martes, 8 de noviembre de 2011

Miniguia de nmap

En muchos casos nos encontramos con problemas en la red que requieren de pruebas rigurosas para poder ser detectados. La herramienta nmap, es gratuita y nos sirve para saber que ServiciospuertosNetBIOS, Sistemas Operativos, etc están en el PC o bien en un equipo remoto.

Estas características suelen sernos de mucha ayuda al ver si un PC dentro de la red con un servicio particular realmente es accesible al puerto configurado desde otro ordenador.

La forma en la cual muestra el estado de los puertos es:

  • OPEN: Esto indica que la aplicación de la máquina remota se encuentra esperando conexiones en el puerto indicado.
  • CLOSED: Esto indica que no hay ninguna aplicación escuchando en dicho puerto.
  • FILTERED: Indica que un cortafuegos, filtro u otro obstáculo en la red está bloqueando el acceso a ese puerto.
Para lanzar la aplicación, deberemos escribir en la consola nmap (opción) (IP).

Lista de Opciones

Escaneo:
nmap -sP 192.168.1.10  # solo ping
nmap -sS 192.168.1.10  # tcp syn
nmap -sT 192.168.1.10 # tcp connect (three-way-handshake)
nmap -sU 192.168.1.10  # udp
nmap -sN 192.168.1.10  # tcp null
nmap -sF 192.168.1.10  # tcp fin
nmap -sA 192.168.1.10  # tcp ack
nmap -sX 192.168.1.10   # tcp christmas tree (fin + push + urg)
nmap –scanflags URGACKPSHRSTSYNFIN 192.168.1.10  # tcp a medida
nmap -F 192.168.1.10 # escaneo rápido (los 100 puertos más conocidos)
nmap –top-ports 192.168.1.10  # los 10 puertos más conocidos
nmap -p http,https 192.168.1.10  # nombre de puertos
nmap -p 1-80 192.168.1.10  # rango de puertos
nmap -p U:1-50,T:51-100 192.168.1.10  # rango de puertos por protocolo
nmap -p “*” -r 192.168.1.10  # todos los puertos secuencialmente

Detección:
nmap -O 192.168.1.10 # sistema operativo
nmap -sV 192.168.1.10 # versión de los servicios

Evasión:
nmap -f 192.168.1.10 # fragmentar en paquetes ip de 8 bytes
nmap –mtu 16 192.168.1.10 # fragmentar en paquetes ip de 16 bytes
nmap -D RND:5 192.168.1.10 # genera 5 @ip aleatorias (señuelos)
nmap -sI 192.168.1.20 192.168.1.10 # escaneo utilizando un zombie
nmap –source-port 80 192.168.1.10 # puerto de origen 80
nmap –data-length 40 bytes 192.168.1.10 # añade 40 bytes
nmap –spoof-mac 0 192.168.1.10 # utiliza una @mac de origen aleatoria

Logs:
nmap -oN ft.txt 192.168.1.10 # fichero de texto
nmap -oX fx.xml 192.168.1.10 # fichero xml

Descubrimiento:
nmap -PN 192.168.1.10 # no hagas ping
nmap -PS 192.168.1.10 # ping tcp syn
nmap -PA 192.168.1.10 # ping tcp ack
nmap -PU 192.168.1.10 # ping udp
nmap -PY 192.168.1.10 # ping sctp init
nmap -PE 192.168.1.10 # ping icmp echo
nmap -PP 192.168.1.10 # ping icmp timestamp
nmap -PM 192.168.1.10 # ping icmp address mask
nmap -PO 192.168.1.10 # ping protocolo ip
nmap -PP 192.168.1.10 # ping arp
nmap —traceroute 192.168.1.10 # traceroute

Os invito a probar esta interesante herramienta.

Fuente:http://www.nosolounix.com/2011/11/uso-de-nmap.html

No hay comentarios:

Publicar un comentario