Tutorial Backtrack 5 R3:
Para iniciar nmap en Backtrack accedemos al siguiente directorio:
NMAP:
OPCIONES NMAP:
Nmap 6.02 (http://nmap.org)
Uso: nmap [Tipo de escaneo (s)]
[opciones] {} especificación de destino
OBJETIVO ESPECIFICACIONES:
Puede pasar nombres de host, direcciones IP, redes, etc
Ejemplo: scanme.nmap.org, microsoft.com/24, 192.168.0.1;
10.0.0-255.1-254
-Il: entrada de la lista de hosts / redes
-IR : Elija objetivos al azar
- Excluir : Excluir hosts / redes
- Excludefile : Excluir lista de archivos
SEDE DE DESCUBRIMIENTO:
-SL: Scan List - simplemente metas lista para escanear
-Sn: Ping Scan - desactivar el explorador de puertos
-Pn: Tratar a todos los hosts conectados como - skip anfitrión
descubrimiento
-PS/PA/PU/PY []: Lista de puertos TCP SYN / ACK, UDP o SCTP
descubrimiento dado a los puertos
-PE/PP/PM: Echo ICMP, fecha y hora, y las sondas netmask solicitud de
descubrimiento
-PO [lista de protocolo]: Protocolo IP Ping
-n/-R: Nunca hacer resolución DNS / Siempre resolver [por omisión: a
veces]
- Dns-servers : Especifique costumbre servidores DNS
- El sistema dns: Usar DNS de resolución de sistemas operativos
- Traceroute: Trace hop camino a cada host
TÉCNICAS DE EXPLORACIÓN:
-sS/sT/sA/sW/sM: TCP SYN / Connect () / ACK /
Window / Maimon exploraciones
-SU: UDP Scan
-sN/sF/sX: TCP Null, FIN, y Xmas exploraciones
- Scanflags : Personalizar TCP banderas de exploración
-Si : Análisis de inactividad
-sY/sZ: SCTP INIT / ECHO-COOKIE exploraciones
-SO: IP protocolo de exploración
-B relé: exploración de rebote
FTP
PUERTO DE ESPECIFICACIONES Y ORDEN
SCAN:
-P : Sólo escanear puertos especificados
Ej:-p22;-p1-65535;-p U: 53.111.137, T :21-25, 80,139,8080, S: 9
-F: modo Rápido - Escanear un menor número de puertos que el escaneo por
defecto
-R: Escanear puertos consecutiva - no aleatorizar
- Top-puertos : Scan puertos más
comunes
- Port-ratio : Escanear los puertos más comunes que
SERVICIO / VERSIÓN DE DETECCIÓN:
-SV: Los puertos de sonda abierta para determinar servicio / versión
info
- Version-intensidad : Conjunto de 0 (claro) al 9 (probar todas las
sondas)
- Version-light: Limitar a las sondas más probables (intensidad 2)
- Version-all: Pruebe cada sonda individual (intensidad 9)
- Version-trace: Mostrar la actividad de exploración detallada versión
(para depuración)
SCRIPT SCAN:
-SC: equivalente a - guión predeterminado =
- Script = : es una lista
separada por comas de
directorios, archivos o secuencias
de comandos guión categorías-
- Args = script-: proporcionar argumentos a los scripts
- Script-args-file = nombre del archivo: proporcionar args NSE script en
un archivo
- Script-trace: Mostrar todos los datos enviados y recibidos
- Script-updatedb: Actualizar la base de datos de secuencias de
comandos.
- Script-help = : Muestra ayuda sobre las secuencias de comandos.
es una lista coma separted de
secuencias de comandos o archivos script-categorías.
OS DE DETECCIÓN:
-O: Activar la detección de sistema operativo
- Osscan límite: Límite de detección SO a objetivos prometedores
- Osscan-guess: Adivina OS de forma más agresiva
PLAZOS Y RENDIMIENTO:
Las opciones que tienen son en
segundos, o append 'ms' (milisegundos),
'S' (segundos), 'm' (minutos), o 'h' (horas) para el valor (por ejemplo,
30m).
-T <0 data-blogger-escaped--5="-5">: Conjunto plantilla
de distribución (más alto es más rápido)
--min-hostgroup/max-hostgroup : Parallel acogida tamaño de los grupos de
análisis
--min-parallelism/max-parallelism: paralelización Probe
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout
: Especifica
tiempo de sonda de ida y vuelta.
- Max-retries : Caps número de retransmisiones puerto de la sonda de
exploración.
- Host-timeout : Renunciar a destino después de tanto tiempo
--scan-delay/--max-scan-delay: Ajusta el retardo entre las sondas
- Min-rate : Enviar paquetes no inferiores a por segundo
- Max-rate : Enviar paquetes no más rápido que por segundo
FIREWALL / IDS EVASION Y SPOOFING:
-F, - mtu : fragmentar paquetes
(opcionalmente w / dado MTU)
-D : Capa de un análisis con señuelos
-S : dirección de origen Spoof
-E: Utilizar interfaz especificada
-g/--source-port : Utilizar número determinado puerto
- Los datos de longitud : Anexar datos aleatorios a los paquetes
enviados
- Ip-options : Enviar paquetes con opciones IP especificadas
- Ttl : IP Set time-to-live campo
- Spoof-mac MAC>
address/prefix/vendor
- Badsum: Enviar paquetes con un falso
TCP / UDP / SCTP checksum
SALIDA:
-oN/-oX/-oS/-oG : Salida de exploración en normal, XML, s |
y formato grep, respectivamente, a nombre de archivo dado.
-OA : Salida en las tres principales formatos a la vez
-V: Aumentar el nivel de verbosidad (use-vv o más para un mayor efecto)
-D: Aumentar el nivel de depuración (use-dd o más para un mayor efecto)
- Razón: Muestra la razón, un puerto está en un estado particular
- Abierto: Mostrar sólo abiertos (o posiblemente abierto) puertos
- Packet-trace: Mostrar todos los paquetes enviados y recibidos
- Iflist: interfaces y las rutas de impresión de host (para depuración)
- Errores: errores de registro-registro / advertencias en el archivo de
salida normal de formato
- Append-output: Añadir al final en lugar de darle una paliza archivos
de salida especificados
- Resume : Reanudar una exploración abortado
- Hoja de estilo : hoja de estilo XSL para transformar la salida XML a
HTML
- WebXML: stylesheet Referencia de Nmap.Org para más portátil XML
- No-estilo: Evitar la asociación de hoja de estilo XSL w / XML de
salida
MISC:
-6: Habilitar análisis IPv6
-A: Habilitar detección de sistema operativo, la detección de versión,
escaneo de guión, y traceroute
- Datadir : Especifique costumbre Nmap ubicación del archivo de datos
--send-eth/--send-ip: Enviar con primas tramas Ethernet o paquetes IP
- Privilegiado: Supongamos que el usuario es totalmente privilegiada
- Sin privilegios: Suponga que el usuario no tiene los privilegios de
los conectores
-V: número de versión impresa
-H Imprime esta página de resumen de ayuda.
EJEMPLOS:
nmap-v-A scanme.nmap.org
nmap-v-sn 192.168.0.0/16 10.0.0.0 / 8
nmap-v-iR 10000-Pn-p 80
DESCARGAR MANUAL COMPLETO: