Nmap network security scanner man page (Spanish translation)



XXX
XXX WARNING: old character encoding and/or character set
XXX
NMAP(1)                                                                NMAP(1)




NOMBRE

       nmap - Herramienta de exploración de red y escáner de seguridad.


SINOPSIS

       nmap [Tipos(s)de escaneo] [Opciones] <servidor o red #1 ... [#N]>


DESCRIPCIÓN

       Nmap  ha  sido  diseñado  para permitir a administradores de sistemas y
       gente curiosa en general el escaneo de grandes  redes  para  determinar
       qué  servidores se encuentran activos y qué servicios ofrecen.  nmap es
       compatible con un gran número de técnicas de  escaneo  como:  UDP,  TCP
       connect(),  TCP  SYN  (half  open), ftp proxy (bounce attack), Reverse-
       ident, ICMP (ping sweep), FIN, ACK sweep, Xmas  Tree,  SYN  sweep,  and
       Null  scan.  Véase la sección Tipos de Escaneo para más detalles.  nmap
       proporciona también características avanzadas como la detección  remota
       del  sistema  operativo  por  medio  de  huellas  TCP/IP , escaneo tipo
       stealth (oculto), retraso dinámico y cálculos de retransmisión, escaneo
       paralelo,  detección de servidores inactivos por medio de pings parale-
       los, escaneo con señuelos, detección de filtrado  de  puertos,  escaneo
       por fragmentación y especificación flexible de destino y puerto.

       Se   han   hecho   grandes  esfuerzos  encaminados  a  proporcionar  un
       rendimiento decente para usuarios normales (no  root).  Por  desgracia,
       muchos de los interfaces críticos del kernel ( tales como los raw sock-
       ets) requieren privilegios de root.  Debería ejecutarse nmap como  root
       siempre que sea posible.



OPCIONES

       En  general,  pueden combinarse aquellas opciones que tengan sentido en
       conjunto.  Algunas de ellas son específicas para ciertos modos de esca-
       neo.  nmap trata de detectar y advertir al usuario sobre el uso de com-
       binaciones de opciones sicóticas o no permitidas.

       Si usted es una persona  impaciente,  puede  pasar  directamente  a  la
       sección  ejemplos al final de este documento, donde encontrará ejemplos
       de los usos más corrientes. También puede ejecutar el comando  nmap  -h
       para  una  página  de  referencia  rápida  con  un listado de todas las
       opciones.

       Tipos de Escaneo

       -sT    Escaneo TCP connect(): Es la forma más básica de escaneo TCP. La
              llamada  de  sistema connect() proporcionada por nuestro sistema
              operativo se usa para establecer  una  conexión  con  todos  los
              puertos  interesantes  de  la  máquina.  Si  el puerto está a la
              escucha, connect() tendrá éxito, de otro modo, el puerto resulta
              inalcanzable.  Una  ventaja importante de esta técnica es que no
              resulta  necesario  tener  privilegios   especiales.   Cualquier
              usuario  en  la  mayoría de los sistemas UNIX tiene permiso para
              usar esta llamada.

              Este tipo de escaneo resulta fácilmente detectable dado que  los
              registros  del  servidor de destino muestran un montón de conex-
              iones y mensajes de error para aquellos servicios  que  accept()
              (aceptan) la conexión para luego cerrarla inmediatamente.

       -sS    Escaneo  TCP  SYN:  A  menudo se denomina a esta técnica escaneo
              "half open" (medio abierto), porque no se abre una conexión  TCP
              completa.  Se envía un paquete SYN, como si se fuese a abrir una
              conexión real y se espera que llegue una respuesta.  Un  SYN|ACK
              indica  que el puerto está a la escucha. Un RST es indicativo de
              que el puerto no está a la escucha. Si se recibe un SYN|ACK,  se
              envía un RST inmediatamente para cortar la conexión (en realidad
              es el kernel de nuestro sistema operativo el que hace  esto  por
              nosotros).  La  ventaja  principal de esta técnica de escaneo es
              que será registrada por muchos menos servidores que la anterior.
              Por  desgracia  se  necesitan privilegios de root para construir
              estos paquetes SYN modificados.

