Diferencias entre Zmap y Nmap
nmap https://nmap.org/
-v: Esta opción incrementa el nivel de verbosidad (Detallado).
-A: Habilita la detección del sistema operativo, escaneo de scripts y ruta de trazas.
Por ejemplo usaremos la siguiente sintaxis para Solvetic.com:
nmap -v -A Solvetic.com
- nmap Direcciòn_IP
Este análisis envía un paquete al equipo de destino con un flag, o bandera FIN, con el fin de detectar el comportamiento del firewall antes de ejecutar un análisis profundo, para ello usamos el parámetro -sF.
Para este caso usaremos la siguiente línea:
sudo nmap -sF 192.168.1.1
Hacer ping a un rango de direcciones IP
Para esta tarea haremos un ping a las direcciones del rango 192.168.1.100 al 254, para ello ingresamos lo siguiente:
nmap -sP 192.168.1.100-254
Obtener lista de servidores con puertos abiertos
Para obtener esta lista usaremos la siguiente sintaxis, tomando como ejemplo un rango de direcciones 192.168.1.* :
nmap -sT -p 80 -oG – 192.168.1.* | grep open
Crear señuelos en proceso de escaneo para evitar ser detectado
Esto es muy importante ya que si somos detectados se puede perder todo el proceso de escaneo peo también debemos ser responsables con el escaneo ya que recordemos no puede ser usados en redes prohibidas.
Para esto usaremos esta sintaxis como ejemplo:
sudo nmap -sS 192.168.0.10 -D 192.168.0.1
===========================================================
zmap https://zmap.io/
- zmap –help
- Zmap -p 80
- sudo zmap -p (Puerto) -o (Nombre archivo)
- Adicional a este parámetro, contamos con la posibilidad de guardar el resultado en un archivo de texto, para ello usaremos la siguiente sintaxis.
-
- sudo zmap -p (Puerto) -o (Texto.csv) Rango direcciones IP
Sudo zmap -S
El parámetro -S hace referencia al recurso u origen del puerto. Por ejemplo podemos tener la siguiente sintaxis:
sudo zmap -s 555 -S 192.168.0.1 62.168.1.0/16 -p 80
En este caso estamos indicando que el puerto de origen que enviará los paquetes será el 555 y la dirección de origen será 192.168.0.1
Msc. Jose Luis Suarez Martinez