Nmap (mapeador de redes) es una herramienta de código abierto para exploración de red y auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP "crudos", en formas originales para determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando así como docenas de otras características.
Aunque generalmente se utiliza Nmap en auditorías de seguridad, muchos administradores de redes y sistemas lo encuentran útil para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de actualización de servicios y la monitorización del tiempo que los equipos o servicios se mantiene activos.
Caracteristicas del Nmap
- Descubrimiento de servidores: Identifica computadoras en una red.
- Identifica puertos abiertos en una pc.
- Determina qué servicios está ejecutando la misma.
- Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es también conocida como fingerprinting).
- Obtiene algunas características del hardware de red de la máquina objeto de la prueba.
Bueno creo que con esto ya tenemos idea de que es el Nmap y que datos nos puede ofrecer...=)..
A continuacion vamos a definir los comandos basicos del Nmap...=)
-sT :
La mas basica de scaneo TCP si el puerto esta escuchando "conect()" se mostrara, de lo contrario aparecera como cerrado.
-sS :
TCP SYN es llamada con la "half open"por que no se abre una conextion tcp completa, se envia una paquete SYN como si fuera a abrir una conexion y espera respuesta, un SYN | ACK inmediatamente manda un RST para cerrar la conexion.
-sF -sX -sN :
Modo Stealth, FIN ,Xmas Tree o Null Scan.
Algunos firewalls y filtros vigilan el envio de paquetes SYN en puertos restringidos com por ejeplo Synlogger detecta este tipo de scaneo y a veces pueden ser bypaseados.
-sX :
-sN :
-sP :
Escaneo ping.
Este lo recomiendo mas para red local , es para ver que hosts estan arriba, para esto este scan envia peticiones de respuesta ICMP a cada ip de la red que especifiquemos, los que responden estan activos y los que no pues estan down.
-sU :
Escaneo UDP (Protocolo de Datagrama de Usuario).
Este scan envia paquetes UDP de 0 bytes a cada puerto en la ip y si recibe mensaje ICMP de puerto inalcanzable el puerto esta cerrado y de lo contrario pues esta abierto xDDDDD..
-pO :
Ignora el ping
No hace un ping anes de scanearlo, es decir se brinca este paso y sirve para brincar firewalls que no permiten ecos de ICMP.
-PT :
Usa el ping TCP para saber que host's estan activos en vez de enviar ecos ICMP y esperar respuestas, se envían paquetes TCP|ACK atravez de la red y espera respuesta, los hosts activos responden con un RST (Para usar ponemos -PT<numero de puerto>...ejemplo -PT 445)
-PS :
Usa paquetes SYN en vez de paquetes ACK , los hosts activos responden con RST.
-PI :
Usa ping (peticíon de eco ICMP) para encontrar hosts activos y direciones broadcas , dirigigas a
subredes.
-PB :
Scaneo ping por defecto pero usa barridos ACK(-PT) e ICMP(-PI) en paralelo.
- O :
Deteccíon del sistema operativo.
Este detecta el sistema operativo por medio de huellas TCP/IP. Usa tecnicas para detectar en la pila de red subyacente del sistema operativo de los hosts que se escaneen y despues compara las huellas con una base de datos (nmap-os-fingerprint).
-f :
Este comando hace un scaneo de tipo SYN,FIN,XMAS o NULL usando paquetes ip fragmentados.La idea es dividir la cabecera TCP en varios paquetes para asi burlar filtros y firewalls.
-v :
Información ampliada.
Este arroja muchos resultados sobre lo que esta sucediendo.
-p :
Rango de puertos.
Sirve para escanear un rango de hosts o algunos especificos segun el scan( ejemplo -p 20-30,80,1200)
escaneario del 20 al 30 , el puerto 80 y el 1200 , se separa por comas si es un puerto en concreto y por guion(-) si es un rango .
-F :
Modo de escaneo rápido.
Esto se debe a que solo escaneo aquellos puertos que configura en /etc/services.
Ahora vamos a combinar algunos casos...=)
A continuación ampliare la lista de comandos...=D
-iL <archivo_entrada>: Lee una lista de sistemas/redes del archivo.
-iR <número de sistemas>: Selecciona objetivos al azar
--exclude <sist1[,sist2][,sist3],...>: Excluye ciertos sistemas o redes
--excludefile <fichero_exclusión>: Excluye los sistemas indicados en el fichero
DESCUBRIMIENTO DE HOSTS:
-sL: Sondeo de lista - Simplemente lista los objetivos a analizar
-sP: Sondeo Ping - Sólo determina si el objetivo está vivo
-P0: Asume que todos los objetivos están vivos
-PS/PA/PU [listadepuertos]: Análisis TCP SYN, ACK o UDP de los puertos indicados
-PE/PP/PM: Solicita un análisis ICMP del tipo echo, marca de fecha y máscara de red
-n/-R: No hacer resolución DNS / Siempre resolver [por omisión: a veces]
--dns-servers <serv1[,serv2],...>: Especificar servidores DNS específicos
--system-dns: Utilizar la resolución del sistema operativo
TÉCNICAS DE ANÁLISIS:
-sS/sT/sA/sW/sM: Análisis TCP SYN/Connect()/ACK/Window/Maimon
-sN/sF/sX: Análisis TCP Null, FIN, y Xmas
--scanflags <indicador>: Personalizar los indicadores TCP a utilizar
-sI <sistema zombi[:puerto_sonda]>: Análisis pasivo («Idle», N. del T.)
