
{"id":24,"date":"2007-01-18T15:31:55","date_gmt":"2007-01-18T18:31:55","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=24"},"modified":"2007-01-22T09:53:04","modified_gmt":"2007-01-22T12:53:04","slug":"breve-man-de-nmap","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/breve-man-de-nmap\/","title":{"rendered":"Breve man de Nmap"},"content":{"rendered":"<p><span style=\"font-family: verdana,arial,helvetica,sans-serif\"><font size=\"2\">Breve manual sobre uno de los cl\u00c3\u00a1sicos, el escaneador de puertos &#8220;nmap&#8221;<br \/>\n<\/font><\/span><\/p>\n<p><font size=\"2\">Nmap es un programa para entornos Linux dise\u00c3\u00b1ado para escanear redes y determinar que servidores se encuentran activos y que servicios ofrecen. Nmap proporciona tambien caracteristicas avanzadas como la detecci\u00c3\u00b3n remota del sistema operativo por medio de huellas TCP\/IP , escaneo tipo stealth (oculto), retraso din\u00c3\u00a1mico y c\u00c3\u00a1lculos de retransmisi\u00c3\u00b3n, escaneo paralelo, detecci\u00c3\u00b3n de servidores inactivos por medio de pings paralelos, escaneo con se\u00c3\u00b1uelos,etc. Vamos a ver algunas de las posibilidades que ofrece:<\/font><font size=\"2\"><\/p>\n<p \/><\/font><\/p>\n<p style=\"font-family: verdana,arial,helvetica,sans-serif; text-align: justify\"><font size=\"2\"><strong><u>Tipos de escaneo<\/u><\/strong><\/font><\/p>\n<p style=\"font-family: verdana,arial,helvetica,sans-serif; text-align: justify\"><font size=\"2\"><strong>-sT(Escaneo TCP connect())<\/strong><br \/>\nSe usa para establecer una conexion con todos los puertos interesantes de la m\u00c3\u00a1quina<\/font><\/p>\n<p style=\"font-family: verdana,arial,helvetica,sans-serif; text-align: justify\"><font size=\"2\"><strong>-sS (Escaneo TCP SYN)<\/strong><br \/>\nNo abre una conexi\u00c3\u00b3n TCP completa. Se envia un paquete SYN y se espera a la respuesta. Un SYN\/ACK indica que el puerto est\u00c3\u00a1 a la escucha y se envia un RST para cortar la conexi\u00c3\u00b3n. Se necesitan privilegios de Root para construir estos paquetes<\/font><\/p>\n<p style=\"font-family: verdana,arial,helvetica,sans-serif; text-align: justify\"><font size=\"2\"><strong>-sF -sX -sN(Modos Stealth FIN, Xmas Tree o Nul scan)<\/strong><br \/>\nLa idea es que se requie re que los puertos cerrados respondan a nuestro paquete de prueba con un RST, mientras que los puertos abiertos deben ignorar los paquetes en cuestion<br \/>\nEl escaneo FIN utiliza un paquete FIN vacio (sorpresa) como prueba,Xmas tree<br \/>\nactiva las flags FIN, URG y PUSH y NULL desactiva todas las flags.Si el escaneo encuentra puertos cerrados, probablemente se trate de una maquina UNIX, mientras que todos los puertos abiertos es indicativo de Windows.<\/font><\/p>\n<p style=\"font-family: verdana,arial,helvetica,sans-serif; text-align: justify\"><font size=\"2\"><strong>-sP (Escaneo ping)<\/strong><br \/>\nAlgunos sitios web como microsoft.com pueden rechazar este tipo de paquetes<\/font><\/p>\n<p style=\"font-family: verdana,arial,helvetica,sans-serif; text-align: justify\"><font size=\"2\"><strong>-sU (Escaneo Udp)<\/strong><br \/>\nEste metodo se usa para saber que puertos UDP (Protocolo de Datagrama de Usuario, RFC 768) estan abiertos en un servidor.<\/font><\/p>\n<p style=\"font-family: verdana,arial,helvetica,sans-serif; text-align: justify\"><font size=\"2\"><strong>-b (ataque de rebote ftp)<\/strong><br \/>\nSe usa un servidor ftp que este detras de un firewall como proxy para escanear las m\u00c3\u00a1quinas que puedan estar detras del mismo. El formato es:nombre_de_usuario:password@servidor:puerto<\/font><\/p>\n<p><font style=\"font-family: verdana,arial,helvetica,sans-serif\" size=\"2\"><span style=\"font-weight: bold\">Archivos interesantes de nmap<\/span><\/font><font style=\"font-family: verdana,arial,helvetica,sans-serif\" size=\"2\">\/usr\/share\/nmap<\/p>\n<p>\u00c2\u00a0 8 drwxr-xr-x\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0 2 root root\u00c2\u00a0\u00c2\u00a0 4096 Feb 17 14:34 .