You are on page 1of 9

NMAP

Publica los comandos q utilizas para el Nmap...

(1/1)

porq69:
Bueno creo este post para q todos publiquen sus comandos u
opciones favoritos al escanear con nmap::

Aqui van los mios::

nmap -P0 -A -vv 127.0.0.1 <== escanea sin ping "P0" y saca
verciones de servicios "A"

nmap -P0 -A -sN -vv 127.0.0.1 <== Lo mismo pero salta los firewall y
no es detectado "sN" (flag Null)

nmap -sS -A -vv 127.0.0.1 <== Bueno para saver los puertos con
filtrado

NMAP
Nmap es una herramienta desarrollada por Fyodor de www.insecure.org,

es una herramienta básica que permite realizar una


labor sencilla de revisión (escaneo) de puertos y reporte del tipo de sistema
operativo que usa la máquina.

Estas máquinas que escanearemos tienen cualquier tipo de sistema operativo,


es un escaneo de puertos tcp (o udp) que es un estándar de internet y no
depende del sistema operativo. Es decir, la máquina a ser escaneada puede
estar en windows, linux, puede ser un switch o un ruteador o cualquier
elemento de una red con dirección IP.

Advertencia: Este programa puede ser utilizado para realizar auditorias de


seguridad en una red y a la vez brindarle seguridad parchando las posibles
vulnerabilidades, pero también puede ser utilizada para fines delictivos, ya que
pone al descubierto, puertos abiertos en las computadoras de una red, así
como también es posible conocer como se encuentra organizada, y de cuantas
computadoras consta una red. Es una herramienta pública que está disponible
en internet y esté hecho mayormente para ayudar a mejorar nuestra red y es
para esto que la explicamos

Tipos de escaneo

-sT(Escaneo TCP connect())


Se usa para establecer una conexión con todos los puertos interesantes de la
máquina

-sS (Escaneo TCP SYN)


Nos abre una conexión TCP completa. Se envía un paquete SYN y se espera a
la respuesta. Un SYN/ACK indica que el puerto está a la escucha y se envía un
RST para cortar la conexión. Se necesitan privilegios de Root para construir
estos paquetes.

-sF -sX -sN(Modos Stealth FIN, Xmas Tree o Nul scan)


La idea es que se requiere que los puertos cerrados respondan a nuestro
paquetes de prueba con un RST, mientras que los puertos abiertos deben
ignorar los paquetes en cuestión.
El escaneo FIN utiliza un paquete FIN vacio (sorpresa) como prueba, Xmas
tree
activa las flags FIN, URG y PUSH y NULL desactiva todas las flags. Si el
escaneo encuentra puertos cerrados, probablemente se trate de una maquina
UNIX, mientras que todos los puertos abiertos es indicativo de Windows.

-sP (Escaneo ping)


Algunos sitios web como microsoft.com pueden rechazar este tipo de paquetes.

-sU (Escaneo Udp)


Este método se usa para saber que puertos UDP (Protocolo de Datagrama de
Usuario, RFC 768) están abiertos en un servidor.

-b (ataque de rebote ftp)


Se usa un servidor ftp que este detrás de un firewall como proxy para escanear
las máquinas que puedan estar detrás del mismo. El formato
es:nombre_de_usuario:password@servidor:puerto

-p0
Nos intenta hacer ping a un servidor antes de escanearlo.(microsoft.com)

-PT
Usa el ping TCP para determinar que servidores están activos. En vez de
enviar paquetes de petición de ecos ICMP y esperar una respuesta, se lanzan
paquetes TCP ACK y se espera a que lleguen las respuestas.

-PS
Esta opción usa paquetes SYN en vez de los paquetes ACK para usuarios root.
-PI
Esta opción usa una petición de eco ICMP. Encuentra servidores que están
activos y también busca direcciones de broadcast dirigidas a subredes en una
red. Se trata de direcciones

-PB
Este es el tipo de ping por defecto. Usa los barridos ACK ( -PT ) e ICMP ( -PI )
en paralelo.

-O
Esta opción activa la detección remota del sistema operativo por medio de la
huella TCP/IP y lo compara con una base de datos de conocidas huellas
TCP/IP para decidir que tipo de sistema se esta escaneando.

-p
Esta opción determina los puertos que se quieren especificar.

-i
Lee especificaciones de servidores o redes de destino a partir del archivo
especificado en vez de hacerlo de la línea de comandos.

-g
Establece el numero de puerto de origen a usar en los escaneos.

-h
Ayuda sobre los comandos de nmap

--packet_trace
nmap imprime información detallada de cada paquete que envía y recibe

--version_trace
Resumen de packet_trace detallando la versión del servicio

-sI : Idle scan que se basa en números de secuencia predecibles para lanzar
ataques a través de equipos zombis (las impresoras jetdirect son buenas
candidatas)
#nmap -p 3467 -P0 -sI IP_zombie IP_objetivo

-b : opción utilizada para realizar escaneos utilizando algunos servidores FTP


como proxys o relays de escaneos. Técnica de escaneos por rebote.

