.168.0.0/24
Analizar host desde un archivo
nmap iL list-hosts.txt
Detectar si el firewall está habilitado y funcionando
nmap -sA 192.168.0.79
Identificar el sistema operativo instalado en una ip
nmap -O 192.168.0.48
Escanear un puerto específico (en ejemplo el 80)
nmap -p 80 192.168.0.49

También puedes escanear varios puertos si los separas con una coma.

nmap -p 80,443 192.168.0.1.49

Incluso definir un rango de puertos.

nmap -p 80-443 192.168.0.49

Ejemplo…

sergio@sololinux:~$ nmap -p 80-443 192.168.0.73

Starting Nmap 7.60 ( https://nmap.org ) at 2020-11-05 18:41 EET
Nmap scan report for hostdemo.com (192.168.0.73)
Host is up (0.099s latency).
Not shown: 359 filtered ports
PORT    STATE SERVICE
80/tcp  open  http
110/tcp open  pop3
143/tcp open  imap
232/tcp open  unknown
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 6.26 seconds
Comando nmap

Comando nmap

 

Escanear puertos TCP/UDP

Escanear puertos TCP con el comando nmap.

nmap -sT 192.168.0.14

Escanear un puerto TCP definido.

nmap -p T:80 192.168.0.87

Escanear puertos UDP con el comando nmap.

nmap -sU 192.168.0.28

Escanear un puerto UDP definido.

nmap -p U:79 192.168.0.31
Detectar los servicios y versiones que se ejecutan
nmap -sV 192.168.0.56

Ejemplo de salida…

Starting Nmap 7.60 ( https://nmap.org ) at 2020-11-05 18:53 EET
Nmap scan report for host.adminserver.es (192.168.0.56)
Host is up (0.049s latency).
Not shown: 930 filtered ports, 57 closed ports
PORT     STATE SERVICE       VERSION
21/tcp   open  ftp           ProFTPD
22/tcp   open  ssh           OpenSSH 7.4 (protocol 2.0)
25/tcp   open  smtp          Postfix smtpd
53/tcp   open  domain        ISC BIND none
80/tcp   open  http          nginx
106/tcp  open  tcpwrapped
110/tcp  open  pop3          Dovecot pop3d
143/tcp  open  imap          Dovecot imapd
443/tcp  open  ssl/http      nginx
465/tcp  open  ssl/smtp      Postfix smtpd
993/tcp  open  ssl/imap      Dovecot imapd
995/tcp  open  ssl/pop3      Dovecot pop3d
8443/tcp open  ssl/https-alt sw-cp-server

20 ejemplos de uso del comando nmap en linux

Escaneo silencioso

Los escaneos de nmap, dejan un rastro visible en los registros del servidor. Puedes evitar esto con el siguiente comando.

nmap -sS 192.168.0.71
Averiguar los protocolos admitidos en el sistema remoto
sudo nmap -sO 192.168.0.48
Escaneo agresivo

Ofrece muchos detalles omitidos con otras opciones.

nmap -A 192.168.0.33
Guardar resultados en un archivo
nmap 192.168.0.11 > resultado.txt

Puedes imprimir el archivo con el siguiente comando:

cat resultado.txt
Localizar las interfaces y las rutas
nmap --iflist

Salida de ejemplo…

sergio@sololinux:~$ nmap --iflist

Starting Nmap 7.60 ( https://nmap.org ) at 2020-11-05 19:05 EET
************************INTERFACES************************
DEV  (SHORT) IP/MASK                      TYPE     UP MTU   MAC
lo   (lo)    127.0.0.1/8                  loopback up 65536
lo   (lo)    ::1/128                      loopback up 65536
wlo1 (wlo1)  192.168.0.104/24             ethernet up 1500  70:66:55:01:02:4D
wlo1 (wlo1)  192.168.100.25/24            ethernet up 1500  70:66:55:01:02:4D
wlo1 (wlo1)  fe80::e8f4:fa6f:11f1:74f8/64 ethernet up 1500  70:66:55:01:02:4D
eno1 (eno1)  (none)/0                     ethernet up 1500  38:22:E2:BA:27:73

**************************ROUTES**************************
DST/MASK                      DEV  METRIC GATEWAY
192.168.0.0/24                wlo1 600
192.168.100.0/24              wlo1 600
169.254.0.0/16                wlo1 1000
0.0.0.0/0                     wlo1 600    192.168.0.1
::1/128                       lo   0
fe80::e8f4:fa6f:11f1:74f8/128 wlo1 0
::1/128                       lo   256
fe80::/64                     wlo1 256
fe80::/64                     wlo1 600
ff00::/8                      wlo1 256
Ayuda del comando nmap
nmap -h
Versión instalada del comando nmap
nmap -v

Ejemplo de salida…

sergio@sololinux:~$ nmap -v

Starting Nmap 7.60 ( https://nmap.org ) at 2020-11-05 19:07 EET
Read data files from: /usr/bin/../share/nmap
WARNING: No targets were specified, so 0 hosts scanned.
Nmap done: 0 IP addresses (0 hosts up) scanned in 0.12 seconds

 

Canales de Telegram: Canal SoloLinux – Canal SoloWordpress

Espero que este artículo te sea de utilidad, puedes ayudarnos a mantener el servidor con una donación (paypal), o también colaborar con el simple gesto de compartir nuestros artículos en tu sitio web, blog, foro o redes sociales. 20 ejemplos de uso del comando nmap en linux.

Chat de SoloLinux en Telegram

 

Agregar comentario