Nmap
Enlace descarga
http://nmap.org/download.html
Sinceramente podria hacerlo yo al manual agregandole imagenes para que entiendan mejor pero como ando medio atareado con la facultad decidi tomar este manual hecho por Dark-Tux que me parece muy explicativo y muy entendible.
Información importante a la hora del hack sobre determinados hosts,redes o
grupos de hosts. Este programa creado por Fyodor (fyodor @insecure.org) se ha
ganado mucho adeptos debido a su versatilidad y facilidad de manejo , ademas
de poder utilizar varios protocolos como el udp y el tcp.
Este Programa posee multiples opciones que pueden ser
combinadas entre si aun sin importar el orden en que se pases estas opciones en
la linea de comandos.
uso de nmap: nmap [Tipo de Scan] [Opciones] victima(s) o
red_victima
Tipo de Barrido o Scan
----------------------
-sT conexion tcp ,este tipo de scan deja ver tu ip.
-sS tcp SYN(stealth) o oculto, solo root lo puede
ejecutar.
-sF, -sX,-sN Stealth FIN,Xmas, o Scan Nulo (solo trabaja
contra UNIX) este tipo de scan se le llama nulo porque intenta molestar lo menos
posible al "inetd" o demonio de servicios para evitar caer en el log del
sistema, ademas existen muchos host con firewall que poseen filtrado para
paquetes del tipo SYN por lo que quedariamos automaticamente grabados en el log
del sistema , para esos casos es necesario utilizar el sF,sX,sN o el Xmas en vez
de el sS.
-sP ping "scan".Este es utilizado solo para saber si
determinado(s) host(s) están en ese momento vivos o conectados, normalmente esto
lo realiza nmap enviado paquetes a el puerto 80 de un host pero si este tiene un
filtrado de ese puerto podrás ser detectado de todas formas puedes utilizar esta
opción en combinación con -PI para cambiar ese puerto 80 por uno mucho mayor
preferiblemente .
-sU Escte es un Scan de Puertos abiertos con protocolo
UDP, solo root puede ajecutarlo.
-b ftp "bounce attack" utlizado para ver si se puede
utilizar un host para pasar una conexión ftp a través de el y no hacer el ftp a
otro host desde tu maquina directamente.
Nota : 1) si no se le suminstra ningun tipo de scan se
asume por defecto sT.
2) Además de lo Anterioren el uso de los tipos -sS,Xmas
y sF se permite el flag -f para utilizar pequeños fragmentos en el scan para
hacerlos menos detectables aun.
Opciones (no son Requeridas en algunos casos y pueden ser
combinadas)
--------
-f Utiliza pequeños paquetes fragmentados para el
SYN , Xmas , FIN o barrido nulo.
-P0 No hace "ping" al host en cuestion , necesario
para el scan o "barrido" a www.microsoft.com y otros con sistemas de deteccion
de ataques sensibles asi como los .gov .mil etc.)
-PT Utiliza el Ping de tcp para determinar si un host
esta conectado para el caso de -sT y -sP esta opcion aunque no es
suministrada va implicita en el metodo.
-PT21 Utiliza el Ping tcp para hacer prueba de coneccion
a el puerto 21 o a cualquier otro especificado despues del -PT ejm: -PT110 .
-PI Utiliza paquetes icmp para determinar que hosts
estan conectados y es especial si deseas hacer un scan a travez de un firewall.
-PB Hace la misma funcion que el barrido (scan) TCP
y ICMP, se le puede especificar un puerto destino despues de la "B".
-PS Utiliza el TCP SYN sweep en lugar de el valor por
defecto que es el ack sweep utilizado en el Ping TCP.
-O Utiliza el TCP/IP "fingerprinting" para determinar
que Sistema operativo esta corriendo un host remoto.
-p o puertos: ejm: '-p 23' solo
intenta hacer conexión con el(los) host(s) en el puerto especificado para
extraer de allí la información necesaria para la operación de scan. Otros
ejemplos '-p 20-100,31330-' hace un barrido entre los puertos 20-30 y
entre 31330-65535. por defecto el barrido es entre los puertos 1 y el 1024
mas los que parezcan en el /etc/services.