-D : opción decoy para camuflar dentro de un rango de direcciones la IP de


origen del escaneo
#nmap -P0 -D IP_decoy IP_objetivo

-L : opción que permite listar y resolver Ips sin escanear


#nmap -sL 192.168.2.1-120

Ejemplos

#nmap -v objetivo.ejemplo.com
Escanear todos los puertos TCP reservados de una maquina

#nmap -v -p 80 '*.*.2.3-5'

Encontrar servidores web en maquinas cuyas direcciones IP terminen en .2.3, .


2.4

#nmap -v -sS -O www.miweb.net 192.168.2.0/24 '192.88-90.*.*'


Escanea con SYNs detectando el sistema operativo destino en diferentes hosts

#nmap -p 443 -O -sV 192.168.2.1


Escanea el puerto 443 del host intentando adivinar las aplicaciones que se
ejecutan

#nmap -sU -A -T Insane 192.168.2.1


Escanea con UDP y -A=( -sV y -O) de forma agresiva presentando resultados
rápidos

#nmap -T Insane -n -O -sS 192.168.2.*


Escanea toda la red con SYNs de forma agresiva y detectando sistemas
operativos

#nmap -oA nmaplog 192.168.2.1


Escanea y escribe logs de diferentes tipos al archivo nmaplog

#nmap -p 3389 -P0 -sF 192.168.2.1 FIN SCAN


Escanea con FIN scan sin ping el puerto 3389. Más silencioso para los
FWs/IDSs

Cuando un puerto está cerrado habitualmente el host responde con un


RESET , cuando está abierto o filtrado no envía nada por lo que se puede
obtener un listado de puertos decente si esto lo combinamos con la opción -sV
que nos dice el tipo de servicio que está escuchando

#nmap -p 3389 -P0 -sX 192.168.2.1 XMAS SCAN


Similar al FIN scan pero activa los flags URG y PUSH

#nmap -p 3389 -P0 -sN 192.168.2.1 NULL SCAN


No activa flags de los paquetes

#nmap -P0 --packet_trace 192.168.2.1

Escanea con trazas detalladas

Tipos de Escaneos con Nmap


(basico)
Hola a todos bueno esta manual va enfocado a la parte de escaneo ... estoy
tratando de explicar lis tips basicos para poder llebar este paso q es el escaneo ,
bueno espero q les guste y sin mas empesamos

-------------------------------------------------------------------------------

nmap es una herramienta que sirve para la verficacionde de puertos en un


sistema . aunq esta herramienta tiene muchas mas aplicaciones (dependiendo de la
forma que cada portador de esta le quiera dar).

-------------------------------------------------------------------------------

1) escaneo de puertos sencillo .. hace verificacion por medio de intento de


coneccion y dependiendo de la repuesta que le muestre cada puerto dice si esta
habilitado o inabilitado

CODE

-------------------------------------------------------------------------------

2) escaneo en modo oculto activamos el comando -sS para hacer un escaneo sin
dejar huellas de la ip , Modo oculto usando TCP SYN. Envía un paquete SYN y
espera la contestación, en funcion de la respuesta ( un ACK o un RST ). Así pues,
consiste en terminar la conexión antes de que el “diálogo” con el host destino esté
completo.

ACK------- Abierto o ejecutandose


RST------- Cerrado o inabilitado
CODE

en este ejemplo vemos q esta haciendo el intento de una conexion a cada uno de
estos puertosvemos que algunos de estos puertos estan "custiodados" por un
Firewall y otros la conexion fue buena

-------------------------------------------------------------------------------

3) escaneo por el protocolo UDP activosmos en modo de que solo escanee los
puertos q tienen q ver con el puerto UDP ( -sU activomos en modo de escaneos por
el protocolo UDP )

( esta parte no logre obtener resultado ... pero si es aplicable hacia este protocolo :

--------------------------------------------------------------------------------

4) escaneo con ping haciendo ping hacia el reconocimiento de toda una redes de
computadores Esto escaneara las 255 direcciones de la red 192.168.1.0 El atributo
-sP indica que sera un escaneo mediante ping. Envia un ping (ICMP echo request) y
un paquete TCP ACK al puerto 80. Si el destino contesta con otro ping o con un
paquete TCP RST significa que esta operativo.

nmap -sP (rango de IP)

CODE

-----------------------------------------------------------------------------------

5)decubrimiento del sistema operativo de la ip remota , usando las pequenas


diferencias en la implementacion de los protocolos. Aunque siguen el mismo
estandard al programar los sistemas, existen algunas disimilitudes que usa Nmap
para determinar el sistema operativo para ver como responde a ciertas secuencias
TCP/IP. El atributo es -O
CODE

----------------------------------------------------------------------------------

6) Escaneo de servicios de los puertos que estan habilitados , este es uno de los
pasos fundamentales para dar el salto al siguiente metodo , por que ya teniendo la
inforamcion de cada uno de los servicios uno podria buscar en la base de bug o
vulnerabilidad es de por ejemplo http://www.securityfocus.com/ y ya sabiendo esta
inforamcion podria buscarse un exploit para "explotar" esta vulnerabilidad ofrecida
por nuestro cliente el atributo para activar este tipo de escaneo es -sV

CODE
By Progresive Death
-----------------------------------------------------------------------------------

Bueno espero q les haya gustado ... luego traere mas docuementacion sobre como

explotar una fallo en un servicio de un puerto habilitado ...

Saludos

You might also like