<br \/>\n\u00c2\u00a0 8 drwxr-xr-x\u00c2\u00a0 162 root root\u00c2\u00a0\u00c2\u00a0 4096 Feb 18 16:41 ..<br \/>\n\u00c2\u00a012 -rw-r&#8211;r&#8211;\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0 1 root root\u00c2\u00a0\u00c2\u00a0 8107 Apr 21\u00c2\u00a0 2005 nmap.dtd<br \/>\n192 -rw-r&#8211;r&#8211;\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0 1 root root 186909 Apr 21\u00c2\u00a0 2005 nmap-mac-prefixes<br \/>\n624 -rw-r&#8211;r&#8211;\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0 1 root root 627864 Apr 21\u00c2\u00a0 2005 nmap-os-fingerprints<br \/>\n\u00c2\u00a016 -rw-r&#8211;r&#8211;\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0 1 root root\u00c2\u00a0\u00c2\u00a0 8361 Apr 21\u00c2\u00a0 2005 nmap-protocols<br \/>\n\u00c2\u00a020 -rw-r&#8211;r&#8211;\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0 1 root root\u00c2\u00a0 15985 Apr 21\u00c2\u00a0 2005 nmap-rpc<br \/>\n180 -rw-r&#8211;r&#8211;\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0 1 root root 172950 Apr 21\u00c2\u00a0 2005 nmap-service-probes<br \/>\n116 -rw-r&#8211;r&#8211;\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0 1 root root 106784 Apr 21\u00c2\u00a0 2005 nmap-services<br \/>\n\u00c2\u00a024 -rw-r&#8211;r&#8211;\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0 1 root root\u00c2\u00a0 18978 Apr 21\u00c2\u00a0 2005 nmap.xsl<\/p>\n<p><\/font>\n<\/p>\n<p style=\"font-family: verdana,arial,helvetica,sans-serif; text-align: justify\"><font size=\"2\"><strong><u><br \/>\nOpciones Generales<\/u><\/strong><\/font><\/p>\n<p style=\"font-family: verdana,arial,helvetica,sans-serif; text-align: justify\"><font size=\"2\"><strong>-p0<\/strong><br \/>\nNo intenta hacer ping a un servidor antes de escanearlo.(microsoft.com)<\/font><\/p>\n<p style=\"font-family: verdana,arial,helvetica,sans-serif; text-align: justify\"><font size=\"2\"><strong>-PT<\/strong><br \/>\nUsa el ping TCP para determinar que servidores estan activos. En vez de enviar paquetes de peticion de ecos ICMP y esperar una respuesta, se lanzan paquetes TCP ACK y se espera a que lleguen las respuestas.<\/font><\/p>\n<p style=\"font-family: verdana,arial,helvetica,sans-serif; text-align: justify\"><font size=\"2\"><strong>-PS<\/strong><br \/>\nEsta opcion usa paquetes SYN en vez de los paquetes ACK para usuarios root.<\/font><\/p>\n<p style=\"font-family: verdana,arial,helvetica,sans-serif; text-align: justify\"><font size=\"2\"><strong>-PI<br \/>\n<\/strong>Esta opcion usa una peticion de eco ICMP. Encuentra servidores que estan activos y tambien busca direcciones de broadcast dirigidas a subredes en una red. Se trata de direcciones<\/font><\/p>\n<p style=\"font-family: verdana,arial,helvetica,sans-serif; text-align: justify\"><font size=\"2\"><strong>-PB<\/strong><br \/>\nEste es el tipo de ping por defecto. Usa los barridos ACK ( -PT ) e ICMP ( -PI ) en paralelo.<\/font><\/p>\n<p style=\"font-family: verdana,arial,helvetica,sans-serif; text-align: justify\"><font size=\"2\"><strong>-O<\/strong><br \/>\nEsta opcion activa la deteccion remota del sistema operativo por medio de la huella TCP\/IP y lo compara con una base de datos de conocidas huellas TCP\/IP para decidir que tipo de sistema se esta escaneando<\/font><\/p>\n<p style=\"font-family: verdana,arial,helvetica,sans-serif; text-align: justify\"><font size=\"2\"><strong>-p <\/strong><br \/>\nEsta opcion determina los puertos que se quieren especificar.<\/font><\/p>\n<p style=\"font-family: verdana,arial,helvetica,sans-serif; text-align: justify\"><font size=\"2\"><strong>-i <\/strong><br \/>\nLee especificaciones de servidores o redes de destino a partir del archivo especificado en vez de hacerlo de la linea de comandos.