       -sF -sX -sN
              Modos Stealth FIN, Xmas Tree o Nul scan: A veces ni siquiera  el
              escaneo  SYN  resulta  lo  suficientemente  clandestino. Algunas
              firewalls y filtros de paquetes vigilan el envío de paquetes SYN
              a puertos restringidos, y programas disponibles como Synlogger y
              Courtney detectan este tipo de escaneo. Estos tipos  de  escaneo
              avanzado,  sin  embargo,  pueden  cruzar  estas barreras sin ser
              detectados.

              La idea es que se requiere que los puertos cerrados respondan  a
              nuestro  paquete  de prueba con un RST, mientras que los puertos
              abiertos deben ignorar los paquetes en cuestión (véase  RFC  794
              pp  64).  El escaneo FIN utiliza un paquete FIN vacío (sorpresa)
              como prueba, mientras que el escaneo Xmas tree activa las  flags
              FIN, URG y PUSH. El escaneo NULL desactiva todas las flags.  Por
              desgracia Microsoft  (como  de  costumbre)  decidió  ignorar  el
              estándar  completamente  y hacer las cosas a su manera. Debido a
              esto, este tipo de escaneo no funcionará con sistemas basados en
              Windows95/NT.  En  el lado positivo, esta es una buena manera de
              distinguir entre las dos plataformas. Si  el  escaneo  encuentra
              puertos  cerrados,  probablemente  se trate de una máquina UNIX,
              mientras que todos los puertos abiertos es  indicativo  de  Win-
              dows.  Excepcionalmente, Cisco, BSDI, HP/UX, MVS, y IRIX también
              envían RSTs en vez de desechar el paquete.

       -sP    Escaneo ping: A veces únicamente se necesita  saber  qué  servi-
              dores  en  una  red se encuentran activos. Nmap puede hacer esto
              enviando peticiones de respuesta ICMP a cada dirección IP de  la
              red  que  se  especifica.  Aquellos  servidores que responden se
              encuentran activos. Desafortunadamente, algunos sitios web  como
              microsoft.com  bloquean este tipo de paquetes. Nmap puede enviar
              también un paquete TCP ack al puerto 80  (por  defecto).  Si  se
              obtiene  por respuesta un RST, esa máquina está activa. Una ter-
              cera técnica implica el envío de  un paquete SYN y la espera  de
              de  un  RST o un SYN/ACK. Para usuarios no root se usa un método
              connect().

              Por defecto (para usuarios no root), nmap usa las técnicas  ICMP
              y  ACK  en  paralelo. Se puede cambiar la opción -p descrita más
              adelante.

              Nótese que el envio de pings se realiza  por  defecto  de  todas
              maneras  y  que sólamente se escanean aquellos servidores de los
              que se obtiene respuesta. Use esta opción sólamente en  el  caso
              de  que desee un ping sweep (barrido ping) sin hacer ningún tipo
              de escaneo de puertos.

       -sU    Escaneo Udp: Este método se usa para saber qué puertos UDP (Pro-
              tocolo  de  Datagrama  de Usuario, RFC 768) están abiertos en un
              servidor. La técnica consiste en enviar paquetes UCP de 0  bytes
              a  cada  puerto  de la máquina objetivo. Si se recibe un mensaje
              ICMP de puerto no alcanzable, entonces el puerto  está  cerrado.
              De lo contrario, asumimos que está abierto.

              Alguna gente piensa que el escaneo UDP no tiene sentido. Normal-
              mente les recuerdo el reciente agujero  Solaris  rcpbind.  Puede
              encontrarse  a rcpbind escondido en un puerto UDP no documentado
              en algún lugar por encima del 32770.  Por lo tanto,  no  importa
              que  el  111 esté bloqueado por la firewall.  Pero, ¿quién puede
              decir en cual de los más de 30000 puertos altos se  encuentra  a
              la  escucha  el  programa? ¡Con un escáner UDP se puede! Tenemos
              también el programa de puerta trasera cDc Back  Orifice  que  se
              oculta  en  un  puerto UDP configurable en las máquinas Windows,
              por no mencionar los muchos servicios frecuentemente vulnerables
              que usan UDP como snmp, tftp, NFS, etc.

