sábado, 24 de septiembre de 2011

Mini manual nmap

Instalamos nmap tecleando en el terminal:

$ sudo aptitude install nmap

Analizar puertos abiertos de un equipo con IP

$ nmap "ip"

Mismo análisis pero con información más detallada

$ nmap -v -A "ip"
 

Para determinar el Sistema Operativo de un equipo

$ sudo nmap -O"ip"

Para ver los equipos activos en una red

$ nmap -sP
"ip_inicial_de_la_red"-"broadcast_de_la_red"
 

Ejemplo para la red 192.168.1.0 sería:

$ nmap -sP 192.168.1.1-255

Stealth Scans.

Con este tipo de scan, se pretende no ser detectado por software de detección de scaneos, se envían paquetes a los hosts con ciertos "flags" TCP activados o desactivados para evitar ser detectados.

sN: Stealth, Null Scan, este tipo de scan pone en off todos los flags.

sF: Stealth FIN Scan, este tipo de scan usa paquetes con el flag FIN activado para las pruebas.

sX: Stealth Xmas Tree Scan, este tipo de scan envía paquetes con los flag FIN, URG, y PUSH activados.

sp: Ping Scan, realiza un scan dentro de un rango especifico de hosts. Útil para conocer que hosts se encuentran en linea sin ser detectados.

Si deseamos hacer un stealth scan del tipo Xmas Tree, y ademas deseamos conocer que sistema operativo esta corriendo el host de destino, ejecutamos:

$ nmap -sX -O "ip"

Despistalo con un Decoy Scan:

-D: Esta opción se utiliza para tratar de engañar al host, al cual se esta "scaneando", que los scans se están generando desde otros hosts, que se especifican en la opción -D.

En el siguiente ejemplo, realizamos un Stealth Xmas Tree scan (-sX) hacia el host 192.168.0.1, en los puertos 25(SMTP), 53(DNS), le indicamos a nmap que no genere pings hacia el host, y tratamos de engañar al host (-D, Decoy), haciéndole creer que los scans se están generando desde los hosts 1.2.3.4 y 5.6.7.8.

$ sudo nmap -p 25,53 -sX -P0 -D 1.2.3.4,5.6.7.8 192.168.0.1

1 comentario: