Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- Especificación de objetivos
- --------------------
- Direcciones IP, nombres de sistemas, redes, etc
- Ejemplo: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
- -iL fichero lista en fichero -iR n elegir objetivos aleatoriamente, 0 nunca acaba
- --exclude --excludefile fichero excluir sistemas desde fichero
- --------------------
- Descubrimiento de sistemas
- -PS n tcp syn ping -PA n ping TCP ACK -PU n ping UDP
- -PM Netmask Req -PP Timestamp Req -PE Echo Req
- -sL análisis de listado -PO ping por protocolo -PN No hacer ping
- -n no hacer DNS -R Resolver DNS en todos los sistemas objetivo
- --traceroute: trazar ruta al sistema (para topologías de red)
- -sP realizar ping, igual que con –PP –PM –PS443 –PA80
- --------------------
- Técnicas de análisis de puertos
- -sS análisis TCP SYN -sT análisis TCP CONNECT -sU análisis UDP
- -sY análisis SCTP INIT -sZ COOKIE ECHO de SCTP -sO protocolo IP
- -sW ventana TCP -sN –sF -sX NULL, FIN, XMAS –sA TCP ACK
- --------------------
- Especificación de puertos y orden de análisis
- -p n-m rango -p– todos los puertos -p n,m,z especificados
- -p U:n-m,z T:n,m U para UDP, T para TCP -F rápido, los 100 comunes
- --top-ports n analizar los puertos más utilizados -r no aleatorio
- --------------------
- Duración y ejecución
- -T0 paranoico -T1 sigiloso -T2 sofisticado
- -T3 normal -T4 agresivo -T5 locura
- --min-hostgroup --max-hostgroup
- --min-rate --max-rate
- --min-parallelism --max-parallelism
- --min-rtt-timeout - -max-rtt-timeout --initial-rtt-timeout
- --max-retries --host-timeout --scan-delay
- --------------------
- Detección de servicios y versiones
- -sV: detección de la versión de servicios --all-ports no excluir puertos
- --version-all probar cada exploración
- --version-trace rastrear la actividad del análisis de versión
- -O activar detección del S. Operativo --fuzzy adivinar detección del SO
- --max-os-tries establecer número máximo de intentos contra el sistema objetivo
- --------------------
- Evasión de Firewalls/IDS
- -f fragmentar paquetes -D d1,d2 encubrir análisis con señuelos
- -S ip falsear dirección origen –g source falsear puerto origen
- --randomize-hosts orden --spoof-mac mac cambiar MAC de origen
- --------------------
- Parámetros de nivel de detalle y depuración
- -v Incrementar el nivel de detalle --reason motivos por sistema y puerto
- -d (1-9) establecer nivel de depuración --packet-trace ruta de paquetes
- --------------------
- Opciones interactivas
- v/V aumentar/disminuir nivel de detalle del análisis
- d/D aumentar/disminuir nivel de depuración
- p/P activar/desactivar traza de paquetes
- --------------------
- Otras opciones
- --resume file continuar análisis abortado (tomando formatos de salida con -oN o -oG)
- -6 activar análisis IPV6
- -A agresivo, igual que con -O -sV -sC --traceroute
- --------------------
- Scripts
- -sC realizar análisis con los scripts por defecto --script file ejecutar script (o todos)
- --script-args n=v proporcionar argumentos
- --script-trace mostrar comunicación entrante y saliente
- --------------------
- Formatos de salida
- -oN normal -oX XML -oG programable –oA todos
- --------------------
- ##### ====================================================================================================================== Ejemplos
- ##### Análisis rápido nmap -T4 -F
- ##### Análisis rápido (puerto 80) nmap -T4 --max_rtt_timeout 200 --initial_rtt_timeout 150 --min_hostgroup 512 --max_retries 0 -n -P0 -p80 Análisis de ping nmap -sP -PE -PP -PS21,23,25,80,113,31339 -PA80,113,443,10042 --source-port 53 -T4
- ##### Exhaustivo lento nmap -sS -sU -T4 -A -v -PE -PP -PS21,22,23,25,80,113,31339 -PA80,113,443,10042 -PO --script all
- ##### Trazado de ruta rápido nmap -sP -PE -PS22,25,80 -PA21,23,80,3389 -PU -PO --traceroute
- ======================================================================================================================================
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement