Diferències
Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.
| Ambdós costats versió prèvia Revisió prèvia Següent revisió | Revisió prèvia | ||
| linux:tcpip:nmap [23/10/2011 03:28] – mate | linux:tcpip:nmap [19/07/2023 06:20] (actual) – [+ info] mate | ||
|---|---|---|---|
| Línia 1: | Línia 1: | ||
| =nmap | =nmap | ||
| - | == opciones interesantes | + | == parámetros |
| - | scan de puertos: <code bash> | + | |
| - | hosts activos de una red: <code bash> | + | * -p : escanea un puerto |
| - | hosts con puerto | + | * -Tx : establece el periodo de tiempo que deja pasar para escanear un dispositovo para evitar ser detectado y que el firewall nos mande información falsa. De más espaciado a menos: |
| + | * T0: paranoid | ||
| + | * T1: sneaky | ||
| + | * T2: polite | ||
| + | * T3: normal | ||
| + | * T4: aggresive | ||
| + | * T5: insane | ||
| + | == scripts | ||
| + | Uso de scripts para escaneos varios: | ||
| + | * Auth | ||
| + | * la herramienta detecta (primer recuadro azul) el ingreso de usuarios anónimos (sin requerir usuario y contraseña). Del mismo modo, en el segundo recuadro azul (recuadro inferior) nos muestra el listado de usuarios con permisos de superusuario (acceso root) en MySQL que no poseen contraseña. | ||
| + | * <code bash> | ||
| + | * default | ||
| + | * <code bash> | ||
| + | * safe | ||
| + | * El script safe se podría utilizar cuando queremos ejecutar secuencias de comandos que son menos intrusivas para la víctima, de manera que será menos probable que provoquen la interrupción de algunas aplicaciones. | ||
| + | * <code bash> | ||
| + | * Vuln | ||
| + | * permite identificar alguna de las vulnerabilidades más conocidas en el sistema. | ||
| + | * <code bash> | ||
| + | * All (poco recomendable) | ||
| + | * <code bash> | ||
| + | * Existen otros: | ||
| + | * Discovery: recupera información del target o víctima | ||
| + | * External: script para utilizar recursos externos | ||
| + | * Intrusive: utiliza scripts que son considerados intrusivos para la víctima | ||
| + | * malware: revisa si hay conexiones abiertas por códigos maliciosos o backdoors | ||
| + | * [[https:// | ||
| + | /via: [[https:// | ||
| + | |||
| + | == + info | ||
| + | * [[https:// | ||
| + | == cut& | ||
| + | * scan de puertos:< | ||
| + | * hosts activos de una red:< | ||
| + | * hosts con puerto activo (en este caso, AFP apple):< | ||
| + | * Scan a través de proxies (ver lista más abajo):< | ||
| + | * puertos abiertos:< | ||
| + | * puertos abiertos a web:< | ||
| + | |||
| + | |||
| + | == proxies | ||
| + | * [[http:// | ||
| + | * [[https:// | ||