-Dhost1,host2,ME,host3[,...] Esta opcion hace parecer
al host victima que el scan esta siendo realizado por
host1,host2,ME(significa nuestro propio host) ,host3 y cuantos unos quiera , por
lo cual la victima detectara que el scan proviene de todos esos host y no podra
determinar a ciencia cierta quien es el que en realidad esta haciendo el scan,
el uso de esta opcion con unos 15 hosts puede ocasionar un Denial of Service en
un Host que este Utilizando un Firewall con "Packets Forwarding" o reenvio de
paquetes y reglas simples de filtrado ,haciendo con que dicho hosts pierda
conexion con internet.
-F Barrido Rapido a "Fast Scan" solo examina los
puertos que estan en el /etc/services.
-I Toma informacion de quien es el dueño del
proceso que se esta ejecutando pero solo se puede ejecutar con el -sT por lo
cual deja una traza enorme en el log de la victima por ello debe evitar
utilizar esta opcion.
-n no hace converciones DNS rpara hacer el -sP mas
rapido.
-R Intenta Convertir utilizando DNS(o sea del ip te
muestra el hostname ejm: le das 127.0.0.1 y te muestra que s
localhost.localdomain.
-o guarda el mismo resultado mostrado por
pantalla en un archivo en formato entendible para los humanos.
-m lo mismo que lo anterior pero la
salida es en un formato de maquina.
-i Lee el(los) ip(s) de la(s)
victima(s) desde un archivo.
-g Indica que puerto local se
utilizara para enviar los paquetes para el scan.
-S Si quieres especificar un IP para que sea la
fuente del scan, ideal para hacer "Scan Spoofing" o encubrir tu scan.
-v Verbose. Muestra mas Informacion.
-h Muestar la ayuda. Tambien puedes Visitar http://www.insecure.org/nmap/
-V Imprime la version de nmap y sale.
-e . Enviar los paquetes atravez
de esta interface en tu host pueder ser eth0,ppp0,ppp1 etc.
Los host pueden ser especificados con la direccion de
internet(IP), con el nombre como por ejemplo : www.microsoft.com o con el nombre
o ip del host y la mascara que es opcional por ejemplo : www.insecure.org/24 en
donde /24 para una red de tipo C significa todos los ips de esa red, o tambien
192.32.4.1/24 tendria el mismo efecto, para redes tipo "B" utilice /16 , el
/32 hace el scan de un solo host.
Ejemplos :
supongamos que la victima tiene este ip :
200.12.23.34
para hacer un scan simple de este host basta con hacer
esto:
$nmap 200.12.23.34
de esta forma el resultado en pantalla sera una lista de
los puertos en este host que estan abiertos o esperando conexion(listen).
si deseo determinar si ciertos puertos estan disponibles
en la victima entonces hacemos esto.
$nmap -p 21,23,110,143 200.12.23.34
de esta manera estaremos haciendo el barrido o scan para
los puertos de interes en este caso el 21,23,110 y 143.
si esta vez quiero determinar que SO esta corriendo la
victima la opcion es hacer esto :
#nmap -sS -O 200.12.23.34
notese que estoy utilizando la opcion -sS para evitar ser detectado al hacer el
scan, pero tambien puede funcionar de esta forma pero seras automaticamente
registrado en log del sistema victima :
#nmap -O 200.12.23.34 notese que siempre para utilizar esta opcion de dbe ser root.
para determinar si la victima es vulnerable al "bounce
attack" entonces lo utilizamos asi:
$nmap -b 200.12.23.34
o de esta forma si el host tiene sensibles mecanismos de
deteccion de intrusos.
$nmap -P0 -b 200.12.23.34
Estos son solo unos pocos ejemplos pero la combinacion de
las opciones con los tipos de scan te daran muchos mas usos dependiendo de la
aplicacion asi que a practicar con nmap.
Ahora si deseo realizar un scan muy suave para no ser
detectado por algun firewall utilizo estas opciones con el -f ya que algunos
firewall poseen metodos para detectar este tipo de scan.
#nmap -sF -f -p 21 23 110 143 200.12.23.34
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario