Nmap network security scanner man page (Spanish translation)



NMAP(1)                                                                NMAP(1)




NOMBRE

       nmap - Herramienta de exploracie red y escr de seguridad.


SINOPSIS

       nmap [Tipos(s)de escaneo] [Opciones] <servidor o red #1 ... [#N]>


DESCRIPCI

       Nmap  ha  sido dise para permitir a administradores de sistemas y gente
       curiosa en general el escaneo de grandes redes para determinar qu ervi-
       dores  se  encuentran activos y quervicios ofrecen.  nmap es compatible
       con un gran n de ticas de escaneo como: UDP,  TCP  connect(),  TCP  SYN
       (half  open),  ftp  proxy  (bounce  attack),  Reverse-ident, ICMP (ping
       sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, and  Null  scan.  V e  la
       secciI Tipos de Escaneo para mdetalles.  nmap proporciona tambicaracter
       icas avanzadas como la detecciemota del sistema operativo por medio  de
       huellas  TCP/IP  , escaneo tipo stealth (oculto), retraso dinco y culos
       de retransmisiescaneo paralelo, deteccie servidores inactivos por medio
       de  pings  paralelos,  escaneo  con seos, deteccie filtrado de puertos,
       escaneo por fragmentaci especificacilexible de destino y puerto.

       Se  han  hecho  grandes  esfuerzos  encaminados   a   proporcionar   un
       rendimiento  decente  para  usuarios normales (no root). Por desgracia,
       muchos de los interfaces crcos del kernel ( tales como los raw sockets)
       requieren  privilegios de root.  Deberejecutarse nmap como root siempre
       que sea posible.



OPCIONES

       En general, pueden combinarse aquellas opciones que tengan  sentido  en
       conjunto.  Algunas de ellas son especcas para ciertos modos de escaneo.
       nmap trata de detectar y advertir al usuario sobre el uso  de  combina-
       ciones de opciones sicas o no permitidas.

       Si usted es una persona impaciente, puede pasar directamente a la secci
       .I ejemplos al final de este documento, donde encontrarjemplos  de  los
       usos  m corrientes. Tambipuede ejecutar el comando nmap -h para una pna
       de referencia rda con un listado de todas las opciones.

       Tipos de Escaneo

       -sT    Escaneo TCP connect(): Es la forma mbca de escaneo TCP. La  lla-
              mada  de  sistema  connect()  proporcionada  por nuestro sistema
              operativo se usa para establecer una conexion todos los  puertos
              interesantes  de la mina. Si el puerto est la escucha, connect()
              tendrxito, de otro modo, el  puerto  resulta  inalcanzable.  Una
              ventaja  importante  de  esta  t ica es que no resulta necesario
              tener privilegios especiales. Cualquier usuario en  la  mayor de
              los sistemas UNIX tiene permiso para usar esta llamada.

              Este  tipo  de  escaneo  resulta flmente detectable dado que los
              registros del servidor de destino muestran un monte conexiones y
              mensajes de error para aquellos servicios que accept() (aceptan)
              la conexiara luego cerrarla inmediatamente.

       -sS    Escaneo TCP SYN: A menudo se denomina a esta tica escaneo  "half
              open"  (medio abierto), porque no se abre una conexiCP completa.
              Se envun paquete SYN, como si se fuese a abrir una conexi eal  y
              se  espera  que  llegue  una respuesta. Un SYN|ACK indica que el
              puerto est la escucha. Un RST es indicativo de que el puerto  no
              est la escucha. Si se recibe un SYN|ACK, se envun RST inmediata-
              mente para cortar la conexien realidad es el kernel  de  nuestro
              sistema  operativo  el  que  hace esto por nosotros). La ventaja
              principal de esta tica de escaneo es que seregistrada por muchos
              menos  servidores  que  la  anterior. Por desgracia se necesitan
              privilegios de root para construir estos paquetes SYN  modifica-
              dos.

       -sF -sX -sN
              Modos  Stealth FIN, Xmas Tree o Nul scan: A veces ni siquiera el
              escaneo SYN  resulta  lo  suficientemente  clandestino.  Algunas
              firewalls  y filtros de paquetes vigilan el envde paquetes SYN a
              puertos restringidos, y programas disponibles como  Synlogger  y
              Courtney  detectan  este tipo de escaneo. Estos tipos de escaneo
              avanzado, sin embargo, pueden  cruzar  estas  barreras  sin  ser
              detectados.

