Diferencias entre Zmap y Nmap


-v: Esta opción incrementa el nivel de verbosidad (Detallado).
-A: Habilita la detección del sistema operativo, escaneo de scripts y ruta de trazas.
 
Por ejemplo usaremos la siguiente sintaxis para Solvetic.com:
 nmap -v -A Solvetic.com

  1. nmap Direcciòn_IP

Este análisis envía un paquete al equipo de destino con un flag, o bandera FIN, con el fin de detectar el comportamiento del firewall antes de ejecutar un análisis profundo, para ello usamos el parámetro -sF.
 

Para este caso usaremos la siguiente línea:

sudo nmap -sF 192.168.1.1


Hacer ping a un rango de direcciones IP
Para esta tarea haremos un ping a las direcciones del rango 192.168.1.100 al 254, para ello ingresamos lo siguiente:
nmap -sP 192.168.1.100-254

Obtener lista de servidores con puertos abiertos
Para obtener esta lista usaremos la siguiente sintaxis, tomando como ejemplo un rango de direcciones 192.168.1.* :
nmap -sT -p 80 -oG – 192.168.1.* | grep open
 

Crear señuelos en proceso de escaneo para evitar ser detectado
Esto es muy importante ya que si somos detectados se puede perder todo el proceso de escaneo peo también debemos ser responsables con el escaneo ya que recordemos no puede ser usados en redes prohibidas.
 

Para esto usaremos esta sintaxis como ejemplo:

sudo nmap -sS 192.168.0.10 -D 192.168.0.1



===========================================================
zmap    https://zmap.io/

  1. zmap help
  1. Zmap -p 80
  2. sudo zmap -p (Puerto) -o (Nombre archivo)
  3. Adicional a este parámetro, contamos con la posibilidad de guardar el resultado en un archivo de texto, para ello usaremos la siguiente sintaxis.
    1. sudo zmap -p (Puerto) -o (Texto.csv) Rango direcciones IP
    Una vez procesado el análisis veremos los resultados en un archivo de texto para su respectiva edición. Podemos restringir la búsqueda a un rango de direcciones IP usando la siguiente sintaxis: zmap - 80 -o jose.csv 192.168.1.0/24

Sudo zmap -S
El parámetro -S hace referencia al recurso u origen del puerto. Por ejemplo podemos tener la siguiente sintaxis:
sudo zmap -s 555 -S 192.168.0.1 62.168.1.0/16 -p 80
En este caso estamos indicando que el puerto de origen que enviará los paquetes será el 555 y la dirección de origen será 192.168.0.1





Msc. Jose Luis Suarez Martinez

Entradas populares de este blog

Fwd: rev

¿Cómo funciona una estafa Port Out?

Cómo instalar OpenSSH en Windows Server 2016 1709