              Por  desgracia,  el  escaneo  UDP  resulta a veces tremendamente
              lento debido a que la mayoría de los servidores implementan  una
              sugerencia  recogida  en el RFC 1812 (sección 4.3.2.8) acerca de
              la limitación de la frecuencia de mensajes de  error  ICMP.  Por
              ejemplo,  el  kernel  de  Linux (en /ipv4/icmp.h) limita la gen-
              eración de mensajes de destino inalcanzable  a  80  cada  cuatro
              segundos,  con  una  penalización de 1/4 de segundo si se rebasa
              dicha cantidad. Solaris tiene unos límites mucho  más  estrictos
              (más  o  menos  2 mensajes por segundo) y por lo tanto lleva más
              tiempo hacerle un escaneo.  nmap detecta este límite de frecuen-
              cia  y  se ralentiza en consecuencia, en vez de desbordar la red
              con paquetes inútiles que la máquina destino ignorará.

              Como de costumbre, Microsoft ignoró esta sugerencia del RFC y no
              parece  que  haya  previsto  ningún tipo de límite de frecuencia
              para las  máquinas  Windows.   Debido  a  esto  resulta  posible
              escanear los 65K puertos de una máquina Windows muy rápidamente.
              ¡Woop!

       -b <ftp relay host>
              Ataque de rebote FTP: Una característica "interesante" del  pro-
              tocolo  FTP  (FRC  959) es la posibilidad de realizar conexiones
              ftp tipo "proxy". En  otras  palabras,  ¡me  resultaría  posible
              conectarme  desde  malvado.com  al servidor ftp de destino.com y
              pedirle a ese servidor que enviase un archivo a CUALQUIER  PARTE
              de  Internet! Aun así, esto podría haber funcionado bien en 1985
              cuando se escribió el RFC, pero en la Internet actual, no  pode-
              mos  permitir que la gente vaya por ahí asaltando servidores ftp
              y pidiéndoles que escupan sus  datos  a  puntos  arbitrarios  de
              Internet. Tal y como escribió *Hobbit* en 1985, este defecto del
              protocolo "puede usarse para enviar mensajes de correo  y  noti-
              cias cuyo rastro será virtualmente imposible de seguir, machacar
              servidores en  varios  sitios  web,  llenar  discos,  tratar  de
              saltarse firewalls y , en general, resultar molesto y difícil de
              detectar al mismo tiempo." Nosotros  explotaremos  este  defecto
              para (sorpresa, sorpresa) escanear puertos TCP desde un servidor
              ftp "proxy". De este modo nos podríamos conectar a  un  servidor
              ftp tras una firewall, y luego escanear aquellos puertos que con
              más probabilidad se encuentren bloqueados (el 139 es uno bueno).
              Si  el  servidor  ftp  permite  la  lectura y escritura en algún
              directorio (como por ejemplo /incoming), se pueden enviar  datos
              arbitrarios a puertos que se encuentren abiertos (aunque nmap no
              realiza esta función por sí mismo).

              El argumento que se pasa a la opción ’b’ es el host que se  pre-
              tende  usar como proxy, en notación URL estándar. El formato es:
              nombre_de_usuario:password@servidor:puerto.  Todo excepto servi-
              dor  es opcional. Para determinar qué servidores son vulnerables
              a este ataque, véase mi artículo  en  Phrack  51.  Se  encuentra
              disponible   una   versión   actualizada   en  la  URL  de  nmap
              (http://www.insecure.org/nmap).

       Opciones Generales
              No se requiere ninguna pero algunas de ellas pueden resultar  de
              gran utilidad.

       -p0    No  intenta  hacer  ping a un servidor antes de escanearlo. Esto
              permite el escaneo de redes que no permiten que pasen peticiones
              (o   respuestas)de   ecos   ICMP   a   través  de  su  firewall.
              microsoft.com es un ejemplo de una red de este tipo, y,  por  lo
              tanto,   debería   usarse   siempre  -p0  o  -PT80  al  escanear
              microsoft.com.

       -PT    Usa el ping TCP para determinar qué servidores están activos. En
              vez  de  enviar  paquetes de petición de ecos ICMP y esperar una
              respuesta, se lanzan paquetes TCP ACK a través de la red de des-
              tino  (o a una sola máquina) y luego se espera a que lleguen las
              respuestas. Los servidores activos responden con un  RST.   Esta
              opción  mantiene  la  eficiencia de escanear únicamente aquellos
              servidores que se encuentran activos y la combina con  la  posi-
              bilidad  de  escanear redes/servidores que bloquean los paquetes
              ping. Para los usuarios no root se usa connect(). Para  estable-
              cer  el  puerto  de  destino  de  los paquetes de prueba use -PT
              <número de puerto). El puerto por defecto es  el  80,  dado  que
              normalmente este puerto no es un puerto filtrado.

       -PS    Esta  opción  usa  paquetes SYN (petición de conexión) en vez de
              los paquetes ACK para  usuarios  root.  Los  servidores  activos
              deberían  responder  con  un  RST  (o,  en  raras  ocasiones, un
              SYN|ACK).

       -PI    Esta opción usa un paquete ping  (petición  de  eco  ICMP)  ver-
              dadero.  Encuentra  servidores que están activos y también busca
              direcciones de broadcast dirigidas a subredes  en  una  red.  Se
              trata de direcciones IP alcanzables desde el exterior que envían
              los paquetes IP entrantes a  una  subred  de  servidores.  Estas
              direcciones  deberían  eliminarse, si se encontrase alguna, dado
              que suponen un riesgo elevado ante numerosos  ataques  de  dene-
              gación de servicio (el más corriente es Smurf).

       -PB    Este  es el tipo de ping por defecto. Usa los barridos ACK ( -PT
              ) e ICMP ( -PI ) en paralelo. De este modo  se  pueden  alcanzar
              firewalls que filtren uno de los dos (pero no ambos).

       -O     Esta opción activa la detección remota del sistema operativo por
              medio de la huella TCP/IP. En otras palabras, usa un  puñado  de
              técnicas  para  detectar  sutilezas en la pila de red subyacente
              del sistema operativo de los servidores  que  se  escanean.  Usa
              esta  información  para crear una ’huella’ que luego compara con
              una base de datos de huellas de  sistemas  operativos  conocidas
              (el  archivo nmap-os-fingerprints) para decidir qué tipo de sis-
              tema se está escaneando.

              Si encuentra una máquina diagnosticada  erróneamente  que  tenga
              por lo menos un puerto abierto, me sería de gran utilidad que me
              enviase los detalles en un  email  (es  decir,  se  encontró  la
              versión  xxx de tal cosa y se detectó este u otro sistema opera-
              tivo..). Si encuentra una máquina con al menos un puerto abierto
              de  la  cual nmap le informe "sistema operativo desconocido", le
              estaría agradecido si me enviase la dirección IP  junto  con  el
              nombre del sistema operativo y el número de su versión. Si no me
              puede enviar la dirección IP,  una  alternativa  sería  ejecutar
              nmap  con la opción -d y enviarme las tres huellas que obtendría
              como resultado junto con el nombre del sistema  operativo  y  el
              número  de versión. Al hacer esto, está contribuyendo a aumentar
              el número importante de sistemas operativos conocidos por namp y
              de  este  modo  el  programa  resultará  más exacto para todo el
              mundo.

