20 ejemplos de uso del comando nmap en linux.
Nmap (Network Mapper), es una herramienta que nos aporta importante información sobre redes. Es de código abierto y tiene la capacidad de revelar los hosts y, recopilar información detallada sobre ellos.
Escrito en C, C ++ y Python, esta fabulosa herramienta fue lanzada por primera vez en septiembre de 1997. En la actualidad, nmap, es indispensable para cualquier sysadmin, forense digital o usuario aficionado. Útil para descubrir potenciales vulnerabilidades, revela información sobre los hosts activos de una red, sus puertos abiertos, servicios y sistemas operativos, además tiene la capacidad de lanzar escaneos silenciosos.
En este artículo, destacamos los 20 comandos más útiles de la herramienta que nos ayudaran a recopilar diversa, e importante información de sistemas host.
Comando nmap en linux
20 ejemplos de uso del comando nmap en linux
Instalar Nmap
Nmap no suele venir instalada por defecto, por tanto procedemos a ello.
Debian, Ununtu, Linux Mint y derivados:
sudo apt -y install nmap
CentOS 7, Rhel 7 y derivados:
sudo yum -y install nmap
Fedora, CentOS 8, Rhel 8 y derivados:
sudo dnf -y install nmap
Arch Linux, Manjaro y derivados:
sudo pacman -S nmap
20 ejemplos de uso del comando nmap
Escanear un host
Puedes insertar una ip o un dominio.
nmap 192.168.254.231 nmap tudominio.com
Ejemplo…
sergio@sololinux:~$ nmap midominio.es Starting Nmap 7.60 ( https://nmap.org ) at 2020-11-05 18:17 EET Nmap scan report for midominio.es (161.112.197.97) Host is up (0.054s latency). rDNS record for 163.172.107.87: host.adminserver.es Not shown: 930 filtered ports, 57 closed ports PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 25/tcp open smtp 53/tcp open domain 80/tcp open http 106/tcp open pop3pw 110/tcp open pop3 143/tcp open imap 443/tcp open https 465/tcp open smtps 993/tcp open imaps 995/tcp open pop3s 8443/tcp open https-alt Nmap done: 1 IP address (1 host up) scanned in 5.05 seconds
Escanear varias ip o un rango
nmap 192.168.0.1 192.168.0.10 nmap 192.168.0.1-100
Escanear una subnet completa o definida
nmap 192.168.0.* nmap 192.168.0.0/24
Información detallada de una ip o dominio
nmap -v 192.168.0.1
Ejemplo…
sergio@sololinux:~$ nmap -v 192.168.0.1 Starting Nmap 7.60 ( https://nmap.org ) at 2020-11-05 18:24 EET Initiating Ping Scan at 18:24 Scanning 192.168.0.1 [2 ports] Completed Ping Scan at 18:24, 0.00s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 18:24 Completed Parallel DNS resolution of 1 host. at 18:24, 0.01s elapsed Initiating Connect Scan at 18:24 Scanning _gateway (192.168.0.1) [1000 ports] Discovered open port 80/tcp on 192.168.0.1 Discovered open port 1900/tcp on 192.168.0.1 Completed Connect Scan at 18:24, 0.26s elapsed (1000 total ports) Nmap scan report for _gateway (192.168.0.1) Host is up (0.0085s latency). Not shown: 998 closed ports PORT STATE SERVICE 80/tcp open http 1900/tcp open upnp Read data files from: /usr/bin/../share/nmap Nmap done: 1 IP address (1 host up) scanned in 0.39 seconds
Excluir ip del escaneo
nmap 192.168.0.0/24 --exclude 192.168.0.65
También puedes excluir las ip de un archivo de texto definido.
nmap 192.168.0.* --excludefile ip-excluidas.txt
20 ejemplos de uso del comando nmap en linux
Escaneo rápido
nmap -F 192.168.0.87
Detectar host activos de una red
nmap -sn 192.168.0.0/24
Analizar host desde un archivo
nmap iL list-hosts.txt
Detectar si el firewall está habilitado y funcionando
nmap -sA 192.168.0.79
Identificar el sistema operativo instalado en una ip
nmap -O 192.168.0.48
Escanear un puerto específico (en ejemplo el 80)
nmap -p 80 192.168.0.49
También puedes escanear varios puertos si los separas con una coma.
nmap -p 80,443 192.168.0.1.49
Incluso definir un rango de puertos.