              La  idea es que se requiere que los puertos cerrados respondan a
              nuestro paquete de prueba con un RST, mientras que  los  puertos
              abiertos  deben ignorar los paquetes en cuestive RFC 794 pp 64).
              El escaneo FIN utiliza un paquete FIN vac(sorpresa) como prueba,
              mientras  que  el  escaneo Xmas tree activa las flags FIN, URG y
              PUSH. El escaneo NULL desactiva todas las flags.  Por  desgracia
              Microsoft (como de costumbre) decidinorar el estar completamente
              y hacer las cosas a su manera. Debido a esto, este tipo de esca-
              neo  no funcionaron sistemas basados en Windows95/NT. En el lado
              positivo, esta es una buena manera de distinguir entre  las  dos
              plataformas. Si el escaneo encuentra puertos cerrados, probable-
              mente se trate de una mina UNIX, mientras que todos los  puertos
              abiertos  es  indicativo  de  Windows.  Excepcionalmente, Cisco,
              BSDI, HP/UX, MVS, y IRIX tambienv RSTs en  vez  de  desechar  el
              paquete.

       -sP    Escaneo ping: A veces mente se necesita saber quervidores en una
              red se encuentran activos. Nmap puede hacer esto enviando  peti-
              ciones  de  respuesta  ICMP  a  cada  direcci P de la red que se
              especifica. Aquellos  servidores  que  responden  se  encuentran
              activos.    Desafortunadamente,    algunos   sitios   web   como
              microsoft.com bloquean este tipo de paquetes. Nmap puede  enviar
              tambi un  paquete  TCP  ack  al  puerto  80 (por defecto). Si se
              obtiene por respuesta un RST, esa mina estctiva. Una  tercera  t
              ica  implica el envde  un paquete SYN y la espera de de un RST o
              un SYN/ACK. Para usuarios no root se usa un mdo connect().

              Por defecto (para usuarios no root), nmap usa las ticas  ICMP  y
              ACK  en  paralelo.  Se  puede cambiar la opciB -p descrita made-
              lante.

              Ne que el envio de pings se realiza por defecto de todas maneras
              y  que  s ente  se  escanean  aquellos  servidores de los que se
              obtiene respuesta. Use esta opciente en el caso de que desee  un
              ping  sweep  (barrido ping) sin hacer ningpo de escaneo de puer-
              tos.

       -sU    Escaneo Udp: Este mdo se usa para saber quuertos UDP  (Protocolo
              de Datagrama de Usuario, RFC 768) estabiertos en un servidor. La
              tica consiste en enviar paquetes UCP de 0 bytes a cada puerto de
              la  m ina  objetivo.  Si  se recibe un mensaje ICMP de puerto no
              alcanzable, entonces el puerto esterrado. De lo contrario, asum-
              imos que estbierto.

              Alguna gente piensa que el escaneo UDP no tiene sentido. Normal-
              mente les recuerdo el reciente agujero  Solaris  rcpbind.  Puede
              encontrarse  a rcpbind escondido en un puerto UDP no documentado
              en alggar por encima del 32770.  Por lo tanto, no importa que el
              111  estloqueado por la firewall.  Pero, ¿quipuede decir en cual
              de los mde 30000 puertos altos se encuentra a la escucha el pro-
              grama?  ¡Con  un  escr UDP se puede! Tenemos tambiel programa de
              puerta trasera cDc Back Orifice que se oculta en un  puerto  UDP
              configurable  en  las minas Windows, por no mencionar los muchos
              servicios frecuentemente vulnerables que  usan  UDP  como  snmp,
              tftp, NFS, etc.

              Por  desgracia,  el  escaneo  UDP  resulta a veces tremendamente
              lento debido a que la mayorde  los  servidores  implementan  una
              sugerencia  recogida  en  el RFC 1812 (secci.3.2.8) acerca de la
              limitacie la frecuencia de mensajes de error ICMP. Por  ejemplo,
              el  kernel  de  Linux (en /ipv4/icmp.h) limita la generacie men-
              sajes de destino inalcanzable a 80 cada cuatro segundos, con una
              penalizaci e 1/4 de segundo si se rebasa dicha cantidad. Solaris
              tiene unos ltes mucho m estrictos  (m o  menos  2  mensajes  por
              segundo)  y por lo tanto lleva mtiempo hacerle un escaneo.  nmap
              detecta este lte de frecuencia y se ralentiza  en  consecuencia,
              en  vez de desbordar la red con paquetes ins que la mina destino
              ignorar.Sp Como de costumbre, Microsoft ignorta  sugerencia  del
              RFC  y  no  parece que haya previsto ningpo de lte de frecuencia
              para las minas Windows.  Debido a esto resulta posible  escanear
              los 65K puertos de una mina Windows muy rdamente. ¡Woop!

