Nmap (Network Mapper) es una herramienta gratuita y de código abierto que se utiliza para explorar y auditar la seguridad de redes. Aquí están algunos comandos Nmap que puedes usar junto con ejemplos de cómo se usarían:
1. Comando básico de Nmap: nmap target_ip Este es el comando más básico y se usa para escanear un solo objetivo (IP o hostname).
Ejemplo: nmap 192.168.1.12. Escaneo de intervalo de IP: nmap target_ip-range Este comando se utiliza para escanear un rango de direcciones IP.
Ejemplo: nmap 192.168.1.1-203. Escanear múltiples targets: nmap target1 target2 target3 Puede escanear múltiples objetivos a la vez utilizando este comando.
Ejemplo: nmap 192.168.1.1 192.168.1.2 192.168.1.34. Escaneo de puerto específico: nmap -p port target Este comando se utiliza para escanear puertos específicos en un objetivo.
Ejemplo: nmap -p 80 192.168.1.15. Comando de escaneo de versión: nmap -sV target Este comando se utiliza para determinar la versión del servicio que se ejecuta en el puerto.
Ejemplo: nmap -sV 192.168.1.16. Comando de escaneo de sistema operativo: nmap -O target Este comando se utiliza para determinar el sistema operativo del objetivo.
Ejemplo: nmap -O 192.168.1.17. Escaneo sigiloso: nmap -sS target Este comando realiza un escaneo “sigiloso”, que puede evadir los sistemas de prevención de intrusiones.
Ejemplo: nmap -sS 192.168.1.18. Escaneo rápido: nmap -F target Este comando se usa para realizar un escaneo rápido, que solo escanea los puertos más comunes.
Ejemplo: nmap -F 192.168.1.1Estos son solo algunos ejemplos de los comandos Nmap que puedes usar. Nmap es una herramienta poderosa y flexible con muchas opciones más que puedes explorar en la documentación oficial de Nmap.
Fuentes:
- https://nmap.org/book/man.html
- https://www.linuxnix.com/15-practical-examples-of-nmap-command/
- https://geekflare.com/nmap-command-examples/
- https://resources.infosecinstitute.com/topic/77-nmap-commands/
- https://www.stationx.net/nmap-cheat-sheet/