.. index:: nmap .. _nmap: Escaneo de puertos ================== Así como :command:`ss` puede servirnos para analizar cuáles son los puertos de escucha de nuestor propio servidor, :command:`nmap` puede servirnos para analizar qué puertos tiene abiertos una máquina ajena e incluso cuál es el software que escucha en él. Tambiém, por supuesto, nos puede servir para analizar las vulneradidades que nuestra máquina presenta al exterior. Nos liomitaremos a dar alguna recetas de utilidad para esta orden: #. Escaneo general de puertos, esto es, qué puertos están abiertos:: $ nmap -v -T4 ob.je.ti.vo .. note:: La opción ``-v`` nos proporciona información adicional durante el proceso de búsqueda. #. Además del escaneo, intentar adivinar cuál es el sistema operativo:: $ nmap -v -T4 -O ob.je.ti.vo #. Añade información sobre el servicio que escucha en cada puerto abierto:: $ nmap -v -T4 -sV ob.je.ti.vo #. Como lo anterior, pero centrando nuestro interés en algún puerto o algunos puertos concretos:: $ nmap -v -T4 -sV -p http,https ob.je.ti.vo #. Lanzamiento de *scripts* preconfigurados: * Comprobar si el servicio |FTP| tiene contraseñas vacías o usuarios por defecto:: $ nmap -v -T4 -p ftp --script auth ob.je.ti.vo * Comprobar algunas vulneralidades conocidas del puerto **80**:: $ nmap -v -T4 -p http --script vuln ob.je.ti.vo