jueves, 19 de enero de 2012

Usando Nmap


                                                                           
En este artículos estaremos hablando de la herramienta Nmap y pondremos a disposición de todos una serie opciones y comandos que nos pueden ser muy útiles a la hora de utilizar el software.

Nmap:
 Es una herramienta para el escaneo de puertos y exploración de redes informáticas muy popular y útil, es compatible con varias plataformas de sistemas operativos como Windows, Linux y Mac. Para plataformas Windows usamos la herramienta Nmap, para plataformas Linux tenemos Zenmap que una herramienta que implementa el protocolo nmap.
Nmap utiliza paquetes “raw” en formas originales para saber cuales son las pc que se encuentran en la red y determinar otros datos como la versión del sistema operativo, puertos o servicios que se encuentran activos y el software que se encuentra escuchando en determinado puerto entre otros. También puede gestionar nombres DNS y las direcciones MAC.
Aunque Nmap trata de brindar resultados precisos hay que tener en cuenta que estos resultados dependen de los paquetes que devuelve el sistema escaneado o un determinado cortafuegos.

Técnicas de sondeo de puertos:
-sS (sondeo TCP SYN):
Este sondeo es el utilizado por defecto, además de ser el mas popular ya que puede ejecutarse rápidamente sondeando miles de puertos en una red donde no exista ningún firewall. Muestra una clara  diferenciación entre los estados y funciona con cualquier pila TCP.
-sT (sondeo TCP connect())
Este sondeo se ejecuta por defecto cuando no se puede ejecutar el sondeo TCP SYN. Este sondeo puede establecer una conexión con el puerto indicado por el sistema haciendo uso de la función Connect().
-sU (sondeos UDP)
Tres de los servicios mas comunes que usan  el protocolo udp son DNS,SNMP y DHCP. Estos sondeos son demasiado lentos por lo que generalmente los usuarios no los usan decidiendo no escanear estos puertos lo que es un error ya que pueden haber puertos UDP vulnerables.
-sA (sondeo TCP ACK)
Este sondeo es distinto de otro debido que no puede determinar puertos abiertos (o incluso abiertos|filtrados). Se utiliza para mapear reglas de firewall, y para determinar si son firewall con inspección de estados y qué puertos están filtrados.

-sW (sondeo de ventana TCP)
El sondeo de ventana («window», N. del T.) es exactamente igual al sondeo ACK que se aprovecha de un detalle de implementación de algunos sistemas que permite diferenciar puertos abiertos de los cerrados, en lugar de imprimir no filtrado cuando se devuelve un RST.

-sI <sistema zombi [:puerto_sonda]> (Sondeo ocioso)
Este es un método de sondeo avanzado que le permite hacer un sondeo de puertos TCP a ciegas de verdad (lo que significa que no se envía ningún paquete al sistema objetivo desde su dirección IP real). En lugar de ésto se utiliza un ataque con un canal alternativo para obtener información de los puertos abiertos en el objetivo
-sO (sondeo de protocolo IP)
El sondeo de protocolo IP le permite determinar qué protocolos (TCP, ICMP, IGMP, etc.) soportan los sistemas objetivo. Esto no es, técnicamente, un sondeo de puertos, dado que cambia los números de protocolo IP en lugar de los números de puerto TCP ó UDP. 
                                                                      
Comandos Nmap: 

nmap -v ejemplo.org
Esta opción escanea todos los puertos TCP  en el servidor ejemplo.org. La opción -v activa el modo detallado.

nmap -sS -O ejemplo.org /24
Lanza un sondeo de tipo SYN sigiloso contra cada una de las 255 máquinas en la “clase C” de la red donde está el servidor ejemplo.org. También intenta saber cual es el sistema operativo que se ejecuta en cada máquina que esté en la red.

nmap -sV -p 22,53,110,143,4564 200.176.0-255.1-127
Lanza un sondeo TCP a cada uno de los equipos de la primera mitad de las 255 posibles subredes de 8 bit en la red de clase B 200.176. Esto determinara si los servidores o las pcs analizadas están ejecutando sshd, DNS, pop3d, imapd o tienen un servidor en el puerto 4564.

nmap -v -iR 100000 -P0 -p 80
Elije 100.000 pcs aleatoriamente y los escanea buscando servidores web (puerto 80).

nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
Esto escanea 4096 IPs para buscar cualquier servidor web (sin enviar sondas ICMP) y guarda la salida en formato para grep y en XML.

nmap -sS -P0 -sV -O 172.90.14.1
Realiza una exploración profunda de un host determinado.

nmap -sT -n -p- -P0 172.155.24.3
 Analiza escaneos TCP los 65535 puertos, sin enviar ping previo.

nmap -T5 -F -O -iL test.txt
Realiza un escaneo muy rápido de los pcs en la lista  (uno por línea) en test.txt utilizado para detectar los sistemas operativos

nmap -sV -n -P0 172.35.145.10 -p 22
Detectar que servicio corre en el puerto 22 del nodo 172.35.145.10 y su versión.

nmap -sL 172.100.214.1-255
Busca host a través de DNS en el rango 172.100.214.1-255 que tengan nombre y estén registrados en los DNS.

nmap -sP -PR 192.80.214.1-255
Busca maquinas activas a través de pings arp (-PR) en el rango 192.80.214.1-255, se elige pings arp porque puede ser que los pings icmp estén bloqueados por algún firewall.

nmap --iflist imprime la lista de interfaz y el enrutamiento por defecto de cada interfaz.
host -l servidor.com | cut -d " " -f 4 | ./nmap -v -iL –
Hace una transferencia de DNS de zona para descubrir los servidores en servidor.com y luego pasar las direcciones IP a nmap.

nmap -P0 -O -PA 192.168.1.2
Forzar rastreo de una ip

nmap-sS 192.168.0.2 192.168.0.10-D
Escaneo de puertos abiertos en el dispositivo de destino / equipo (192.168.0.10), mientras que la creación de una dirección de señuelo (192.168.0.2)

nmap-R-sL 205.115.230.99/27 | awk '{if ($ 3 == "no") print "(" $ 2 ") no PTR"; else print $ 3 "es" $ 2}' | grep '('
Realizar búsquedas inversas de DNS en una subred

No hay comentarios:

Publicar un comentario