Miscelánea de comandos Nmap

  1. nmap -A  dirección_ip : Sistema operativo, versiones de los servicios y salida traceroute.
  2. nmap -v -A dirección_ip: Información mas detallada que el comando numero 1.
  3. nmap -O dirección_ip: Descripciones sistema operativo.
  4. nmap “parámetro” -iL listaips.txt: Ejecuta el parámetro enviado a cada una de las direcciones ip que se encuentren el archivo de texto listaips.txt.
  5. nmap -sV dirección_ip: Busca puertos abiertos para determinar los servicios y versiones de estos que se están ejecutando.
  6. nmap -sA dirección_ip: Se utiliza para analizar las políticas del firewall.
  7. nmap -PN dirección_ip: Escanea el host aun si este es inalcanzable por ping.
  8. nmap -PA dirección_ip: Ejecuta un análisis de descubrimiento ACK a puertos determinados.
  9. nmap -PS dirección_ip: Ejecuta un análisis de descubrimiento TCP SYN a puertos determinados.
  10. nmap -sN dirección_ip: Realiza un escaneo nulo. se puede utilizar para evitar el stateful firewall y el filtro de paquetes.
  11. nmap -sF dirección_ip:  Realiza un escaneo FIN, determina que puertos están abiertos y cerrados.
  12. nmap -sS -p #puerto -f dirección_ip: Realiza una exploracion TCP SYN que escanea el #puerto  evitando activar el sistema de detección de intrusos o alertas.
  13. nmap -n dirección_ip_real -D dirección_ip_suplantada:  escanea un host sin el envío de una petición DNS, deja un señuelo que suplanta la dirección ip_real por la dirección ip_suplantada.
  14. nmap “parametro” -p #puerto_inicial-#puerto_final dirección_ip: Ejecuta el parametro nmap en el rango de puertos seleccionado.
  15. nmap -sP  red(Network)/#mascara: Hace descubrimiento de equipos activos por medio del protocolo ICMP (ping).