PDF de programación - nmap_castellano

Imágen de pdf nmap_castellano

nmap_castellanográfica de visualizaciones

Actualizado el 11 de Octubre del 2018 (Publicado el 25 de Agosto del 2018)
243 visualizaciones desde el 25 de Agosto del 2018. Una media de 35 por semana
61,5 KB
11 paginas
Creado hace 10a (03/11/2007)
30/7/18
NMAP(1) NMAP(1)

nmap_castellano.txt

1

NOMBRE
nmap - Herramienta de exploracion de red y escaner de
seguridad.

SINOPSIS
nmap [Tipos(s)de escaneo] [Opciones] <servidor o red #1
... [#N]>

DESCRIPCION
Nmap ha sido disenado para permitir a administradores de
sistemas y gente curiosa en general el escaneo de grandes
redes para determinar que servidores se encuentran activos
y que servicios ofrecen. nmap es compatible con un gran
numero de tecnicas de escaneo como: UDP, TCP connect(),
TCP SYN (half open), ftp proxy (bounce attack), Reverse-
ident, ICMP (ping sweep), FIN, ACK sweep, Xmas Tree, SYN
sweep, and Null scan. Vease la seccion Tipos de Escaneo
para mas detalles. nmap proporciona tambien caracteristi-
cas avanzadas como la deteccion remota del sistema opera-
tivo por medio de huellas TCP/IP , escaneo tipo stealth
(oculto), retraso dinamico y calculos de retransmision,
escaneo paralelo, deteccion de servidores inactivos por
medio de pings paralelos, escaneo con senuelos, deteccion
de filtrado de puertos, escaneo por fragmentacion y
especificacion flexible de destino y puerto.

Se han hecho grandes esfuerzos encaminados a proporcionar
un rendimiento decente para usuarios normales (no root).
Por desgracia, muchos de los interfaces criticos del ker-
nel ( tales como los raw sockets) requieren privilegios de
root. Deberia ejecutarse nmap como root siempre que sea
posible.

OPCIONES
En general, pueden combinarse aquellas opciones que tengan
sentido en conjunto. Algunas de ellas son especificas
para ciertos modos de escaneo. nmap trata de detectar y
advertir al usuario sobre el uso de combinaciones de
opciones sicoticas o no permitidas.

Si usted es una persona impaciente, puede pasar directa-
mente a la seccion ejemplos al final de este documento,
donde encontrara ejemplos de los usos mas corrientes.
Tambien puede ejecutar el comando nmap -h para una pagina
de referencia rapida con un listado de todas las opciones.

Tipos de Escaneo

-sT Escaneo TCP connect(): Es la forma mas basica de
escaneo TCP. La llamada de sistema connect() pro-
porcionada por nuestro sistema operativo se usa
para establecer una conexion con todos los puertos
interesantes de la maquina. Si el puerto esta a la

1

NMAP(1) NMAP(1)

file:///home/xavi/smbhome102/xavi/pdfs/tmp/181.10.47.218/compartir/biblioteca/INFOSEC/nmap_castellano.txt

30/7/18

nmap_castellano.txt

2

escucha, connect() tendra exito, de otro modo, el
puerto resulta inalcanzable. Una ventaja importante
de esta tecnica es que no resulta necesario tener
privilegios especiales. Cualquier usuario en la
mayoria de los sistemas UNIX tiene permiso para
usar esta llamada.

Este tipo de escaneo resulta facilmente detectable
dado que los registros del servidor de destino
muestran un monton de conexiones y mensajes de
error para aquellos servicios que accept() (acep-
tan) la conexion para luego cerrarla inmediata-
mente.

-sS Escaneo TCP SYN: A menudo se denomina a esta
tecnica escaneo "half open" (medio abierto), porque
no se abre una conexion TCP completa. Se envia un
paquete SYN, como si se fuese a abrir una conexion
real y se espera que llegue una respuesta. Un
SYN|ACK indica que el puerto esta a la escucha. Un
RST es indicativo de que el puerto no esta a la
escucha. Si se recibe un SYN|ACK, se envia un RST
inmediatamente para cortar la conexion (en realidad
es el kernel de nuestro sistema operativo el que
hace esto por nosotros). La ventaja principal de
esta tecnica de escaneo es que sera registrada por
muchos menos servidores que la anterior. Por des-
gracia se necesitan privilegios de root para con-
struir estos paquetes SYN modificados.

