11 feb 2011

NMAP

Arrancamos con una breve intro de lo que es NMAP, para quien/quienes no lo conocen:

Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática. Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.
Nmap corriendo sobre GNU/Linux


------------------------------------------------------------

1- Escaneo sencillo: nmap <IP_A_ESCANEAR>
Es el escaneo mas sencillo, no le pasamos ningún parámetro a NMAP, testea la conectividad y nos avisa en el caso que el host a escanear esté vivo además los ports activos (en este caso el puerto 80)



------------------------------------------------------------

2- Escaneo modo oculto (stealth): nmap -sS <IP_A_ESCANEAR>
En este caso, le pasamos el parámetro -sS, de esta manera, termina la conexión con host escaneado antes que se cierre el "dialogo" o comunicación con el mismo.

Si se recibe paquete ACK------- Abierto o ejecutandose
Si se recibe paquete RST------- Cerrado o inabilitado



Puede que aparezca al lado del port la palabra "Filtered", en este caso, el mismo está siendo protegido por un firewall.

------------------------------------------------------------

3- Escaneo via protocolo UDP: nmap -sU <IP_A_ESCANEAR>
Se envia paquetes UDP de 0 bytes a cada puerto del host destino.


Sin resultados, ya que la "victima" no tiene puerto UDP activos

------------------------------------------------------------

4- Escaneo mediante Ping: nmap -sP <PRIMER_IP_A_ESCANEAR-ULTIMO OCTETO>
Envia un ping (ICMP echo request) y un paquete TCP ACK al puerto 80. Si el destino contesta con otro ping o con un paquete TCP RST significa que esta operativo



------------------------------------------------------------

5- Descubrir el Sistema Operativo Remoto (OS Fingerprint): nmap -O <IP_A_ESCANEAR>
Cada S.O. tiene una huella propia, por tanto, pasandole el parámetro -O, le indicamos a nmap que trate de descubrir que sistema operativo ejecuta la "victima".



------------------------------------------------------------

6- Escaneo de servicios en puertos: nmap -sV <IP_A_ESCANEAR>
NMAP nos va a mostrar que software ejecuta el host escaneado en el/los puertos que le indiquemos, para a posteriori buscar un exploit para aprovechar vulnerabilidades.


Acá le pasé el parámetro -PN ya que estaba bloqueando el escaneo.
El parámetro -PN le indica no "pingear" el host.
------------------------------------------------------------

No hay comentarios:

Publicar un comentario