       -b <ftp relay host>
              Ataque  de  rebote FTP: Una caracterica "interesante" del proto-
              colo FTP (FRC 959) es la posibilidad de realizar conexiones  ftp
              tipo  "proxy". En otras palabras, ¡me resultarposible conectarme
              desde malvado.com al servidor ftp de destino.com y pedirle a ese
              servidor  que  enviase un archivo a CUALQUIER PARTE de Internet!
              Aun asesto podrhaber funcionado bien en 1985 cuando  se  escribi
              RFC,  pero  en  la  Internet  actual, no podemos permitir que la
              gente vaya por ahsaltando servidores ftp y pidioles que  escupan
              sus  datos  a puntos arbitrarios de Internet. Tal y como escribi
              obbit* en 1985, este defecto del protocolo  "puede  usarse  para
              enviar  mensajes de correo y noticias cuyo rastro serirtualmente
              imposible de seguir, machacar servidores en varios  sitios  web,
              llenar  discos,  tratar  de  saltarse  firewalls y , en general,
              resultar molesto y difl de detectar al mismo  tiempo."  Nosotros
              explotaremos  este  defecto  para  (sorpresa, sorpresa) escanear
              puertos TCP desde un servidor ftp "proxy". De este modo nos podr
              os  conectar  a  un  servidor  ftp  tras  una  firewall, y luego
              escanear aquellos puertos que con m probabilidad  se  encuentren
              bloqueados  (el 139 es uno bueno). Si el servidor ftp permite la
              lectura y escritura en algrectorio (como por ejemplo /incoming),
              se  pueden  enviar datos arbitrarios a puertos que se encuentren
              abiertos (aunque nmap no realiza esta funcior sismo).

              El argumento que se pasa a la opcib’ es el host que se  pretende
              usar  como  proxy,  en  notaci RL  est ar.  El  formato es: nom-
              bre_de_usuario:password@servidor:puerto.  Todo excepto  servidor
              es  opcional. Para determinar quervidores son vulnerables a este
              ataque, ve mi artlo en Phrack 51. Se  encuentra  disponible  una
              versi  ctualizada   en   la   URL   de   nmap  (http://www.inse-
              cure.org/nmap).

       Opciones Generales
              No se requiere ninguna pero algunas de ellas pueden resultar  de
              gran utilidad.

       -p0    No  intenta  hacer  ping a un servidor antes de escanearlo. Esto
              permite el escaneo de redes que no permiten que pasen peticiones
              (o  respuestas)de  ecos ICMP a travde su firewall. microsoft.com
              es un ejemplo de una red de este tipo, y, por  lo  tanto,  deber
              usarse siempre -p0 o -PT80 al escanear microsoft.com.

       -PT    Usa  el  ping TCP para determinar quervidores estactivos. En vez
              de enviar paquetes de peticie ecos ICMP y esperar una respuesta,
              se  lanzan  paquetes TCP ACK a travde la red de destino (o a una
              sola mina) y luego se espera a que lleguen las  respuestas.  Los
              servidores  activos  responden  con un RST.  Esta opciantiene la
              eficiencia de escanear mente aquellos servidores que se  encuen-
              tran  activos  y  la  combina  con  la  posibilidad  de escanear
              redes/servidores que bloquean los paquetes ping. Para los usuar-
              ios  no root se usa connect(). Para establecer el puerto de des-
              tino de los paquetes de prueba use -PT <n de puerto). El  puerto
              por  defecto es el 80, dado que normalmente este puerto no es un
              puerto filtrado.

       -PS    Esta opcisa paquetes SYN (peticie conexien vez de  los  paquetes
              ACK  para  usuarios root. Los servidores activos deber responder
              con un RST (o, en raras ocasiones, un SYN|ACK).

