You are on page 1of 9

Identificarme Buscar...

Posts Comunidades Msica Juegos TOPs Global

Inicio Novatos Destacados

6 LINUX Y GNU | HACE MS DE 2 jorgepastor66


AOS
2.103 Seguidores
Nmaeps:caneoderdesyhost 15.692 Puntos
47 Posts
Quanta Cloud Server
www.QuantaQCT.com Silver
Quanta's Intel Xeon server, storage&switch for cloud
datacenter

New: F-Secure IS Lifetime

Qu es Nmap?
Posts Relacionados
LINUX Y GNU
[MegaPost] Mapeo de redes con
Nmap

LINUX Y GNU
Zenmap, una gui para nmap

LINUX Y GNU
Descubrimiento y Sondeo Red
Bsico con Nmap

LINUX Y GNU
Nmap es una herramienta de cdigo abierto para exploracin de red y auditora de seguridad. Se dise para Nmap Manual
analizar rpidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza
paquetes IP "crudos" (raw, N. del T.) en formas originales para determinar qu equipos se encuentran
disponibles en una red, qu servicios (nombre y versin de la aplicacin) ofrecen, qu sistemas operativos (y sus
versiones) ejecutan, qu tipo de filtros de paquetes o cortafuegos se estn utilizando as como docenas de otras Avisos Taringa!
caractersticas. Aunque generalmente se utiliza Nmap en auditoras de seguridad, muchos administradores de Taringa! Tiene sello discogrfico
redes y sistemas lo encuentran til para realizar tareas rutinarias, como puede ser el inventariado de la red, la www.cuatrotresdos.com
planificacin de actualizacin de servicios y la monitorizacin del tiempo que los equipos o servicios se mantiene 432hz la musica no se envasa!
activos.

Donde lo consigo?
Nmap est incluido by default en distros enfocadas a pentest como Backtrack, pero normalmente se encuentra
en los repositorios de la mayora de distros, y para otros sistemas como Solaris,Windows, Mac OS X, FreeBSD,
NetBSD y OpenBSD pueden descargar los binarios o el source code para compilarlo en:
http://nmap.org/download.html

converted by Web2PDFConvert.com
Cmo se usa?
Nmap se usa generalmente desde la linea de comandos, aunque tambin est disponible Zenmap, que es una
interfaz grfica para Nmap.

La sintaxis de nmap es muy sencilla y es la siguiente:

#nmap [tipos de anlisis] [Opciones] [especificacin de objetivos]

noten el smbolo "#" delante de nmap, esto significa que se debe ejecutar como root para poder usar ciertas
funciones como el OS fingerprinting.

Resumen de Opciones
ESPECIFICACIN DE OBJETIVO:
Se pueden indicar nombres de sistema, direcciones IP, redes, etc.
Ej: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <archivo_entrada> Lee una lista de sistemas/redes del archivo.
-iR <nmero de sistemas> : Selecciona objetivos al azar
--exclude <sist1[,sist2][,sist3],...> Excluye ciertos sistemas o redes
--excludefile <fichero_exclusin> Excluye los sistemas indicados en el fichero

DESCUBRIMIENTO DE HOSTS:
-sL Sondeo de lista - Simplemente lista los objetivos a analizar
-sP: Sondeo Ping - Slo determina si el objetivo est vivo
-P0: Asume que todos los objetivos estn vivos
-PS/PA/PU [listadepuertos]: Anlisis TCP SYN, ACK o UDP de los puertos indicados
-PE/PP/PM: Solicita un anlisis ICMP del tipo echo, marca de fecha y mscara de red
-n/-R: No hacer resolucin DNS / Siempre resolver [por omisin: a veces]
--dns-servers <serv1[,serv2],...>: Especificar servidores DNS especficos
--system-dns: Utilizar la resolucin del sistema operativo

TCNICAS DE ANLISIS:
-sS/sT/sA/sW/sM: Anlisis TCP SYN/Connect()/ACK/Window/Maimon
-sN/sF/sX: Anlisis TCP Null, FIN, y Xmas
--scanflags <indicador>: Personalizar los indicadores TCP a utilizar
-sI <sistema zombi[:puerto_sonda]>: Anlisis pasivo (Idle, N. del T.)
-sO: Anlisis de protocolo IP
-b <servidor ftp rebote>: Anlisis por rebote FTP

ESPECIFICACIN DE PUERTOS Y ORDEN DE ANLISIS:


-p <rango de puertos>: Slo sondear los puertos indicados
Ej: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
-F: Rpido - Analizar slo los puertos listados en el archivo nmap-services
-r: Analizar los puertos secuencialmente, no al azar.