       -I     Esta opción activa el escaneo TCP de  identificación  contraria.
              Tal  y como comenta Dave Goldsmith en un correo Bugtrat de 1996,
              el protocolo ident (rfc 1413) permite la revelación  del  nombre
              del  usuario propietario de cualquier proceso conectado vía TCP,
              incluso aunque ese proceso no haya iniciado la conexión. De este
              modo  se puede, por ejemplo, conectar con el puerto http y luego
              usar identd para descubrir si el servidor está ejecutándose como
              root.   Esto  sólo  se puede hacer con una conexión TCP completa
              con el puerto de destino (o sea,  la  opción  de  escaneo  -sT).
              Cuando  se  usa  -I,  se  consulta al identd del servidor remoto
              sobre cada uno de los puertos abiertos encontrados  en  el  sis-
              tema.  Por  supuesto,  esto  no  funcionará  si  el  servidor en
              cuestión no está ejecutando identd.

       -f     Esta opción hace que el escaneo solicitado  de  tipo  SYN,  FIN,
              XMAS, o NULL use pequeños paquetes IP fragmentados. La idea con-
              siste en  dividir  la  cabecera  TCP  en  varios  paquetes  para
              ponérselo  más  difícil  a  los filtros de paquetes, sistemas de
              detección de intrusión y otras inconveniencias por el estilo que
              tratan  de  saber lo uno está haciendo. ¡Tenga cuidado con esto!
              Algunos programas tienen problemas a la hora  de  manejar  estos
              paquetes  tan pequeños.  Mi sniffer favorito produjo un error de
              segmentación inmediatamente después de recibir el  primer  frag-
              mento de 36 bytes. ¡Después de este viene uno de 24 bytes! Mien-
              tras que este método no podrá con filtros de  paquetes  y  fire-
              walls que ponen en cola todos los fragmentos IP (como en el caso
              de la opción CONFIG_IP_ALWAYS_DEFRAG  en  la  configuración  del
              kernel  de Linux), también es verdad que algunas redes no pueden
              permitirse el efecto negativo que esta  opción  causa  sobre  su
              rendimiento y por lo tanto la dejan desactivada.

              Nótese  que  no  he coseguido que esta opción funcione con todos
              los sistemas.  Funciona bien con mis sistemas Linux,  FreeBSD  y
              OpenBSD  y  algunas  personas  han informado de éxitos con otras
              variantes *NIX.

       -v     Modo de información ampliada. Esta opción resulta muy  recomend-
              able  y  proporciona  gran  cantidad de información sobre lo que
              está sucediendo. Puede usarla dos veces para  un  efecto  mayor.
              ¡Use  -d un par veces si lo que quiere es volverse loco haciendo
              scroll en su pantalla!

       -h     Esta opción tan práctica  muestra  una  pantalla  de  referencia
              rápida sobre las opciones de uso de nmap. Quizás haya notado que
              esta página de manual no es precisamente una "referencia rápida"
              :)

       -o <nombre_de_archivo_de_registro>
              Esta  opción  guarda  los  resultados  de  sus escaneos en forma
              humanamente inteligible en el archivo  especificado  como  argu-
              mento.

       -m <nombre_de_archivo_de_registro>
              Esta  opción guarda los resultados de sus escaneos en un formato
              comprensible para una mquina en el  archivo  especificado  como
              argumento.

       -i <nombre_de_archivo_de_entrada>
              Lee  especificaciones  de servidores o redes de destino a partir
              del archivo especificado en vez de hacerlo de la línea de coman-
              dos. El archivo debe contener una lista de expresiones de servi-
              dores o redes  separadas  por  espacios,  tabuladores  o  nuevas
              líneas.  Use  un  guión (-) como nombre_de_archivo_de_entrada si
              desea que nmap tome las  expresiones  de  servidores  de  stdin.
              Véase la sección Especificacin de Objetivo para más información
              sobre expresiones con las que poder completar este archivo.

       -p <rango de puertos>
              Esta opción determina los puertos que  se  quieren  especificar.
              Por  ejemplo, ’-p 23’ probará solo el puerto 23 del servidor(es)
              objetivo. ’-p 20-30,139,60000-’ escanea los puertos  del  20  al
              30,  el  puerto 139 y todos los puertos por encima de 60000. Por
              defecto se escanean todos los puertos entre el 1 y el  1024  así
              como los que figuran en el archivo /etc/services.

