Guía de referencia de Nmap (Página de manual)
- Descripción
- Notas de la traducción
- Resumen de opciones
- Especificación de objetivos
- Descubriendo sistemas
- Introducción al análisis de puertos
- Técnicas de sondeo de puertos
- Especificación de puertos y orden de sondeo
- Detección de servicios y de versiones
- Detección de sistema operativo
- Control de tiempo y rendimiento
- Evasión de cortafuegos/IDS y falsificación
- Salida
- Opciones misceláneas
- Ejecución interactiva
- Ejemplos
- Fallos
- Autor
- Notas legales
- Unofficial Translation Disclaimer / Descargo de traducción no oficial
- Licencia y copyright de Nmap
- Licencia Creative Commons para esta guía Nmap
- Disponibilidad del código fuente y contribuciones de la comunidad
- Sin garantía
- Uso inapropiado
- Programas de terceros
- Clasificación de control de exportación de los EEUU
Nombre
nmap — Herramienta de exploración de redes y de sondeo de seguridad / puertos
Sinopsis
nmap
[
<Tipo de sondeo>
...] [
<Opciones>
] {
<especificación de objetivo>
}
Nota | |
---|---|
Este documento describe Nmap versión 4.00. La última documentación está disponible en inglés en
|
Descripción
Nmap (“mapeador de redes”) es una herramienta de código abierto para exploración de red y auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP "crudos" («raw», N. del T.) en formas originales para determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando así como docenas de otras características. Aunque generalmente se utiliza Nmap en auditorías de seguridad, muchos administradores de redes y sistemas lo encuentran útil para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de actualización de servicios y la monitorización del tiempo que los equipos o servicios se mantiene activos.
La salida de Nmap es un listado de objetivos analizados, con
información adicional para cada uno dependiente de las opciones
utilizadas. La información primordial es la “tabla de
puertos interesantes”. Dicha tabla lista el número de
puerto y protocolo, el nombre más común del servicio, y su
estado. El estado puede ser open
(abierto), filtered
(filtrado), closed
(cerrado), o unfiltered
(no filtrado). Abierto
significa que la aplicación en la máquina destino se encuentra
esperando conexiones o paquetes en ese puerto. Filtrado
indica que un cortafuegos,
filtro, u otro obstáculo en la red está bloqueando el acceso a ese
puerto, por lo que Nmap no puede saber si se encuentra abierto
o cerrado
. Los puertos cerrados
no tienen ninguna aplicación
escuchando en los mismos, aunque podrían abrirse en cualquier
momento. Los clasificados como no
filtrados
son aquellos que responden a los sondeos de
Nmap, pero para los que que Nmap no puede determinar si se
encuentran abiertos o cerrados. Nmap informa de las combinaciones
de estado open|filtered
y
closed|filtered
cuando no puede
determinar en cual de los dos estados está un puerto. La tabla de
puertos también puede incluir detalles de la versión de la
aplicación cuando se ha solicitado detección de versiones. Nmap
ofrece información de los protocolos IP soportados, en vez de
puertos abiertos, cuando se solicita un análisis de protocolo IP
con la opción (-sO
).
Además de la tabla de puertos interesantes, Nmap puede dar información adicional sobre los objetivos, incluyendo el nombre de DNS según la resolución inversa de la IP, un listado de sistemas operativos posibles, los tipos de dispositivo, y direcciones MAC.
Puede ver un análisis típico con Nmap en Ejemplo 1, “Ejemplo típico de análisis con Nmap”. Los únicos parámetros de Nmap que se
utilizan en este ejemplo son la opción -A
, que
habilita la detección de sistema operativo y versión, y la opción
-T4
que acelerar el proceso, y después el nombre
de los dos objetivos.
# nmap -A -T4 scanme.nmap.org saladejuegos Starting nmap ( https://nmap.org/ ) Interesting ports on scanme.nmap.org (205.217.153.62): (The 1663 ports scanned but not shown below are in state: filtered) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 3.9p1 (protocol 1.99) 53/tcp open domain 70/tcp closed gopher 80/tcp open http Apache httpd 2.0.52 ((Fedora)) 113/tcp closed auth Device type: general purpose Running: Linux 2.4.X|2.5.X|2.6.X OS details: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Uptime 33.908 days (since Thu Jul 21 03:38:03 2005) Interesting ports on saladejuegos.nmap.org (192.168.0.40): (The 1659 ports scanned but not shown below are in state: closed) PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 389/tcp open ldap? 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp open windows-icfw? 1025/tcp open msrpc Microsoft Windows RPC 1720/tcp open H.323/Q.931 CompTek AquaGateKeeper 5800/tcp open vnc-http RealVNC 4.0 (Resolution 400x250; VNC TCP port: 5900) 5900/tcp open vnc VNC (protocol 3.8) MAC Address: 00:A0:CC:63:85:4B (Lite-on Communications) Device type: general purpose Running: Microsoft Windows NT/2K/XP OS details: Microsoft Windows XP Pro RC1+ through final release Service Info: OSs: Windows, Windows XP Nmap finished: 2 IP addresses (2 hosts up) scanned in 88.392 seconds
Puede obtener la versión más reciente de Nmap en https://nmap.org/
. La versión más reciente de la
página de manual está disponible en https://nmap.org/man/
.