-sO: Análisis de protocolo IP
-b <servidor ftp rebote>: Análisis por rebote FTP
ESPECIFICACIÓN DE PUERTOS Y ORDEN DE ANÁLISIS:
-p <rango de puertos>: Sólo sondear los puertos indicados
Ej: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
-F: Rápido - Analizar sólo los puertos listados en el archivo nmap-services
-r: Analizar los puertos secuencialmente, no al azar.
DETECCIÓN DE SERVICIO/VERSIÓN:
-sV: Sondear puertos abiertos, para obtener información de servicio/versión
--version-intensity <nivel>: Fijar de 0 (ligero) a 9 (probar todas las sondas)
--version-light: Limitar a las sondas más probables (intensidad 2)
--version-all: Utilizar todas las sondas (intensidad 9)
--version-trace: Presentar actividad detallada del análisis (para depurar)
DETECCIÓN DE SISTEMA OPERATIVO
-O: Activar la detección de sistema operativo (SO)
--osscan-limit: Limitar la detección de SO a objetivos prometedores
--osscan-guess: Adivinar el SO de la forma más agresiva
TEMPORIZADO Y RENDIMIENTO:
-T[0-5]: Seleccionar plantilla de temporizado (los números altos son más rápidos)
--min-hostgroup/max-hostgroup <tamaño>: Paralelizar los sondeos
--min-parallelism/max-parallelism <msegs>: Paralelización de sondeos
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msegs>: Indica
el tiempo de ida y vuelta de la sonda
--max-retries <reintentos>: Limita el número máximo de retransmisiones de las
sondas de análisis de puertos
--host-timeout <msegs>: Abandonar un objetivo pasado este tiempo
--scan-delay/--max-scan-delay <msegs>: Ajusta el retraso entre sondas
EVASIÓN Y FALSIFICACIÓN PARA CORTAFUEGOS/IDS:
-f; --mtu <valor>: fragmentar paquetes (opc. con el MTU indicado)
-D <señuelo1,señuelo2[,ME],...>: Disimular el análisis con señuelos
N. del T.: «ME» es «YO» mismo.
-S <Dirección_IP>: Falsificar la dirección IP origen
-e <interfaz>: Utilizar la interfaz indicada
-g/--source-port <numpuerto>: Utilizar el número de puerto dado
--data-length <num>: Agregar datos al azar a los paquetes enviados
--ttl <val>: Fijar el valor del campo time-to-live (TTL) de IP
--spoof-mac <dirección mac/prefijo/nombre de fabricante>: Falsificar la dirección MAC
--badsum: Enviar paquetes con una suma de comprobación TCP/UDP falsa
SALIDA:
-oN/-oX/-oS/-oG <file>: Guardar el sondeo en formato normal, XML,
s|<rIpt kIddi3 (n3n3b4n4n4), y Grepeable (para usar con grep(1), N. del T.),
respectivamente, al archivo indicado.
-oA <nombre_base>: Guardar en los tres formatos principales al mismo tiempo
-v: Aumentar el nivel de mensajes detallados (-vv para aumentar el efecto)
-d[nivel]: Fijar o incrementar el nivel de depuración (Tiene sentido hasta 9)
--packet-trace: Mostrar todos los paquetes enviados y recibidos
--iflist: Mostrar interfaces y rutas (para depurar)
--append-output: Agregar, en vez de sobreescribir, a los archivos indicados con -o.
--resume <archivo>: Retomar un análisis abortado/detenido
--stylesheet <ruta/URL>: Convertir la salida XML a HTML según la hoja de estilo
XSL indicada
--webxml: Referenciar a la hoja de estilo de Insecure.Org para tener un XML más portable
--no_stylesheet: No asociar la salida XML con ninguna hoja de estilos XSL
MISCELÁNEO:
-6: Habilitar análisis IPv6
-A: Habilita la detección de SO y de versión
--datadir <nombreDir>: Indicar la ubicación de los archivos de datos Nmap
personalizados.
--send-eth/--send-ip: Enviar paquetes utilizando tramas Ethernet o paquetes IP
"crudos"
--privileged: Asumir que el usuario tiene todos los privilegios
-V: Muestra el número de versión
-h: Muestra esta página resumen de la ayuda.
Bueno creo que ya es suficiente para este post...=) ... espero que les sea de utilidad a la hora de buscar informacion de un objetivo que tengamos...=)....sin mas que decir me despido y sera hasta la próxima....=)
No hay comentarios:
Publicar un comentario