       -F Modo de escaneo rpido.
              Implica que sólo se desean escanear aquellos puertos que figuran
              en /etc/services. Obviamente esto resulta mucho más  rápido  que
              escanear cada uno de los 65535 puertos de un servidor.

       -D <seuelo1 [,seuelo2][,ME],...>
              Especifica  que  se  desea  efectuar un escaneo con señuelos, el
              cual hace que el servidor escaneado piense que  la  red  destino
              del  escaneo  está  siendo escaneada también por el servidor(es)
              especificados como señuelos. Así, sus  IDs  pueden  informar  de
              entre 5 y 10 escaneos procedentes de direcciónes IP únicas, pero
              no sabrán que dirección IP les  estaba  escaneando  realmente  y
              cúales eran señuelos inocentes.

              Separe  cada  servidor señuelo con comas, y puede usar opcional-
              mente ’ME’ como señuelo que representa la  posición  que  quiere
              que ocupe su dirección IP. Si coloca ’ME’ en la sexta posición o
              superior, es muy poco probable que algunos escáneres de  puertos
              comunes  (como  el excelente scanlogd de Solar Designer) lleguen
              incluso a mostrar su dirección IP. Si no se usa  ’ME’,  nmap  le
              colocará a usted en una posición aleatoria.

              Nótese que aquellos servidores usados como señuelos deben escon-
              trarse activos, o, de lo contrario podría  provocar  un  desbor-
              damiento  (flood)  SYN en su objetivo. Por otra parte, resultará
              bastante fácil saber qué servidor está escaneando si  únicamente
              hay uno activo en la red.

              Nótese  también que algunos (estúpidos) "detectores de escáneres
              de puertos" opondrán una firewall o bien denegarán el  rutaje  a
              aquellos  servidores  que intenten escanear sus puertos. De este
              modo se podría provocar inadvertidamente que la máquina  que  se
              está  intentando  escanear  perdiese contacto con los servidores
              usados como señuelos. Esto podría  causarles  a  los  servidores
              escaneados  verdaderos  problemas si los servidores señuelo fue-
              sen, por ejemplo, su gateway a internet o  incluso  "localhost".
              Debería  usarse  esta  opción  con extremo cuidado. La verdadera
              moraleja de este asunto es que un detector de escaneos de  puer-
              tos  que  aparenten  tener intenciones poco amistosas no debería
              llevar a cabo acción alguna contra la máquina que  aparentemente
              le está escaneando. ¡Podría no ser más que un señuelo!

              Los  señuelos  se  usan tanto en el escaneo ping inicial (usando
              ICMP, SYN, ACK, o lo que sea) como en  la  fase  de  escaneo  de
              puertos  propiamente  dicha.  También se usan los señuelos en la
              fase de detección remota del sistema operativo ( -O ).

              Vale la pena destacar que el uso de  demasiados  señuelos  puede
              ralentizar  el  proceso  de escaneo y, potencialmente, hacer que
              sea menos exacto. Por otra parte,  algunos  ISPs  filtrarán  los
              paquetes  manipulados  y  los desecharán, aunque muchos (actual-
              mente la mayoría) no ponen restricciones a este tipo  de  paque-
              tes.

       -S <Direccin_IP>
              En determinadas circunstancias, es posible que nmap no sea capaz
              de determinar su (de usted) dirección IP de origen ( nmap se  lo
              hará  saber  si  este  es  el caso). En este caso, use -S con su
              dirección IP (del interfaz a través del cual  desea  enviar  los
              paquetes).

              Otro  posible  uso  de esta opción es el de manipular el escaneo
              para hacer creer a los servidores de destino que alguien ms les
              está  escaneando.  ¡Imagínese a una compañía escaneada repetida-
              mente por una compañía rival! Esta no es la función para la  que
              se  ha diseñado esta opción (ni su propósito principal). Simple-
              mente pienso que revela una posibilidad  que  la  gente  debería
              tener  en  cuenta  antes  de  acusar a los demás de escanear sus
              puertos.  La opción -e será necesaria en general para este  tipo
              de uso.