DETECCIN DE SERVICIO/VERSIN:
-sV: Sondear puertos abiertos, para obtener informacin de servicio/versin
--version-intensity <nivel>: Fijar de 0 (ligero) a 9 (probar todas las sondas)
--version-light: Limitar a las sondas ms probables (intensidad 2)
--version-all: Utilizar todas las sondas (intensidad 9)
--version-trace: Presentar actividad detallada del anlisis (para depurar)

DETECCIN DE SISTEMA OPERATIVO


-O: Activar la deteccin de sistema operativo (SO)
--osscan-limit: Limitar la deteccin de SO a objetivos prometedores
--osscan-guess: Adivinar el SO de la forma ms agresiva

TEMPORIZADO Y RENDIMIENTO:
-T[0-5]: Seleccionar plantilla de temporizado (los nmeros altos son ms rpidos)
--min-hostgroup/max-hostgroup <tamao>: Paralelizar los sondeos
--min-parallelism/max-parallelism <msegs>: Paralelizacin de sondeos
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msegs>: Indica
el tiempo de ida y vuelta de la sonda

converted by Web2PDFConvert.com
--max-retries <reintentos>: Limita el nmero mximo de retransmisiones de las
sondas de anlisis de puertos
--host-timeout <msegs>: Abandonar un objetivo pasado este tiempo
--scan-delay/--max-scan-delay <msegs>: Ajusta el retraso entre sondas

EVASIN Y FALSIFICACIN PARA CORTAFUEGOS/IDS: (no hace magia, pero es muy util)
-f; --mtu <valor>: fragmentar paquetes (opc. con el MTU indicado)
-D <seuelo1,seuelo2[,ME],...>: Disimular el anlisis con seuelos
N. del T.: ME es YO mismo.
-S <Direccin_IP>: Falsificar la direccin IP origen
-e <interfaz>: Utilizar la interfaz indicada
-g/--source-port <numpuerto>: Utilizar el nmero de puerto dado
--data-length <num>: Agregar datos al azar a los paquetes enviados
--ttl <val>: Fijar el valor del campo time-to-live (TTL) de IP
--spoof-mac <direccin mac/prefijo/nombre de fabricante>: Falsificar la direccin MAC
--badsum: Enviar paquetes con una suma de comprobacin TCP/UDP falsa

SALIDA:
-oN/-oX/-oS/-oG <file>: Guardar el sondeo en formato normal, XML,
s|<rIpt kIddi3 (n3n3b4n4n4), y Grepeable (para usar con grep(1), N. del T.),
respectivamente, al archivo indicado.
-oA <nombre_base>: Guardar en los tres formatos principales al mismo tiempo
-v: Aumentar el nivel de mensajes detallados (-vv para aumentar el efecto)
-d[nivel]: Fijar o incrementar el nivel de depuracin (Tiene sentido hasta 9)
--packet-trace: Mostrar todos los paquetes enviados y recibidos
--iflist: Mostrar interfaces y rutas (para depurar)
--append-output: Agregar, en vez de sobreescribir, a los archivos indicados con -o.
--resume <archivo>: Retomar un anlisis abortado/detenido
--stylesheet <ruta/URL>: Convertir la salida XML a HTML segn la hoja de estilo
XSL indicada
--webxml: Referenciar a la hoja de estilo de Insecure.Org para tener un XML ms portable
--no_stylesheet: No asociar la salida XML con ninguna hoja de estilos XSL

MISCELNEO:
-6: Habilitar anlisis IPv6
-A: Habilita la deteccin de SO y de versin
--datadir <nombreDir>: Indicar la ubicacin de los archivos de datos Nmap
personalizados.
--send-eth/--send-ip: Enviar paquetes utilizando tramas Ethernet o paquetes IP
"crudos"
--privileged: Asumir que el usuario tiene todos los privilegios
-V: Muestra el nmero de versin
-h: Muestra esta pgina resumen de la ayuda.

Ejemplos:

Escaneo Convencional

nmap -sP 192.168.1.0/24

Esto escanear las 255 direcciones de la red 192.168.1.0 Envia un ping (ICMP echo request) y un paquete TCP
ACK al puerto 80. Si el destino contesta con otro ping o con un paquete TCP RST significa que est operativo.