       -PI    Esta opcisa un  paquete  ping  (petici e  eco  ICMP)  verdadero.
              Encuentra  servidores que estactivos y tambibusca direcciones de
              broadcast dirigidas a subredes en una red. Se  trata  de  direc-
              ciones  IP alcanzables desde el exterior que env los paquetes IP
              entrantes a una subred de servidores.  Estas  direcciones  deber
              eliminarse,  si se encontrase alguna, dado que suponen un riesgo
              elevado ante numerosos ataques de denegacie servicio (el mcorri-
              ente es Smurf).

       -PB    Este  es el tipo de ping por defecto. Usa los barridos ACK ( -PT
              ) e ICMP ( -PI ) en paralelo. De este modo  se  pueden  alcanzar
              firewalls que filtren uno de los dos (pero no ambos).

       -O     Esta  opci ctiva la detecciemota del sistema operativo por medio
              de la huella TCP/IP. En otras palabras, usa un pu de ticas  para
              detectar  sutilezas  en  la  pila  de red subyacente del sistema
              operativo de los servidores que se escanean. Usa esta  informaci
              ara  crear  una ’huella’ que luego compara con una base de datos
              de huellas de sistemas operativos conocidas (el archivo nmap-os-
              fingerprints) para decidir quipo de sistema se estscaneando.

              Si  encuentra  una  mina diagnosticada errmente que tenga por lo
              menos un puerto abierto, me serde gran utilidad que  me  enviase
              los  detalles  en  un email (es decir, se encontr versixx de tal
              cosa y se detectte u otro sistema operativo..). Si encuentra una
              m ina  con al menos un puerto abierto de la cual nmap le informe
              "sistema operativo desconocido", le estaragradecido si me  envi-
              ase la direcciP junto con el nombre del sistema operativo y el n
              de su versiSi no me puede enviar la direcci P,  una  alternativa
              serejecutar nmap con la opciB -d y enviarme las tres huellas que
              obtendrcomo resultado junto con el nombre del sistema  operativo
              y  el  n de versiAl hacer esto, estcontribuyendo a aumentar el n
              importante de sistemas operativos conocidos por namp y  de  este
              modo el programa resultarexacto para todo el mundo.

       -I     Esta  opci ctiva  el  escaneo TCP de identificaciontraria. Tal y
              como comenta Dave Goldsmith en un correo  Bugtrat  de  1996,  el
              protocolo  ident  (rfc  1413)  permite  la revelaciel nombre del
              usuario propietario de cualquier proceso conectado vTCP, incluso
              aunque  ese  proceso  no  haya iniciado la conexiDe este modo se
              puede, por ejemplo, conectar con el puerto  http  y  luego  usar
              identd  para  descubrir  si  el  servidor estjecutose como root.
              Esto sse puede hacer con una conexiCP completa con el puerto  de
              destino  (o  sea,  la  opcie escaneo -sT).  Cuando se usa -I, se
              consulta al identd del servidor remoto sobre  cada  uno  de  los
              puertos  abiertos  encontrados en el sistema. Por supuesto, esto
              no funcionari el servidor en cuestio estjecutando identd.

       -f     Esta opciace que el escaneo solicitado de tipo SYN, FIN, XMAS, o
              NULL  use  peque paquetes  IP  fragmentados. La idea consiste en
              dividir la cabecera TCP en varios paquetes para ponelo mdif l  a
              los  filtros  de  paquetes,  sistemas  de deteccie intrusi otras
              inconveniencias por el estilo que tratan de  saber  lo  uno  est
              aciendo. ¡Tenga cuidado con esto! Algunos programas tienen prob-
              lemas a la hora de manejar estos paquetes tan peque  Mi  sniffer
              favorito  produjo  un  error  de segmentacinmediatamente despude
              recibir el primer fragmento de 36 bytes. ¡Despude este viene uno
              de 24 bytes! Mientras que este mdo no podron filtros de paquetes
              y firewalls que ponen en cola todos los fragmentos IP  (como  en
              el  caso  de  la  opciONFIG_IP_ALWAYS_DEFRAG en la configuraciel
              kernel de Linux), tambies verdad que  algunas  redes  no  pueden
              permitirse  el  efecto  negativo  que  esta  opci ausa  sobre su
              rendimiento y por lo tanto la dejan desactivada.

              Ne que no he coseguido que esta opciuncione con todos  los  sis-
              temas.   Funciona bien con mis sistemas Linux, FreeBSD y OpenBSD
              y algunas personas han informado de   tos  con  otras  variantes
              *NIX.

