Professional Documents
Culture Documents
Qu es Nmap?
Posts Relacionados
LINUX Y GNU
[MegaPost] Mapeo de redes con
Nmap
LINUX Y GNU
Zenmap, una gui para nmap
LINUX Y GNU
Descubrimiento y Sondeo Red
Bsico con Nmap
LINUX Y GNU
Nmap es una herramienta de cdigo abierto para exploracin de red y auditora de seguridad. Se dise para Nmap Manual
analizar rpidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza
paquetes IP "crudos" (raw, N. del T.) en formas originales para determinar qu equipos se encuentran
disponibles en una red, qu servicios (nombre y versin de la aplicacin) ofrecen, qu sistemas operativos (y sus
versiones) ejecutan, qu tipo de filtros de paquetes o cortafuegos se estn utilizando as como docenas de otras Avisos Taringa!
caractersticas. Aunque generalmente se utiliza Nmap en auditoras de seguridad, muchos administradores de Taringa! Tiene sello discogrfico
redes y sistemas lo encuentran til para realizar tareas rutinarias, como puede ser el inventariado de la red, la www.cuatrotresdos.com
planificacin de actualizacin de servicios y la monitorizacin del tiempo que los equipos o servicios se mantiene 432hz la musica no se envasa!
activos.
Donde lo consigo?
Nmap est incluido by default en distros enfocadas a pentest como Backtrack, pero normalmente se encuentra
en los repositorios de la mayora de distros, y para otros sistemas como Solaris,Windows, Mac OS X, FreeBSD,
NetBSD y OpenBSD pueden descargar los binarios o el source code para compilarlo en:
http://nmap.org/download.html
converted by Web2PDFConvert.com
Cmo se usa?
Nmap se usa generalmente desde la linea de comandos, aunque tambin est disponible Zenmap, que es una
interfaz grfica para Nmap.
noten el smbolo "#" delante de nmap, esto significa que se debe ejecutar como root para poder usar ciertas
funciones como el OS fingerprinting.
Resumen de Opciones
ESPECIFICACIN DE OBJETIVO:
Se pueden indicar nombres de sistema, direcciones IP, redes, etc.
Ej: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <archivo_entrada> Lee una lista de sistemas/redes del archivo.
-iR <nmero de sistemas> : Selecciona objetivos al azar
--exclude <sist1[,sist2][,sist3],...> Excluye ciertos sistemas o redes
--excludefile <fichero_exclusin> Excluye los sistemas indicados en el fichero
DESCUBRIMIENTO DE HOSTS:
-sL Sondeo de lista - Simplemente lista los objetivos a analizar
-sP: Sondeo Ping - Slo determina si el objetivo est vivo
-P0: Asume que todos los objetivos estn vivos
-PS/PA/PU [listadepuertos]: Anlisis TCP SYN, ACK o UDP de los puertos indicados
-PE/PP/PM: Solicita un anlisis ICMP del tipo echo, marca de fecha y mscara de red
-n/-R: No hacer resolucin DNS / Siempre resolver [por omisin: a veces]
--dns-servers <serv1[,serv2],...>: Especificar servidores DNS especficos
--system-dns: Utilizar la resolucin del sistema operativo
TCNICAS DE ANLISIS:
-sS/sT/sA/sW/sM: Anlisis TCP SYN/Connect()/ACK/Window/Maimon
-sN/sF/sX: Anlisis TCP Null, FIN, y Xmas
--scanflags <indicador>: Personalizar los indicadores TCP a utilizar
-sI <sistema zombi[:puerto_sonda]>: Anlisis pasivo (Idle, N. del T.)