-sF -sX -sN
Modos Stealth FIN, Xmas Tree o Nul scan: A veces ni
siquiera el escaneo SYN resulta lo suficientemente
clandestino. Algunas firewalls y filtros de paque-
tes vigilan el envio de paquetes SYN a puertos
restringidos, y programas disponibles como Synlog-
ger y Courtney detectan este tipo de escaneo. Estos
tipos de escaneo avanzado, sin embargo, pueden
cruzar estas barreras sin ser detectados.

La idea es que se requiere que los puertos cerrados
respondan a nuestro paquete de prueba con un RST,
mientras que los puertos abiertos deben ignorar los
paquetes en cuestion (vease RFC 794 pp 64). El
escaneo FIN utiliza un paquete FIN vacio (sorpresa)
como prueba, mientras que el escaneo Xmas tree
activa las flags FIN, URG y PUSH. El escaneo NULL
desactiva todas las flags. Por desgracia Microsoft
(como de costumbre) decidio ignorar el estandar
completamente y hacer las cosas a su manera. Debido
a esto, este tipo de escaneo no funcionara con sis-
temas basados en Windows95/NT. En el lado positivo,
esta es una buena manera de distinguir entre las
dos plataformas. Si el escaneo encuentra puertos

2

NMAP(1) NMAP(1)

cerrados, probablemente se trate de una maquina
UNIX, mientras que todos los puertos abiertos es
indicativo de Windows. Excepcionalmente, Cisco,
BSDI, HP/UX, MVS, y IRIX tambien envian RSTs en vez
de desechar el paquete.

-sP Escaneo ping: A veces unicamente se necesita saber

file:///home/xavi/smbhome102/xavi/pdfs/tmp/181.10.47.218/compartir/biblioteca/INFOSEC/nmap_castellano.txt

3

nmap_castellano.txt

30/7/18
que servidores en una red se encuentran activos.
Nmap puede hacer esto enviando peticiones de
respuesta ICMP a cada direccion IP de la red que se
especifica. Aquellos servidores que responden se
encuentran activos. Desafortunadamente, algunos
sitios web como microsoft.com bloquean este tipo de
paquetes. Nmap puede enviar tambien un paquete TCP
ack al puerto 80 (por defecto). Si se obtiene por
respuesta un RST, esa maquina esta activa. Una ter-
cera tecnica implica el envio de un paquete SYN y
la espera de de un RST o un SYN/ACK. Para usuarios
no root se usa un metodo connect().

Por defecto (para usuarios no root), nmap usa las
tecnicas ICMP y ACK en paralelo. Se puede cambiar
la opcion -p descrita mas adelante.

Notese que el envio de pings se realiza por defecto
de todas maneras y que solamente se escanean aquel-
los servidores de los que se obtiene respuesta. Use
esta opcion solamente en el caso de que desee un
ping sweep (barrido ping) sin hacer ningun tipo de
escaneo de puertos.

-sU Escaneo Udp: Este metodo se usa para saber que
puertos UDP (Protocolo de Datagrama de Usuario, RFC
768) estan abiertos en un servidor. La tecnica con-
siste en enviar paquetes UCP de 0 bytes a cada
puerto de la maquina objetivo. Si se recibe un men-
saje ICMP de puerto no alcanzable, entonces el
puerto esta cerrado. De lo contrario, asumimos que
esta abierto.

Alguna gente piensa que el escaneo UDP no tiene
sentido. Normalmente les recuerdo el reciente agu-
jero Solaris rcpbind. Puede encontrarse a rcpbind
escondido en un puerto UDP no documentado en algun
lugar por encima del 32770. Por lo tanto, no
importa que el 111 este bloqueado por la firewall.
Pero, cquien puede decir en cual de los mas de
30000 puertos altos se encuentra a la escucha el
programa? iCon un escaner UDP se puede! Tenemos
tambien el programa de puerta trasera cDc Back Ori-
fice que se oculta en un puerto UDP configurable en
las maquinas Windows, por no mencionar los muchos
servicios frecuentemente vulnerables que usan UDP
como snmp, tftp, NFS, etc.

3

NMAP(1) NMAP(1)

Por desgracia, el escaneo UDP resulta a veces
tremendamente lento debido a que la mayoria de los
servidores implementan una sugerencia recogida en
el RFC 1812 (seccion 4.3.2.8) acerca de la lim-
itacion de la frecuencia de mensajes de error ICMP.
Por ejemplo, el kernel de Linux (en /i
  • Links de descarga
http://lwp-l.com/pdf13227  

Comentarios de: nmap_castellano (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad

Revisar política de publicidad