       -v     Modo  de  informaci mpliada.  Esta opciesulta muy recomendable y
              proporciona gran cantidad de informaciobre lo que est ucediendo.
              Puede  usarla  dos  veces  para  un efecto mayor. ¡Use -d un par
              veces si lo que quiere es volverse loco haciendo  scroll  en  su
              pantalla!

       -h     Esta  opci an prica muestra una pantalla de referencia rda sobre
              las opciones de uso de nmap. Quizhaya notado que  esta  p na  de
              manual no es precisamente una "referencia rda" :)

       -o <nombre_de_archivo_de_registro>
              Esta  opci uarda los resultados de sus escaneos en forma humana-
              mente inteligible en el archivo especificado como argumento.

       -m <nombre_de_archivo_de_registro>
              Esta opciuarda los resultados de sus escaneos en un formato com-
              prensible  para  una  mina en el archivo especificado como argu-
              mento.

       -i <nombre_de_archivo_de_entrada>
              Lee especificaciones de servidores o redes de destino  a  partir
              del archivo especificado en vez de hacerlo de la la de comandos.
              El archivo debe contener una lista de expresiones de  servidores
              o redes separadas por espacios, tabuladores o nuevas las. Use un
              gui-) como nombre_de_archivo_de_entrada si desea que  nmap  tome
              las   expresiones   de  servidores  de  stdin.  V e  la  secci I
              Especificacie Objetivo para minformaciobre expresiones  con  las
              que poder completar este archivo.

       -p <rango de puertos>
              Esta  opci etermina  los puertos que se quieren especificar. Por
              ejemplo, ’-p 23’ probarolo el puerto 23 del  servidor(es)  obje-
              tivo. ’-p 20-30,139,60000-’ escanea los puertos del 20 al 30, el
              puerto 139 y todos los puertos por encima de 60000. Por  defecto
              se escanean todos los puertos entre el 1 y el 1024 asomo los que
              figuran en el archivo /etc/services.

       -F Modo de escaneo rdo.
              Implica que sse desean escanear aquellos puertos que figuran  en
              /etc/services.  Obviamente  esto resulta mucho mrdo que escanear
              cada uno de los 65535 puertos de un servidor.

       -D <seo1 [,seo2][,ME],...>
              Especifica que se desea efectuar un escaneo con se os,  el  cual
              hace  que  el  servidor  escaneado piense que la red destino del
              escaneo estiendo escaneada tambipor el servidor(es)  especifica-
              dos  como  seos. Assus IDs pueden informar de entre 5 y 10 esca-
              neos procedentes de direcci IP s, pero no sabrque direcci P  les
              estaba escaneando realmente y c eran seos inocentes.

              Separe  cada  servidor seo con comas, y puede usar opcionalmente
              ’ME’ como seo que representa la posiciue  quiere  que  ocupe  su
              direcci P.  Si  coloca  ’ME’ en la sexta posici superior, es muy
              poco probable que algunos escres de  puertos  comunes  (como  el
              excelente  scanlogd de Solar Designer) lleguen incluso a mostrar
              su direcciP. Si no se usa ’ME’, nmap le  colocar  usted  en  una
              posicileatoria.

              N e  que  aquellos servidores usados como seos deben escontrarse
              activos, o, de  lo  contrario  podr provocar  un  desbordamiento
              (flood)  SYN  en su objetivo. Por otra parte, resultarastante fl
              saber quervidor estscaneando si mente hay uno activo en la  red.

              N e  tambi que  algunos (ests) "detectores de escres de puertos"
              opondruna firewall o bien denegarel rutaje a aquellos servidores
              que  intenten escanear sus puertos. De este modo se podrprovocar
              inadvertidamente que la  m ina  que  se  est ntentando  escanear
              perdiese contacto con los servidores usados como seos. Esto podr
              causarles a los servidores escaneados  verdaderos  problemas  si
              los  servidores seo fuesen, por ejemplo, su gateway a internet o
              incluso "localhost". Deberusarse esta opcion extremo cuidado. La
              verdadera moraleja de este asunto es que un detector de escaneos
              de puertos que aparenten tener  intenciones  poco  amistosas  no
              deberllevar a cabo accilguna contra la mina que aparentemente le
              estscaneando. ¡Podrno ser mque un seo!

              Los seos se usan tanto en el escaneo ping inicial (usando  ICMP,
              SYN,  ACK,  o  lo que sea) como en la fase de escaneo de puertos
              propiamente dicha. Tambise usan los seos en la fase  de  detecci
              emota del sistema operativo ( -O ).