<\/font><\/p>\n<p style=\"font-family: verdana,arial,helvetica,sans-serif; text-align: justify\"><font size=\"2\"><strong>-g <\/strong><br \/>\nEstablece el numero de puerto de origen a usar en los escaneos.<\/font><\/p>\n<p style=\"font-family: verdana,arial,helvetica,sans-serif; text-align: justify\"><font size=\"2\"><strong>-h<\/strong><br \/>\nAyuda sobre los comandos de nmap<br \/>\n<\/font><\/p>\n<p><font size=\"2\"><span style=\"font-weight: bold\">&#8211;packet_trace<\/span><br \/>\nnmap imprime informaci\u00c3\u00b3n detallada de cada paquete que env\u00c3\u00ada y recibe<\/font><font size=\"2\"><span style=\"font-weight: bold\">&#8211;version_trace<\/span><br \/>\nResumen de packet_trace detallando la versi\u00c3\u00b3n del servicio<br \/>\n<\/font><font size=\"2\"><span style=\"font-weight: bold\">-sI <\/span>: Idle scan que se basa en numeros de secuencia predecibles para lanzar ataques a traves de equipos zombies (las impresoras jetdirect son buenas candidatas)<\/font><font size=\"2\">#nmap -p 3467 -P0 -sI IP_zombie IP_objetivo<\/p>\n<p><span style=\"font-weight: bold\">-b<\/span> : opci\u00c3\u00b3n utilizada para realizar escaneos utilizando algunos servidores FTP como proxys o relays de escaneos. Tecnica de escaneos por rebote<\/p>\n<p><span style=\"font-weight: bold\">-D <\/span>: opci\u00c3\u00b3n decoy para camuflar dentro de un rango de direcciones la IP de origen del escaneo<\/p>\n<p>#nmap -P0 -D IP_decoy IP_objetivo<\/p>\n<p><span style=\"font-weight: bold\">-L<\/span> : opci\u00c3\u00b3n que permite listar y resolver Ips sin escanear<\/p>\n<p>#nmap -sL 192.168.2.1-120<\/p>\n<p \/><\/font>\n<\/p>\n<p style=\"font-family: verdana,arial,helvetica,sans-serif; text-align: justify\"><font size=\"2\"><strong><u>EJEMPLOS<\/u><\/strong><\/font><\/p>\n<p style=\"font-family: verdana,arial,helvetica,sans-serif; text-align: justify\"><font size=\"2\"><em \/>#nmap -v objetivo.ejemplo.com<br \/>\n<\/font>\n<\/p>\n<p style=\"font-family: verdana,arial,helvetica,sans-serif; text-align: justify\"><font size=\"2\"><em>\u00c2\u00a0Escanear todos los puertos TCP reservados de una maquina<\/em><\/font><\/p>\n<p style=\"font-family: verdana,arial,helvetica,sans-serif; text-align: justify\"><font size=\"2\"><em \/>#nmap -v -p 80 &#8216;*.*.2.3-5&#8217;<br \/>\n<\/font>\n<\/p>\n<p style=\"font-family: verdana,arial,helvetica,sans-serif; text-align: justify\"><font size=\"2\"><em>\u00c2\u00a0Encontrar servidores web en maquinas cuyas direcciones IP terminen en .2.3, .2.4<\/em><\/font><\/p>\n<p><font size=\"2\">#nmap -v -sS -O www.miweb.net 192.168.2.0\/24 &#8216;192.88-90.*.*&#8217;<\/font><font size=\"2\">\u00c2\u00a0Escanea con SYNs detectando el sistema operativo destino en diferentes hosts<\/p>\n<p>#nmap -p 443 -O -sV 192.168.2.1<\/p>\n<p>\u00c2\u00a0Escanea el puerto 443 del host intentando adivinar las aplicaciones que se ejecutan<\/p>\n<p>#nmap -sU -A -T Insane 192.168.2.1<\/p>\n<p>\u00c2\u00a0Escanea con UDP y -A=( -sV y -O) de forma agresiva presentando resultados r\u00c3\u00a1pidos<\/p>\n<p>#nmap -T Insane -n -O -sS 192.168.2.*<\/p>\n<p>\u00c2\u00a0Escanea toda la red con SYNs de forma agresiva y detectando sistemas operativos<\/p>\n<p>#nmap -oA nmaplog 192.168.2.1<br \/>\n\u00c2\u00bcbr \/> \u00c2\u00a0Escanea y escribe logs de diferentes tipos al archivo nmaplog<br \/>\n\u00c2\u00bcbr \/> #nmap -p 3389 -P0 -sF 192.168.2.1\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0 FIN SCAN<\/p>\n<p>Escanea con FIN scan sin ping el puerto 3389. M\u00c3\u00a1s silencioso para los FWs\/IDSs<\/p>\n<p>Cuando un puerto est\u00c3\u00a1 cerrado habitualmente el host responde con un RESET , cuando est\u00c3\u00a1 abierto o filtrado no env\u00c3\u00ada nada por lo que se puede obtener un listado de puertos decente si esto lo combinamos con la opci\u00c3\u00b3n -sV que nos dice el tipo de servicio que est\u00c3\u00a1 escuchando<\/p>\n<p>#nmap -p 3389 -P0 -sX 