       -e <interfaz>
              Le  dice  a  nmap  qué interfaz ha de usar para enviar y recibir
              paquetes. El programa debería detectar esto por sí  mismo,  pero
              le informará si no es así.

       -g <nmero_de_puerto>
              Establece  el número de puerto de origen a usar en los escaneos.
              Muchas  instalaciones  de  firewalls  y  filtros   de   paquetes
              inocentes  hacen  una  excepción en sus reglas para permitir que
              las atraviesen y establezcan una conexión paquetes  DNS  (53)  o
              FTP-DATA  (20). Evidentemente esto contraviene completamente las
              ventajas en materia de seguridad que comporta una firewall  dado
              que los intrusos pueden enmascararse como DNS o FTP con una sim-
              ple modificación de su puerto de origen. Por  supuesto,  debería
              probarse  primero  con  el  puerto  53 para un escaneo UDP y los
              escaneos TCP deberían probar el 20 antes del 53.

              Nótese  que  el  uso  de  esta  opción  penaliza  levemente   el
              rendimiento  del escaneo, porque a veces se almacena información
              útil en el número de puerto de origen.

       -M <max sockets>
              Establece el número máximo de sockets que se usarán en  paralelo
              para  un  escaneo  TCP  connect() (escaneo por defecto). Resulta
              útil a la hora de ralentizar ligeramente el proceso  de  escaneo
              con  el fin de evitar que la máquina de destino se cuelgue. Otra
              manera de hacerlo es usar -sS, que normalmente les  resulta  más
              fácil de asumir a las máquinas de destino.

       Especificacin de Objetivo
              Cualquier  cosa  que  no  es  una  opción (o el argumento de una
              opción) en namp se trata como una especificación de servidor  de
              destino.  El  caso más simple consiste en especificar servidores
              aislados o direcciones IP en la línea de comandos.  Si  pretende
              escanear  una subred de direcciones IP, entonces se puede añadir
              /mask a la dirección IP o al nombre del servidor.   mask  debe
              estar  entre  0 (escanea toda Internet) y 32 (escanea únicamente
              el servidor especificado). Use /24 para escanear  una  dirección
              de clase ’C’ y /16 para la clase ’B’.

              Nmap  dispone también de una notación mucho más potente que per-
              mite la especificación de direcciones  IP  usando  listas/rangos
              para  cada  elemento.  De este modo, se puede escanear la red de
              clase ’B’ completa 128.210.*.*   especificando  ’128.210.*.*’  o
              ’128.210.0-255.0-255’    o    incluso   notación   de   máscara:
              ’128.210.0.0/16’. Todas  ellas  son  equivalentes.  Si  se  usan
              asteriscos  (’*’), ha de tenerse en cuenta que la mayoría de los
              shells requieren que se salga de ellos con caracteres / o que se
              les proteja con comillas.

              Otra  posibilidad interesante consiste en dividir Internet en el
              otro sentido.  En vez de escanear todos los  servidores  en  una
              clase ’B’, se puede escanear ’*.*.5.6-7’ para escanear todas las
              direcciones IP terminadas en .5.6  o  .5.7  Escoja  sus  propios
              números.  Para más información sobre la especificación de servi-
              dores a escanear, véase la sección ejemplos a continuación.