              Vale la pena destacar que el uso de demasiados seos puede ralen-
              tizar el proceso de escaneo y,  potencialmente,  hacer  que  sea
              menos  exacto.  Por otra parte, algunos ISPs filtrarlos paquetes
              manipulados y los desechar aunque muchos (actualmente  la  mayor
              no ponen restricciones a este tipo de paquetes.

       -S <DirecciP>
              En determinadas circunstancias, es posible que nmap no sea capaz
              de determinar su (de usted) direcciP de origen ( nmap se lo  har
              aber  si  este es el caso). En este caso, use -S con su direcciP
              (del interfaz a travdel cual desea enviar los paquetes).

              Otro posible uso de esta opcis el de manipular el  escaneo  para
              hacer  creer  a  los  servidores de destino que alguien mles est
              scaneando. ¡Imagse a una compaescaneada  repetidamente  por  una
              comparival! Esta no es la funciara la que se ha dise esta opcini
              su propo principal). Simplemente pienso que revela una posibili-
              dad  que la gente debertener en cuenta antes de acusar a los dem
              de escanear sus puertos.  La opciB -e  ser ecesaria  en  general
              para este tipo de uso.

       -e <interfaz>
              Le dice a nmap qunterfaz ha de usar para enviar y recibir paque-
              tes. El programa deberdetectar esto por sismo, pero le informari
              no  es as.TP -g <n_de_puerto> Establece el n de puerto de origen
              a usar en los escaneos. Muchas instalaciones de firewalls y fil-
              tros  de  paquetes  inocentes hacen una excepcin sus reglas para
              permitir que las atraviesen y establezcan una conexiaquetes  DNS
              (53)  o  FTP-DATA (20). Evidentemente esto contraviene completa-
              mente las ventajas en materia  de  seguridad  que  comporta  una
              firewall  dado  que  los intrusos pueden enmascararse como DNS o
              FTP con  una  simple  modificaci e  su  puerto  de  origen.  Por
              supuesto, deberprobarse primero con el puerto 53 para un escaneo
              UDP y los escaneos TCP deber probar el 20 antes del 53.

              Ne que el uso de esta opcienaliza levemente el  rendimiento  del
              escaneo,  porque  a  veces  se  almacena informacitil en el n de
              puerto de origen.

       -M <max sockets>
              Establece el n mmo de sockets que se usar en  paralelo  para  un
              escaneo  TCP  connect() (escaneo por defecto). Resulta a la hora
              de ralentizar ligeramente el proceso de escaneo con  el  fin  de
              evitar que la mina de destino se cuelgue. Otra manera de hacerlo
              es usar -sS, que normalmente les resulta mfl de asumir a  las  m
              inas de destino.

       Especificacie Objetivo
              Cualquier  cosa  que  no es una opcio el argumento de una opcien
              namp se trata como una especificacie  servidor  de  destino.  El
              caso  m simple  consiste  en  especificar  servidores aislados o
              direcciones IP en la la de comandos. Si  pretende  escanear  una
              subred  de  direcciones  IP,  entonces  se puede ar ’/mask’ a la
              direcciP o al nombre del servidor.   mask  debe  estar  entre  0
              (escanea  toda Internet) y 32 (escanea mente el servidor especi-
              ficado). Use /24 para escanear una direccie clase ’C’ y /16 para
              la clase ’B’.

              Nmap  dispone  tambi de  una  notaciucho mpotente que permite la
              especificacie direcciones IP usando listas/rangos para cada ele-
              mento.  De este modo, se puede escanear la red de clase ’B’ com-
              pleta     128.210.*.*      especificando     ’128.210.*.*’     o
              ’128.210.0-255.0-255’  o incluso notacie mara: ’128.210.0.0/16’.
              Todas ellas son equivalentes. Si se usan asteriscos (’*’), ha de
              tenerse  en  cuenta  que  la mayorde los shells requieren que se
              salga de ellos con caracteres / o que se les proteja con  comil-
              las.