192.168.2.1\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0 XMAS SCAN<\/p>\n<p>Similar al FIN scan pero activa los flags URG y PUSH<\/p>\n<p>#nmap -p 3389 -P0 -sN 192.168.2.1\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0 NULL SCAN<\/p>\n<p>No activa flags de los paquetes<br \/>\n<\/font><\/p>\n<p style=\"font-family: verdana,arial,helvetica,sans-serif; text-align: justify\"><font size=\"2\">#nmap -P0 &#8211;packet_trace 192.168.2.1<br \/>\n<\/font><\/p>\n<p style=\"font-family: verdana,arial,helvetica,sans-serif; text-align: justify\"><font size=\"2\">Escanea con trazas detalladas<br \/>\n<\/font><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Breve manual sobre uno de los cl\u00c3\u00a1sicos, el escaneador de puertos &#8220;nmap&#8221; Nmap es un programa para entornos Linux dise\u00c3\u00b1ado para escanear redes y determinar que servidores se encuentran activos y que servicios ofrecen. Nmap proporciona tambien caracteristicas avanzadas como la detecci\u00c3\u00b3n remota del sistema operativo por medio de huellas TCP\/IP , escaneo tipo stealth [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[3,1],"tags":[],"class_list":["post-24","post","type-post","status-publish","format-standard","hentry","category-articulos","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Breve man de Nmap<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/breve-man-de-nmap\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/breve-man-de-nmap\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/breve-man-de-nmap\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Breve man de Nmap\",\"datePublished\":\"2007-01-18T18:31:55+00:00\",\"dateModified\":\"2007-01-22T12:53:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/breve-man-de-nmap\/\"},\"wordCount\":957,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Art\u00c3\u00adculos\",\"Profesional\"],\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/breve-man-de-nmap\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/breve-man-de-nmap\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/breve-man-de-nmap\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Breve man de Nmap\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2007-01-18T18:31:55+00:00\",\"dateModified\":\"2007-01-22T12:53:04+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/breve-man-de-nmap\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Breve man de Nmap","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/breve-man-de-nmap\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/breve-man-de-nmap\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/breve-man-de-nmap\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Breve man de Nmap","datePublished":"2007-01-18T18:31:55+00:00","dateModified":"2007-01-22T12:53:04+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/breve-man-de-nmap\/"},"wordCount":957,"commentCount":0,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Art\u00c3\u00adculos","Profesional"],"inLanguage":"en-GB","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.talsoft-security.com\/site\/breve-man-de-nmap\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/breve-man-de-nmap\/","url":"https:\/\/www.talsoft-security.com\/site\/breve-man-de-nmap\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Breve man de Nmap","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2007-01-18T18:31:55+00:00","dateModified":"2007-01-22T12:53:04+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/breve-man-de-nmap\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/24","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=24"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/24\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=24"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=24"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=24"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}