Hola, que tal...
En este pequeño "manual" tratare de explicar el uso básico de esta herramienrta: nmap
¿Que es nmap?
Básicamente nmap es una herramienta con la que podemos escanear redes grandes o pequeñas y poder determinar los equipos activos y los servicios de los mismos.
Conceptos básicos:
¿Que es un puerto?:
Un puerto es una zona en la que dos ordenadores (hosts) intercambian información
¿Que es un servicio?:
Un servicio es el tipo de información que se intercambia con una utilidad determinada como ssh o telnet.
¿Que es un Firewall?:
Un firewall acepta o no el trafico entrante o saliente de un ordenador.
¿Que son paquetes SYN?:
Así por encima, pueden ser paquetes que abren un intento de establecer una conexión TCP.
Como instalar nmap[?]
Es tan sencillo como ir en una terminal y teclear:
sudo apt-get install nmap
Esto para sistemas Operativos Debian y derivados del mismo [Ubuntu, Linux Mint, etc..]
En S.O como Windows puedes ir a la pagina de Nmap y vas a la seccion de descargas, lo bajas y lo instalas.
(http://2.bp.blogspot.com/-AHKJ_pn5AyQ/Tf_3zqvoGVI/AAAAAAAAAU4/tRCZFNHcJl4/s640/nmap1.png)
Escaneo basico:
$ nmap [Tipos(s)de escaneo] [Opciones] <servidor o red>
Pues bien, llegó la hora de hacer nuestro primer uso de esta tool, primero vamos a una terminal o al simbolo del sistema, nos logeamos como root [o admin] segun su S.O y tecleamos:
nmap localhost
En concreto empezara a trabajar nmap...
Bien con nmap estamos llamando al programa, localhost es el equipo que deseamos escanear...
(http://2.bp.blogspot.com/-Tsw9Ab5-MQU/Tf_4EevtxHI/AAAAAAAAAU8/idIGG38M7EM/s640/nmap2.png)
Para escanear un rango determinado de puertos para una ip lo haremos de la siguiente manera. Opción -p
nmap -p 1-80 localhost
(http://1.bp.blogspot.com/-O03ZevttXaI/Tf_4n0fAiUI/AAAAAAAAAVA/d3P0LBM-Ixc/s640/nmap3.png)
Como podemos ver, en mi caso no me detecto ningun puerto abierto...
Tambien podemos pedir que nmap nos haga un escaneo de diferentes puertos, por ejemplo:
nmap -p 1,22,23,30 localhost
(http://4.bp.blogspot.com/-Smdmju-utQM/Tf_7MGSHYsI/AAAAAAAAAVE/GAaSFz60O0w/s640/nmap5.png)
Y como podemos ver, me muestra que el puerto 1 esta cerrado, al igual que el puerto, 22,23, y el 30 esta abierto [ya que abri el puerto con netcat]
Bien, ahora estamos en una red de la cual queremos saber que computadoras tienen, por ejemplo el puerto 445 abierto,lo podemos hacer asi:
nmap -p 445 192.168.1.2-254
Podemos usar la opción -P0, puede servirnos si lo que queremos es que no intente hacer ping a un servidor antes de escanearlo, es muy útil para maquinas que tienen firewall o no responden a ping.
nmap -P0 192.168.1.65
Tambien, podemos hacer un escaneo a una maquina haciendo Ping, con la opcion -sP
nmap -sP 192.168.1.65
Podemos tambien escanear algun puerto y ver la version del servicio que corre, para esto usamos la opcion -sV, por ejemplo, queremos ver que version de ftp corre alguna maquina:
nmap -sV -p 21 192.168.1.65
(http://3.bp.blogspot.com/-D04S5DwvJf0/TgKMsSjwunI/AAAAAAAAAWM/PkMH3hPZqjg/s640/uno.png)
Otra opcion interesante es la flag -O , que nos permite saber que S.O esta corriendo el host que estamos escaneando, su uso es algo como:
nmap -O 192.168.1.65
(http://3.bp.blogspot.com/-eVaYS_vfFyE/TgKMxchLh_I/AAAAAAAAAWQ/pep1cuiR3mc/s640/dos.png)
También podemos hacer un escaneo ya sea a una alta velocidad o una baja velocidad para no ser detectados, esto lo podemos hacer mediante la opcion -T seguidamente de un numero dentro del rango 0-5.
Las opciones anteriores van de la menor velocidad (0) a la mayor velocidad (5) de escaneo. Por ejemplo podemos hacer:
nmap -T 5 192.168.1.65
(http://2.bp.blogspot.com/-Hxl1gbXpqos/TgKM0ya5NjI/AAAAAAAAAWU/2lmz9-YScWw/s640/tres.png)
OTRAS OPCIONES:
[-sS] Escaneo TCP SYN se envían paquetes SYN, denominada como escaneo medio abierto porque envía paquetes como si se fuese a abrir una conexión.
Debemos ser root para poder usar esta opción.
[Opciones -sF -sX -sN] Modos Stealth FIN, Xmas Tree o Nul scan respectivamente. Con estos modos seremos muy pero muy clandestinos, asi que si nos encontramos con un filtro o algun firewall que no nos dejen enviar paquetes SYN a determinado(s) puerto(s) podemos usar alguna de estas opciones.
Debemos ser root para poder usar estas opciones.
[-v] El Famoso verbose: Nos muestra informacion mas amplia de nustro escaneo
[-h] Muestra la ayuda de nmap
By [Z]tuX
Source: http://is.gd/0HOAql
gracias Stiuvert. yo solo sabia los comandos básicos. se agradece