Escaneo en funcin de los paquetes

slo el ping:
nmap -PE 192.168.1.0/24

slo el paquete ACK dirigindolo a un puerto determinado, p. ej. el 20


nmap -PA20 192.168.1.0/24

paquetes SYN al puerto 20


nmap -PS20 192.168.1.0/24

converted by Web2PDFConvert.com
paquetes UDP al puerto 20
nmap -PU20 192.168.1.0/24

paquetes timestamp
nmap -PP 192.168.1.0/24

paquetes netmask request


nmap -PM 192.168.1.0/24

paquetes null
nmap -sN 192.168.1.100

paquetes Xmas
nmap -sX 192.168.1.100

Deteccin de versiones de Servicios y Sistema Operativo:

Detectar el sistema operativo:


nmap -O 192.168.1.100

Detectar el SO y las versiones de software que estan escuchando en los puertos especificados
nmap -sV -O -p 22,25,3306 192.168.1.100

Detectar el SO y las versiones de los servicios corriendo, pero con escaneo sigiloso:
nmap -sS -P0 -sV -O 192.158.1.100

Maneras interesantes de usar nmap:

Listar servidores con un puerto especifico abierto


nmap -sT -p 80 -oG 192.168.1.* | grep open

Encontrar IPs no usadas en una subnet


nmap -T4 -sP 192.168.2.0/24 && egrep 00:00:00:00:00:00 /proc/net/arp

Escanear red en busca de AP falsos

nmap -A -p1-85,113,443,8080-8100 -T4 min-hostgroup 50 max-rtt-timeout 2000 initial-rtt-timeout 300


max-retries 3 host-timeout 20m max-scan-delay 1000 -oA w apscan 10.0.0.0/8

usar direccines IP como carnada mientras se escanea para no ser detectado (la victima creer que esta siendo

converted by Web2PDFConvert.com
usar direccines IP como carnada mientras se escanea para no ser detectado (la victima creer que esta siendo
escaneada por varias mquinas)
nmap -sS 192.168.1.100 -D 192.168.1.55,192.168.1.54,192.168.1.34

(lo que est despus de la -D son las IP's a usar como carnada, que por cierto, deben estar activas)

Suplantar una direccin IP durante el escaneo:


nmap -e <interfaz> -S <IP a suplantar> -PN <IP objetivo>

(la IP a suplantar debe estar activa)

Listar los registros DNS inversos de una subred


nmap -R -sL 209.85.229.99/27 | aw k {if($3==not)print($2) no PTR;else print$3 is $2} | grep (

Este comando hace un reverse DNS lookup en una subred, se crea una lista con las direcciones IP de los
registros PTR en la subred indicada. Se puede insertar la subred en notacin CDIR (ejemplo: /24 para la Clase C).
Puedes agregar -dns-servers x.x.x.x despus del parmetro -sL si quieres realizar el listado sobre un servidor
DNS especifico.

Usando Nmap junto con Metasploit


Se puede usar Nmap junto con Metasploit framework para realizar un ataque automatizado conocido como
autopwn:

=[ metasploit v3.7.0-release [core:3.7 api:1.0]


+ -- --=[ 684 exploits - 355 auxiliary
+ -- --=[ 217 payloads - 27 encoders - 8 nops

msf > db_create


[*] Creating a new database instance...
[*] Successfully connected to the database
[*] File: /home/jorgepastor66/.msf3/sqlite3.db
msf > db_connect
[*] Successfully connected to the database
[*] File: /home/jorgepastor66/.msf3/sqlite3.db
msf > db_nmap -p 445 -sS 10.12.1-2.0-255

con esto guarda los resultados en una base de datos y luego se usa el siguiente comando:

msf> db_autopw n -p -e -b

entonces se iniciar la funcin autopwn, que lanza todos los exploits disponibles a los puertos de los hosts
escaneados en nmap hasta que consigue vulnerarlos.

Referencias:
http://nmap.org/man/es/man-briefoptions.html
http://foro.elhacker.net/hacking_basico/nmap_metasploit_pasar_resultado_de_escaneo_de_nmap_al_ms
f-t279852.0.html
http://www.thewilfamily.com/hacking/nmap-a-fondo-escaneo-de-redes-y-hosts
http://foro.elhacker.net/hacking_basico/maneras_interesantes_de_usar_nmap-t314304.0.html;new

Tags
host scan spoofing nmap

Compartir 6 0

converted by Web2PDFConvert.com
Dar puntos 1 2 3 4 5 6 7 8 9 +10 431 Puntos
Votos: 52 - T! score: 8.5 / 10

Seguir A favoritos 174 21.296 6


Favoritos Visitas Seguidores

LINUX Y GNU LINUX Y GNU INFO LINUX Y GNU


Escanear Detectar intrusos en Mapeo de redes con 10 Formas
Puertos(Nmap) la red con Nmap a lo Nmap interesantes de usar
Trinity Nmap
35 comentarios
@xent hace ms de 2 aos
+2
wau, leere todo el post me suena interesante .

@elgranrojo hace ms de 2 aos


+2
gracias capo
buena info

@Elmaese_22 hace ms de 2 aos


+2

@asalabra hace ms de 2 aos


+2
Buen post loco...buena info y bien detallado

@tucucumelo hace ms de 2 aos


+2
Buena info

@deivijesus hace ms de 2
aos

Muy buen aporte!!!!

@camilortte hace ms de 2
aos

Muy bueno el Post

@Cristian1604 hace ms de 2
aos

uh, loco, sin notificaciones me pierdo la mitad de la pelcula. Menos mal que al menos en la V5
finciona esa especie de &quot;twitter&quot; que me notifica de algo...

Buen post! Nmap realmente es la navaja suiza de *nix.

@MukenioArg hace ms de 2 aos


+2
Excelente herramienta,muy util

@cesarsm2002 hace ms de 2
aos

Muy buena data. Gracias, Van 10.

@oldtinfo hace ms de 2
aos

converted by Web2PDFConvert.com
+10

@manu2487 hace ms de 2 aos


+1
interesante,a favs y m te dejo los 10 ... aunque no entend niaca

@akawall hace ms de 2
aos

Interesante! A favoritos y recomendado!

@rubend05 hace ms de 2
aos

Muy bueno

@ani243 hace ms de 2
aos

+10, muy buen post.

@juanmanul2009 hace ms de 2 aos


+1

Sos un capo loco, Siempre muy buenos tus post

@Ferchos hace ms de 2
aos

A fav. A la noche lo miro.

@CodigoMalicioso hace ms de 2
aos

groso jorge, ahi te dejo mis 10 de hoy

@Hardb0Y hace ms de 2
aos

tucucumelo dijo:
Buena info

@matiast02 hace ms de 2 aos


+1
BackTrack (L)

@xxx_555 hace ms de 2
aos

@diego_o7 hace ms de 2
aos

exelente +10

@DurrutiBuenaventura hace ms de 2
aos

Te dejo diez porque sos @jorgepastor66 y porque no s a quin drselos. Quiz en algn
momento lea el post, excelente herramienta el nmap, la utilizo hace tiempo.

@ElAntillano12 hace ms de 2
aos

+10 , excelente aporte

@IgnacioMarcoux hace ms de 2
aos

El nmap es mas que util.

@doorken hace ms de 2
aos

jorge, creamos una nueva comunidad para salir de la gnu/linux creada por julio, por lo menos para

converted by Web2PDFConvert.com
tener algo mas estable, queremos que te unas

http://www.taringa.net/comunidades/c-gnu-linux/

@jorgepastor66 hace ms de 2
aos

doorken dijo:
jorge, creamos una nueva comunidad para salir de la gnu/linux creada por julio, por lo
menos para tener algo mas estable, queremos que te unas

http://www.taringa.net/comunidades/c-gnu-linux/

gracias por tenerme en cuenta

@newbro33 hace ms de 2
aos

gracias! muy bueno a favoritos..

@fesser91 hace ms de 2
aos

muy buen post

@Flea90 hace ms de 2
aos

CodigoMalicioso dijo:
groso jorge, ahi te dejo mis 10 de hoy

@jon85p hace ms de 2
aos

acabo de subir el manual oficial, pero no sale el post en recientes , buen tuto

@kapototal hace ms de 1
ao

te mereces 10 puntos, muy bueno el tutorial, felicitaciones

@kyd1980 hace ms de 1
ao

No llegue a leer pero por la ojeada parece bueno . te dejo unos pts de regalo.

@grillo1989 hace ms de 1
ao

Interesante informacion, un chistosito me est enviando comandos de apagado a travs de la red,


est buscando lo que no se le ha perdido.
+10 amigo.

@kichanmaster hace 24
das

Donde esta la carpeta nmap en backtrack, no la encuentro!! ayuda

LINUX Y GNU LINUX Y GNU LINUX Y GNU LINUX Y GNU LINUX Y GNU LINUX Y GNU
Windows tiene Mejor Todo tipo de 10 sitios para tomar [MegaPost]De GrooveDown 5 Secretos que no

converted by Web2PDFConvert.com
aspecto que Linux... manuales de cursos de Ubuntu(Linux),aca descargar msica de sabias de VLC Media
informtica programacin gratis encontras de todo! GrooveShark Player
[hacking][programacion

Buscar... Ir al cielo

Anunciar Ayuda Protocolo Desarrolladores Denuncias Report Abuse - DMCA Trminos y condiciones Privacidad de datos Reportar bug

converted by Web2PDFConvert.com

You might also like