nmap -p 80-443 192.168.0.49
Ejemplo…
sergio@sololinux:~$ nmap -p 80-443 192.168.0.73 Starting Nmap 7.60 ( https://nmap.org ) at 2020-11-05 18:41 EET Nmap scan report for hostdemo.com (192.168.0.73) Host is up (0.099s latency). Not shown: 359 filtered ports PORT STATE SERVICE 80/tcp open http 110/tcp open pop3 143/tcp open imap 232/tcp open unknown 443/tcp open https Nmap done: 1 IP address (1 host up) scanned in 6.26 seconds
Comando nmap
Escanear puertos TCP/UDP
Escanear puertos TCP con el comando nmap.
nmap -sT 192.168.0.14
Escanear un puerto TCP definido.
nmap -p T:80 192.168.0.87
Escanear puertos UDP con el comando nmap.
nmap -sU 192.168.0.28
Escanear un puerto UDP definido.
nmap -p U:79 192.168.0.31
Detectar los servicios y versiones que se ejecutan
nmap -sV 192.168.0.56
Ejemplo de salida…
Starting Nmap 7.60 ( https://nmap.org ) at 2020-11-05 18:53 EET Nmap scan report for host.adminserver.es (192.168.0.56) Host is up (0.049s latency). Not shown: 930 filtered ports, 57 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp ProFTPD 22/tcp open ssh OpenSSH 7.4 (protocol 2.0) 25/tcp open smtp Postfix smtpd 53/tcp open domain ISC BIND none 80/tcp open http nginx 106/tcp open tcpwrapped 110/tcp open pop3 Dovecot pop3d 143/tcp open imap Dovecot imapd 443/tcp open ssl/http nginx 465/tcp open ssl/smtp Postfix smtpd 993/tcp open ssl/imap Dovecot imapd 995/tcp open ssl/pop3 Dovecot pop3d 8443/tcp open ssl/https-alt sw-cp-server
20 ejemplos de uso del comando nmap en linux
Escaneo silencioso
Los escaneos de nmap, dejan un rastro visible en los registros del servidor. Puedes evitar esto con el siguiente comando.
nmap -sS 192.168.0.71
Averiguar los protocolos admitidos en el sistema remoto
sudo nmap -sO 192.168.0.48
Escaneo agresivo
Ofrece muchos detalles omitidos con otras opciones.
nmap -A 192.168.0.33
Guardar resultados en un archivo
nmap 192.168.0.11 > resultado.txt
Puedes imprimir el archivo con el siguiente comando:
cat resultado.txt
Localizar las interfaces y las rutas
nmap --iflist
Salida de ejemplo…
sergio@sololinux:~$ nmap --iflist Starting Nmap 7.60 ( https://nmap.org ) at 2020-11-05 19:05 EET ************************INTERFACES************************ DEV (SHORT) IP/MASK TYPE UP MTU MAC lo (lo) 127.0.0.1/8 loopback up 65536 lo (lo) ::1/128 loopback up 65536 wlo1 (wlo1) 192.168.0.104/24 ethernet up 1500 70:66:55:01:02:4D wlo1 (wlo1) 192.168.100.25/24 ethernet up 1500 70:66:55:01:02:4D wlo1 (wlo1) fe80::e8f4:fa6f:11f1:74f8/64 ethernet up 1500 70:66:55:01:02:4D eno1 (eno1) (none)/0 ethernet up 1500 38:22:E2:BA:27:73 **************************ROUTES************************** DST/MASK DEV METRIC GATEWAY 192.168.0.0/24 wlo1 600 192.168.100.0/24 wlo1 600 169.254.0.0/16 wlo1 1000 0.0.0.0/0 wlo1 600 192.168.0.1 ::1/128 lo 0 fe80::e8f4:fa6f:11f1:74f8/128 wlo1 0 ::1/128 lo 256 fe80::/64 wlo1 256 fe80::/64 wlo1 600 ff00::/8 wlo1 256
Ayuda del comando nmap
nmap -h
Versión instalada del comando nmap
nmap -v
Ejemplo de salida…
sergio@sololinux:~$ nmap -v Starting Nmap 7.60 ( https://nmap.org ) at 2020-11-05 19:07 EET Read data files from: /usr/bin/../share/nmap WARNING: No targets were specified, so 0 hosts scanned. Nmap done: 0 IP addresses (0 hosts up) scanned in 0.12 seconds
Canales de Telegram: Canal SoloLinux – Canal SoloWordpress
Espero que este artículo te sea de utilidad, puedes ayudarnos a mantener el servidor con una donación (paypal), o también colaborar con el simple gesto de compartir nuestros artículos en tu sitio web, blog, foro o redes sociales. 20 ejemplos de uso del comando nmap en linux.