NMAP ;-)
------------------------------------------------------------------------------
#Para hacer un escaneo a una ip o dominio solo tienes que usar el comando.
nmap [dominio] o [ip]
-----------------------------------------------------------------------------
#Hacer un escaneo a una lista de ip o dominios.
nmap -iL [documento_donde_se_encuentran_los_objetivos]
Ejem: nmap -iL test.txt
-----------------------------------------------------------------------------
#Como excluir un dominio o ip de una lista de escaneo.
nmap -il test.txt -exclude [ip_que_quieras_excluir]
----------------------------------------------------------------------------
#Escaneo de una lista excluyendo desde otra lista
nmap -il test.txt -excludefile excluir.txt
----------------------------------------------------------------------------
#Para escanear todas las subredes de un host
nmap 192.168.1.1/24
----------------------------------------------------------------------------
#Para escanear aleatoriamente dos host
nmap -iR [numero de ip's que quieres escanear]
Ejem: nmap iR 3
----------------------------------------------------------------------------
#Para escanear una ip con ipv6
nmap -6 [ip de host]
Ejem: nmap -6 192.168.1.12
---------------------------------------------------------------------------
#Escaneo agresivo
nmap -A [ip de host]
Ejem: nmap -A 192.168.1.1
---------------------------------------------------------------------------
#Escaneo de red guardando en un archivo .txt o .xml
nmap -oN prueba.txt 192.168.1.1
nmap -oX prueba.xml 192.168.1.1
---------------------------------------------------------------------------
#Escaneo red con salida grep
nmap -oG prueba.txt 192.168.1.1
--------------------------------------------------------------------------
#Escaneo de red con salida l33t (l33t cambia letras por numero y caracteres)
nmap -oS prueba.txt 192.168.1.1
-------------------------------------------------------------------------
#Escaneo con todos los tipos de salida.
nmap -oA salida 192.168.1.1
--------------------------------------------------------------------------
#Opcion de salida nmap (te muestra estadisticas al tiempo que quiera)
nmap -stats-every [tiempo] 192.168.1.1
Ejem: nmap -stats-every 3 192.168.1.1
buen aporte, si me permites una critica constructiva
Cita de: BASUH en 20 Diciembre 2016, 19:44 PM
#Para escanear una ip con ipv6
nmap -6 [ip de host]
Ejem: nmap -6 192.168.1.12
---------------------------------------------------------------------------
si vas a escanear una ip v6, lo suyo es que no pongas de ejemplo una ip v4, ya que si lo haces como en el ejemplo te puedes ahorrar el argumento "-6" ya que lo que estas haciendo es un escaneo a un host con ipv4.si yo tengo en mi host deshabilitado el direccionamiento ipv4 y solo lo tengo por ipv6, y me lanzas el escaneo del ejemplo, te vas a comer un colin.si consideras que debes editar el ejemplo, luego pide a un moderador que borre mi post para que no ensucie el tema
edito: como esta mañana me he quedado con la mosca detrás de la oreja, esta tarde lo he probado en mi casa
warcry ~ # nmap -6 192.168.0.1
Starting Nmap 6.47 ( http://nmap.org ) at 2016-12-21 20:35 CET
Failed to resolve "192.168.0.1".
WARNING: No targets were specified, so 0 hosts scanned.
Nmap done: 0 IP addresses (0 hosts up) scanned in 0.03 seconds
ni aun teniendo el ipv4 activado, si le pones el argumento -6, fallo al canto
en cambio si le pones una ipv6
warcry ~ # nmap -6 XXXX::XXXX:XXXX:XXXX:XXXX
Starting Nmap 6.47 ( http://nmap.org ) at 2016-12-21 20:34 CET
Nmap scan report for XXXX::XXXX:XXXX:XXXX:XXXX
Host is up (0.0020s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
23/tcp open telnet
80/tcp open http
MAC Address: xx:xx:xx:xx:xx:xx (marcadelrouter)
Nmap done: 1 IP address (1 host up) scanned in 0.18 seconds
Cita de: warcry. en 21 Diciembre 2016, 08:50 AM
buen aporte, si me permites una critica constructiva
si vas a escanear una ip v6, lo suyo es que no pongas de ejemplo una ip v4, ya que si lo haces como en el ejemplo te puedes ahorrar el argumento "-6" ya que lo que estas haciendo es un escaneo a un host con ipv4.
si yo tengo en mi host deshabilitado el direccionamiento ipv4 y solo lo tengo por ipv6, y me lanzas el escaneo del ejemplo, te vas a comer un colin.
si consideras que debes editar el ejemplo, luego pide a un moderador que borre mi post para que no ensucie el tema
edito: como esta mañana me he quedado con la mosca detrás de la oreja, esta tarde lo he probado en mi casa
warcry ~ # nmap -6 192.168.0.1
Starting Nmap 6.47 ( http://nmap.org ) at 2016-12-21 20:35 CET
Failed to resolve "192.168.0.1".
WARNING: No targets were specified, so 0 hosts scanned.
Nmap done: 0 IP addresses (0 hosts up) scanned in 0.03 seconds
ni aun teniendo el ipv4 activado, si le pones el argumento -6, fallo al canto
en cambio si le pones una ipv6
warcry ~ # nmap -6 XXXX::XXXX:XXXX:XXXX:XXXX
Starting Nmap 6.47 ( http://nmap.org ) at 2016-12-21 20:34 CET
Nmap scan report for XXXX::XXXX:XXXX:XXXX:XXXX
Host is up (0.0020s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
23/tcp open telnet
80/tcp open http
MAC Address: xx:xx:xx:xx:xx:xx (marcadelrouter)
Nmap done: 1 IP address (1 host up) scanned in 0.18 seconds
Gracias por la corrección voy a dejar el fallo con tu comentario ya que has explicado muy bien el error que he cometido.
Un saludo.
Citar#Para escanear todas las subredes de un host
Código:
nmap 192.168.1.1/24
No sería "Para escanear todos los host de una subred?". Por ahí estoy equivocado.
Entiendo que el /24 es por la máscara (255.255.255.0) por lo tanto según supongo debería escanear todos los host de esa red.
Cita de: b0nete en 22 Diciembre 2016, 23:26 PM
No sería "Para escanear todos los host de una subred?". Por ahí estoy equivocado.
Entiendo que el /24 es por la máscara (255.255.255.0) por lo tanto según supongo debería escanear todos los host de esa red.
Exacto, es como decís vos, es para escanear todos los hosts de la subred con máscara 255.255.255.0, es decir, desde 255.255.255.1 hasta 255.255.255.254.
Si se tratase de una red con máscara 255.255.0.0 por ejemplo, se utilizaría /16 para escanear desde 255.255.0.1 hasta 255.255.255.254, el número despues de la barra representa los bits usados para red/subred.
Saludos!