-sO: Anlisis de protocolo IP
-b <servidor ftp rebote>: Anlisis por rebote FTP
DETECCIN DE SERVICIO/VERSIN:
-sV: Sondear puertos abiertos, para obtener informacin de servicio/versin
--version-intensity <nivel>: Fijar de 0 (ligero) a 9 (probar todas las sondas)
--version-light: Limitar a las sondas ms probables (intensidad 2)
--version-all: Utilizar todas las sondas (intensidad 9)
--version-trace: Presentar actividad detallada del anlisis (para depurar)
TEMPORIZADO Y RENDIMIENTO:
-T[0-5]: Seleccionar plantilla de temporizado (los nmeros altos son ms rpidos)
--min-hostgroup/max-hostgroup <tamao>: Paralelizar los sondeos
--min-parallelism/max-parallelism <msegs>: Paralelizacin de sondeos
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msegs>: Indica
el tiempo de ida y vuelta de la sonda
converted by Web2PDFConvert.com
--max-retries <reintentos>: Limita el nmero mximo de retransmisiones de las
sondas de anlisis de puertos
--host-timeout <msegs>: Abandonar un objetivo pasado este tiempo
--scan-delay/--max-scan-delay <msegs>: Ajusta el retraso entre sondas
EVASIN Y FALSIFICACIN PARA CORTAFUEGOS/IDS: (no hace magia, pero es muy util)
-f; --mtu <valor>: fragmentar paquetes (opc. con el MTU indicado)
-D <seuelo1,seuelo2[,ME],...>: Disimular el anlisis con seuelos
N. del T.: ME es YO mismo.
-S <Direccin_IP>: Falsificar la direccin IP origen
-e <interfaz>: Utilizar la interfaz indicada
-g/--source-port <numpuerto>: Utilizar el nmero de puerto dado
--data-length <num>: Agregar datos al azar a los paquetes enviados
--ttl <val>: Fijar el valor del campo time-to-live (TTL) de IP
--spoof-mac <direccin mac/prefijo/nombre de fabricante>: Falsificar la direccin MAC
--badsum: Enviar paquetes con una suma de comprobacin TCP/UDP falsa
SALIDA:
-oN/-oX/-oS/-oG <file>: Guardar el sondeo en formato normal, XML,
s|<rIpt kIddi3 (n3n3b4n4n4), y Grepeable (para usar con grep(1), N. del T.),
respectivamente, al archivo indicado.
-oA <nombre_base>: Guardar en los tres formatos principales al mismo tiempo
-v: Aumentar el nivel de mensajes detallados (-vv para aumentar el efecto)
-d[nivel]: Fijar o incrementar el nivel de depuracin (Tiene sentido hasta 9)
--packet-trace: Mostrar todos los paquetes enviados y recibidos
--iflist: Mostrar interfaces y rutas (para depurar)
--append-output: Agregar, en vez de sobreescribir, a los archivos indicados con -o.
--resume <archivo>: Retomar un anlisis abortado/detenido
--stylesheet <ruta/URL>: Convertir la salida XML a HTML segn la hoja de estilo
XSL indicada
--webxml: Referenciar a la hoja de estilo de Insecure.Org para tener un XML ms portable
--no_stylesheet: No asociar la salida XML con ninguna hoja de estilos XSL
MISCELNEO:
-6: Habilitar anlisis IPv6
-A: Habilita la deteccin de SO y de versin
--datadir <nombreDir>: Indicar la ubicacin de los archivos de datos Nmap
personalizados.
--send-eth/--send-ip: Enviar paquetes utilizando tramas Ethernet o paquetes IP
"crudos"
--privileged: Asumir que el usuario tiene todos los privilegios
-V: Muestra el nmero de versin
-h: Muestra esta pgina resumen de la ayuda.
Ejemplos:
Escaneo Convencional
Esto escanear las 255 direcciones de la red 192.168.1.0 Envia un ping (ICMP echo request) y un paquete TCP
ACK al puerto 80. Si el destino contesta con otro ping o con un paquete TCP RST significa que est operativo.
slo el ping:
nmap -PE 192.168.1.0/24
converted by Web2PDFConvert.com
paquetes UDP al puerto 20
nmap -PU20 192.168.1.0/24
paquetes timestamp
nmap -PP 192.168.1.0/24
paquetes null
nmap -sN 192.168.1.100
paquetes Xmas
nmap -sX 192.168.1.100
Detectar el SO y las versiones de software que estan escuchando en los puertos especificados
nmap -sV -O -p 22,25,3306 192.168.1.100
Detectar el SO y las versiones de los servicios corriendo, pero con escaneo sigiloso:
nmap -sS -P0 -sV -O 192.158.1.100
usar direccines IP como carnada mientras se escanea para no ser detectado (la victima creer que esta siendo
converted by Web2PDFConvert.com
usar direccines IP como carnada mientras se escanea para no ser detectado (la victima creer que esta siendo
escaneada por varias mquinas)
nmap -sS 192.168.1.100 -D 192.168.1.55,192.168.1.54,192.168.1.34
(lo que est despus de la -D son las IP's a usar como carnada, que por cierto, deben estar activas)
Este comando hace un reverse DNS lookup en una subred, se crea una lista con las direcciones IP de los
registros PTR en la subred indicada. Se puede insertar la subred en notacin CDIR (ejemplo: /24 para la Clase C).