EJEMPLOS

       A continuación se muestran algunos ejemplos del uso de nmap que abarcan
       desde  los usos más normales y frecuentes a los más complejos o incluso
       esotéricos.  Nótese que se han incluido  direciones  IP  y  nombres  de
       dominio reales para hacer las cosas más concretas. Usted debería susti-
       tuirlos por números y direcciones  de  su  propia  red.   No  creo  que
       escanear otras redes sea ilegal; ni se deberían considerar los escaneos
       de puertos como ataques. He escaneado cientos de miles  de  máquinas  y
       tan  sólo  he  recibido una queja. Pero no soy abogado y es posible que
       los intentos de nmap lleguen a molestar a alguna gente. Obtenga primero
       el permiso para hacerlo o hágalo bajo su propia responsabilidad.

       nmap -v objetivo.ejemplo.com

       Esta  opción  escanea  todos  los  puertos TCP reservados en la máquina
       objetivo.ejemplo.com. La -v implica la activación del  modo  de  infor-
       mación ampliada.

       nmap -sS -O objetivo.ejemplo.com/24

       Lanza  un escaneo SYN oculto contra cada una de las máquinas activas de
       las 255 máquinas de la classe ’C’ donde se aloja  objetivo.ejemplo.com.
       También  trata  de determinar el sistema operativo usado en cada una de
       las máquinas activas.  Este escaneo  requiere  privilegios  de  roor  a
       causa del escaneo SYN y la detección del sistema operativo.

       nmap -sX -p 22,53,110,143 128.210.*.1-127

       Envía  un  escaneo  Xmas tree a la primera mitad de cada una de las 255
       posibles subredes de 8 bits en el  espacio  de  direcciones  clase  ’B’
       128.210  .  Se  trata  de comprobar si los sistemas ejecutan sshd, DNS,
       pop3d, imapd o el puerto 4564. Nótese que el escaneo Xmas  no  funciona
       contra  servidores  ejecutando cualquier sistema operativo de Microsoft
       debido a una pila TCP deficiente. Lo mismo se  aplica  a  los  sistemas
       CISCO, IRIX, HP/UX, y BSDI.

       nmap -v -p 80 *.*.2.3-5

       En vez de centrarse en un rango específico de direcciones IP, resulta a
       veces interesante dividir Internet en porciones y escanear una  pequeña
       muestra  de  cada  porción. Este comando encuentra todos los servidores
       web en máquinas cuyas direcciones IP terminen en .2.3, .2.4, o  .2.5  .
       Si usted es root podría añadir también -sS. También encontrará máquinas
       mucho más interesantes si empieza en 127. así que es posible que  desee
       usar ’127-222’ en vez de el primer asterisco dado que esa sección tiene
       una densidad mucho mayor de máquinas interesantes (IMHO).

       host -l compaa.com | cut -d  -f 4 | ./nmap -v -i -

       Hace una transferencia de DNS de zona para descubrir los servidores  en
       compañía.com  y  luego  pasar  las direcciones IP a nmap.  Los comandos
       arriba indicados son para mi sistema Linux. Es posible que se necesiten
       comandos/opciones diferentes para otros sistemas operativos.


BUGS

       ¿Bugs?  ¿Qué  bugs?  Por favor, envíeme cualquier bug que descubra. Los
       parches tampoco estarían mal :) Recuerde enviar también nuevas  huellas
       de  sistemas operativos para que podamos ampliar nuestra base de datos.


AUTOR

       Fyodor <fyodor@insecure.org>Tipos de Escaneo


DISTRIBUCIÓN

       La  última  versión  de  nmap  se  puede  obtener  en  http://www.inse-
       cure.org/nmap

       nmap  es  (C)  1997,1998  de  Fyodor (fyodor@insecure.org, fyodor@inse-
       cure.org)

       Este programa es software libre; puede redistribuirse  y/o  modificarse
       bajo los términos de la Licencia Pública General GNU tal y como la pub-
       lica la Fundación de Software Libre; Versión 2.

       Este programa se distribuye con la esperanza de que pueda  resultar  de
       utilidad,  pero  SIN  NINGÚN  TIPO  DE  GARANTÍA;  sin  tan siquiera la
       garantía e  ser  apto  para  su  COMECIALIZACIÓN  o  ADECUADO  PARA  UN
       PROPÓSITO EN PARTICULAR. Véase la Licencia Pública General GNU para más
       detalles (está en el archivo COPYING de la distribución de nmap ).



                                                                       NMAP(1)

Man(1) output converted with man2html