Security Wise > Recursos para aprender Ciberseguridad > Nmap > NMAP para Principiantes | Velocidad de Escaneo – Parte 5

NMAP para Principiantes | Velocidad de Escaneo – Parte 5

Escaneo rápido

La opción -F escanea solo los puertos enumerados en el archivo nmap_services (o el archivo de protocolos si el tipo de escaneo es -sO). Esto es mucho más rápido que escanear los 65.535 puertos.

Si comparas el tiempo de escaneo de los resultados anteriores, notarás la diferencia de tiempo entre estos escaneos, además de que no se han mostrado los puertos abiertos de otros servicios en ejecución que se mostraron en el escaneo anterior.

Sintaxis: 
nmap -F <objetivo>
nmap -F 192.168.1.165

En la imagen a continuación, se puede observar que el tiempo de escaneo es de 0.15 segundos, mientras que en otros métodos de escaneo realizados anteriormente [escaneo de protocolo] el tiempo fue mucho mayor.

Escaneo de Plantilla de Tiempo

La opción principal de tiempo se establece a través del parámetro -T si desea tener un mayor control sobre el tiempo para realizar el escaneo más rápido. Sin embargo, Nmap ajusta automáticamente sus tiempos según la velocidad de la red y los tiempos de respuesta de la víctima.

Nmap ofrece un enfoque más simple, con seis plantillas de tiempo. Puedes especificarlas con la opción -T y su número (0-5) o su nombre como se muestra a continuación:

  • T0: Paranoico
  • T1: Sigiloso
  • T2: Educado
  • T3: Normal
  • T4: Agresivo
  • T5: Insano
Sintaxis: 
nmap T [opción] <destino>
nmap -T4 192.168.1.165

Este comando realizará un escaneo agresivo para la enumeración del sistema objetivo. Aquí, según la imagen a continuación, puedes observar que el tiempo de escaneo es de 3.48 segundos.

Excluir Escaneo

Habrá circunstancias en las que se requiera una excepción de host para evitar el escaneo de ciertas máquinas. Por ejemplo, en un sitio web o IP gubernamental, es posible que no tenga la autorización, o es posible que el host ya haya sido escaneado. La opción –exclude de Nmap te ayuda a eliminar un host o lista de hosts de un escaneo completo de la red.

Sintaxis: 
nmap <rango de IP> -exclude <IP objetivo>

La sintaxis anterior establece que, a partir del rango de IPs dado, no se realice el escaneo para la IP objetivo excluida. En cambio, se muestra el resultado del escaneo para las demás IPs restantes.

A continuación haremos la prueba escaneando el intervalo de IPs 192.168.1.110-200 y luego excluiremos la IP 192.168.1.111

nmap -F 192.168.1.110-200

Ahora realizaremos el escaneo excluyendo la IP 192.168.1.111.

nmap -F 192.168.1.110-200 --exclude 192.168.1.111

¿Cómo funciona?

Los argumentos -F –excluir 192.168.1.111 informan a Nmap que realice un escaneo rápido de todas las IP [entre 192.168.1.110 y 192.168.1.200] en esta red privada, excluyendo las máquinas con las IP 192.168.1.111.

Si se desea excluir una lista de hosts durante sus análisis, Nmap admite el argumento –exclude-file <nombre de archivo> para excluir los objetivos enumerados en <nombre de archivo>.

nmap -sV -O --exclude-file remove.txt 192.168.1.1/24

Previous post NMAP para Principiantes | Detección de OS – Parte 4 Next post SecurityWise Configuration Checklist

Related posts

Hello.