              Otra  posibilidad interesante consiste en dividir Internet en el
              otro sentido.  En vez de escanear todos los  servidores  en  una
              clase ’B’, se puede escanear ’*.*.5.6-7’ para escanear todas las
              direcciones IP terminadas en .5.6 o .5.7 Escoja sus propios n s.
              Para  m informaciobre la especificacie servidores a escanear, ve
              la secciI ejemplos a continuaci


EJEMPLOS

       A continuacie muestran algunos ejemplos del uso  de  nmap  que  abarcan
       desde  los  usos mnormales y frecuentes a los mcomplejos o incluso esot
       cos.  Ne que se han incluido direciones IP y nombres de dominio  reales
       para  hacer  las  cosas  m concretas.  Usted debersustituirlos por ns y
       direcciones de su propia red.  No creo que  escanear  otras  redes  sea
       ilegal; ni se deber considerar los escaneos de puertos como ataques. He
       escaneado cientos de miles de minas y tan she recibido una queja.  Pero
       no soy abogado y es posible que los intentos de nmap lleguen a molestar
       a alguna gente. Obtenga primero el permiso para hacerlo o hlo  bajo  su
       propia responsabilidad.

       nmap -v objetivo.ejemplo.com

       Esta  opci scanea  todos  los  puertos  TCP reservados en la mina obje-
       tivo.ejemplo.com. La -v implica la activaciel modo de informacimpliada.

       nmap -sS -O objetivo.ejemplo.com/24

       Lanza un escaneo SYN oculto contra cada una de las minas activas de las
       255 minas de la classe ’C’ donde se aloja  objetivo.ejemplo.com.  Tambi
       trata de determinar el sistema operativo usado en cada una de las minas
       activas.  Este escaneo requiere privilegios de roor a causa del escaneo
       SYN y la detecciel sistema operativo.

       nmap -sX -p 22,53,110,143 128.210.*.1-127

       Envun escaneo Xmas tree a la primera mitad de cada una de las 255 posi-
       bles subredes de 8 bits en el espacio de direcciones clase ’B’  128.210
       .  Se  trata  de  comprobar  si los sistemas ejecutan sshd, DNS, pop3d,
       imapd o el puerto 4564. Ne que  el  escaneo  Xmas  no  funciona  contra
       servidores ejecutando cualquier sistema operativo de Microsoft debido a
       una pila TCP deficiente. Lo mismo se aplica a los sistemas CISCO, IRIX,
       HP/UX, y BSDI.

       nmap -v -p 80 ’*.*.2.3-5’

       En  vez  de  centrarse en un rango especco de direcciones IP, resulta a
       veces interesante dividir Internet en porciones y  escanear  una  peque
       uestra  de cada porciEste comando encuentra todos los servidores web en
       minas cuyas direcciones IP terminen en .2.3, .2.4, o .2.5 . Si usted es
       root podrar tambi-sS. Tambiencontrarinas mucho minteresantes si empieza
       en 127. asue es posible que desee usar ’127-222’ en vez  de  el  primer
       asterisco  dado  que  esa  secci iene una densidad mucho mayor de minas
       interesantes (IMHO).

       host -l compacom | cut ’-d  -f 4 | ./nmap -v -i -

       Hace una transferencia de DNS de zona para descubrir los servidores  en
       compa com y luego pasar las direcciones IP a nmap.  Los comandos arriba
       indicados son para mi sistema Linux. Es posible que se necesiten coman-
       dos/opciones diferentes para otros sistemas operativos.


BUGS

       ¿Bugs?  ¿Quugs? Por favor, enve cualquier bug que descubra. Los parches
       tampoco estar mal :) Recuerde enviar tambinuevas  huellas  de  sistemas
       operativos para que podamos ampliar nuestra base de datos.


AUTOR

       Fyodor <fyodor@insecure.org>Tipos de Escaneo


DISTRIBUCI

       La a versie nmap se puede obtener en http://www.insecure.org/nmap

       nmap  es  (C)  1997,1998  de  Fyodor (fyodor@insecure.org, fyodor@inse-
       cure.org)

       Este programa es software libre; puede redistribuirse  y/o  modificarse
       bajo  los  tinos de la Licencia Pa General GNU tal y como la publica la
       Fundacie Software Libre; Versi.

       Este programa se distribuye con la esperanza de que pueda  resultar  de
       utilidad, pero SIN NING TIPO DE GARANT; sin tan siquiera la garante ser
       apto para su COMECIALIZACI o ADECUADO PARA UN PROPITO EN PARTICULAR. Ve
       la  Licencia  Pa General GNU para mdetalles (estn el archivo COPYING de
       la distribucie nmap ).



                                                                       NMAP(1)

Man(1) output converted with man2html