Professional Documents
Culture Documents
(1/1)
porq69:
Bueno creo este post para q todos publiquen sus comandos u
opciones favoritos al escanear con nmap::
nmap -P0 -A -vv 127.0.0.1 <== escanea sin ping "P0" y saca
verciones de servicios "A"
nmap -P0 -A -sN -vv 127.0.0.1 <== Lo mismo pero salta los firewall y
no es detectado "sN" (flag Null)
nmap -sS -A -vv 127.0.0.1 <== Bueno para saver los puertos con
filtrado
NMAP
Nmap es una herramienta desarrollada por Fyodor de www.insecure.org,
Tipos de escaneo
-p0
Nos intenta hacer ping a un servidor antes de escanearlo.(microsoft.com)
-PT
Usa el ping TCP para determinar que servidores están activos. En vez de
enviar paquetes de petición de ecos ICMP y esperar una respuesta, se lanzan
paquetes TCP ACK y se espera a que lleguen las respuestas.
-PS
Esta opción usa paquetes SYN en vez de los paquetes ACK para usuarios root.
-PI
Esta opción usa una petición de eco ICMP. Encuentra servidores que están
activos y también busca direcciones de broadcast dirigidas a subredes en una
red. Se trata de direcciones
-PB
Este es el tipo de ping por defecto. Usa los barridos ACK ( -PT ) e ICMP ( -PI )
en paralelo.
-O
Esta opción activa la detección remota del sistema operativo por medio de la
huella TCP/IP y lo compara con una base de datos de conocidas huellas
TCP/IP para decidir que tipo de sistema se esta escaneando.
-p
Esta opción determina los puertos que se quieren especificar.
-i
Lee especificaciones de servidores o redes de destino a partir del archivo
especificado en vez de hacerlo de la línea de comandos.
-g
Establece el numero de puerto de origen a usar en los escaneos.
-h
Ayuda sobre los comandos de nmap
--packet_trace
nmap imprime información detallada de cada paquete que envía y recibe
--version_trace
Resumen de packet_trace detallando la versión del servicio
-sI : Idle scan que se basa en números de secuencia predecibles para lanzar
ataques a través de equipos zombis (las impresoras jetdirect son buenas
candidatas)
#nmap -p 3467 -P0 -sI IP_zombie IP_objetivo
Ejemplos
#nmap -v objetivo.ejemplo.com
Escanear todos los puertos TCP reservados de una maquina
#nmap -v -p 80 '*.*.2.3-5'
-------------------------------------------------------------------------------
-------------------------------------------------------------------------------
CODE
-------------------------------------------------------------------------------
2) escaneo en modo oculto activamos el comando -sS para hacer un escaneo sin
dejar huellas de la ip , Modo oculto usando TCP SYN. Envía un paquete SYN y
espera la contestación, en funcion de la respuesta ( un ACK o un RST ). Así pues,
consiste en terminar la conexión antes de que el “diálogo” con el host destino esté
completo.
en este ejemplo vemos q esta haciendo el intento de una conexion a cada uno de
estos puertosvemos que algunos de estos puertos estan "custiodados" por un
Firewall y otros la conexion fue buena
-------------------------------------------------------------------------------
3) escaneo por el protocolo UDP activosmos en modo de que solo escanee los
puertos q tienen q ver con el puerto UDP ( -sU activomos en modo de escaneos por
el protocolo UDP )
( esta parte no logre obtener resultado ... pero si es aplicable hacia este protocolo :
--------------------------------------------------------------------------------
4) escaneo con ping haciendo ping hacia el reconocimiento de toda una redes de
computadores Esto escaneara las 255 direcciones de la red 192.168.1.0 El atributo
-sP indica que sera un escaneo mediante ping. Envia un ping (ICMP echo request) y
un paquete TCP ACK al puerto 80. Si el destino contesta con otro ping o con un
paquete TCP RST significa que esta operativo.
CODE
-----------------------------------------------------------------------------------
----------------------------------------------------------------------------------
6) Escaneo de servicios de los puertos que estan habilitados , este es uno de los
pasos fundamentales para dar el salto al siguiente metodo , por que ya teniendo la
inforamcion de cada uno de los servicios uno podria buscar en la base de bug o
vulnerabilidad es de por ejemplo http://www.securityfocus.com/ y ya sabiendo esta
inforamcion podria buscarse un exploit para "explotar" esta vulnerabilidad ofrecida
por nuestro cliente el atributo para activar este tipo de escaneo es -sV
CODE
By Progresive Death
-----------------------------------------------------------------------------------
Bueno espero q les haya gustado ... luego traere mas docuementacion sobre como
Saludos