Puedes agregar -dns-servers x.x.x.x despus del parmetro -sL si quieres realizar el listado sobre un servidor
DNS especifico.
con esto guarda los resultados en una base de datos y luego se usa el siguiente comando:
msf> db_autopw n -p -e -b
entonces se iniciar la funcin autopwn, que lanza todos los exploits disponibles a los puertos de los hosts
escaneados en nmap hasta que consigue vulnerarlos.
Referencias:
http://nmap.org/man/es/man-briefoptions.html
http://foro.elhacker.net/hacking_basico/nmap_metasploit_pasar_resultado_de_escaneo_de_nmap_al_ms
f-t279852.0.html
http://www.thewilfamily.com/hacking/nmap-a-fondo-escaneo-de-redes-y-hosts
http://foro.elhacker.net/hacking_basico/maneras_interesantes_de_usar_nmap-t314304.0.html;new
Tags
host scan spoofing nmap
Compartir 6 0
converted by Web2PDFConvert.com
Dar puntos 1 2 3 4 5 6 7 8 9 +10 431 Puntos
Votos: 52 - T! score: 8.5 / 10
@deivijesus hace ms de 2
aos
@camilortte hace ms de 2
aos
@Cristian1604 hace ms de 2
aos
uh, loco, sin notificaciones me pierdo la mitad de la pelcula. Menos mal que al menos en la V5
finciona esa especie de "twitter" que me notifica de algo...
@cesarsm2002 hace ms de 2
aos
@oldtinfo hace ms de 2
aos
converted by Web2PDFConvert.com
+10
@akawall hace ms de 2
aos
@rubend05 hace ms de 2
aos
Muy bueno
@ani243 hace ms de 2
aos
@Ferchos hace ms de 2
aos
@CodigoMalicioso hace ms de 2
aos
@Hardb0Y hace ms de 2
aos
tucucumelo dijo:
Buena info
@xxx_555 hace ms de 2
aos
@diego_o7 hace ms de 2
aos
exelente +10
@DurrutiBuenaventura hace ms de 2
aos
Te dejo diez porque sos @jorgepastor66 y porque no s a quin drselos. Quiz en algn
momento lea el post, excelente herramienta el nmap, la utilizo hace tiempo.
@ElAntillano12 hace ms de 2
aos
@IgnacioMarcoux hace ms de 2
aos
@doorken hace ms de 2
aos
jorge, creamos una nueva comunidad para salir de la gnu/linux creada por julio, por lo menos para
converted by Web2PDFConvert.com
tener algo mas estable, queremos que te unas
http://www.taringa.net/comunidades/c-gnu-linux/
@jorgepastor66 hace ms de 2
aos
doorken dijo:
jorge, creamos una nueva comunidad para salir de la gnu/linux creada por julio, por lo
menos para tener algo mas estable, queremos que te unas
http://www.taringa.net/comunidades/c-gnu-linux/
@newbro33 hace ms de 2
aos
@fesser91 hace ms de 2
aos
@Flea90 hace ms de 2
aos
CodigoMalicioso dijo:
groso jorge, ahi te dejo mis 10 de hoy
@jon85p hace ms de 2
aos
acabo de subir el manual oficial, pero no sale el post en recientes , buen tuto
@kapototal hace ms de 1
ao
@kyd1980 hace ms de 1
ao
No llegue a leer pero por la ojeada parece bueno . te dejo unos pts de regalo.
@grillo1989 hace ms de 1
ao
@kichanmaster hace 24
das
LINUX Y GNU LINUX Y GNU LINUX Y GNU LINUX Y GNU LINUX Y GNU LINUX Y GNU
Windows tiene Mejor Todo tipo de 10 sitios para tomar [MegaPost]De GrooveDown 5 Secretos que no
converted by Web2PDFConvert.com
aspecto que Linux... manuales de cursos de Ubuntu(Linux),aca descargar msica de sabias de VLC Media
informtica programacin gratis encontras de todo! GrooveShark Player
[hacking][programacion
Buscar... Ir al cielo
Anunciar Ayuda Protocolo Desarrolladores Denuncias Report Abuse - DMCA Trminos y condiciones Privacidad de datos Reportar bug
converted by Web2PDFConvert.com