PDF de programación - Guía Avanzada de Nmap

Imágen de pdf Guía Avanzada de Nmap

Guía Avanzada de Nmapgráfica de visualizaciones

Publicado el 3 de Agosto del 2017
2.187 visualizaciones desde el 3 de Agosto del 2017
6,2 MB
112 paginas
Creado hace 11a (06/08/2012)
SIN CLASIFICAR



GUÍA DE SEGURIDAD DE LAS TIC

(CCN-STIC-954)

GUÍA AVANZADA DE NMAP



AGOSTO 2012


SIN CLASIFICAR



CCN-STIC-954

Guía Avanzada de Nmap



Edita:



Centro Criptológico Nacional, 2012

Tirada: 1000 ejemplares
Fecha de Edición: agosto de 2012
José Vila y José Luis Chica del Centro de Seguridad TIC de la Comunidad Valenciana (CSIRT-cv) han
participado en la elaboración y modificación del presente documento y sus anexos.

LIMITACIÓN DE RESPONSABILIDAD
El presente documento se proporciona tal cual, rechazando expresamente cualquier tipo de garantía implícita
que se pueda encontrar relacionada. En ningún caso, el Centro Criptológico Nacional puede ser considerado
responsable del daño directo, indirecto, fortuito o extraordinario derivado de la utilización de la información y
software que se indican incluso cuando se advierta de tal posibilidad.



AVISO LEGAL
Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las
sanciones establecidas en las leyes, la reproducción parcial o total de este documento por cualquier medio o
procedimiento, comprendidos la reprografía y el tratamiento informático, y la distribución de ejemplares del
mismo mediante alquiler o préstamo públicos.

Centro Criptológico Nacional

i

SIN CLASIFICAR

CCN-STIC-954

Guía Avanzada de Nmap



PRÓLOGO

El uso masivo de las tecnologías de la información y las telecomunicaciones (TIC), en todos los
ámbitos de la sociedad, ha creado un nuevo espacio, el ciberespacio, donde se producirán conflictos
y agresiones, y donde existen ciberamenazas que atentarán contra la seguridad nacional, el estado
de derecho, la prosperidad económica, el estado de bienestar y el normal funcionamiento de la
sociedad y de las administraciones públicas.

La Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia, encomienda al
Centro Nacional de Inteligencia el ejercicio de las funciones relativas a la seguridad de las
tecnologías de la información en su artículo 4.e), y de protección de la información clasificada en su
artículo 4.f), a la vez que confiere a su Secretario de Estado Director la responsabilidad de dirigir el
Centro Criptológico Nacional en su artículo 9.2.f).

Partiendo del conocimiento y la experiencia del CNI sobre amenazas y vulnerabilidades en materia
de riesgos emergentes, el Centro realiza, a través de su Centro Criptológico Nacional, regulado por
el Real Decreto 421/2004, de 12 de marzo, diversas actividades directamente relacionadas con la
seguridad de las TIC, orientadas a la formación de personal experto, a la aplicación de políticas y
procedimientos de seguridad, y al empleo de tecnologías de seguridad adecuadas.

Una de las funciones más destacables del Centro Criptológico Nacional es la de elaborar y difundir
normas, instrucciones, guías y recomendaciones para garantizar la seguridad de los sistemas de las
tecnologías de la información y las comunicaciones de la Administración, materializada en la
existencia de la serie de documentos CCN-STIC.

Disponer de un marco de referencia que establezca las condiciones necesarias de confianza en el
uso de los medios electrónicos es, además, uno de los principios que establece la ley 11/2007, de 22
de junio, de acceso electrónico de los ciudadanos a los servicios públicos, en su artículo 42.2 sobre
el Esquema Nacional de Seguridad (ENS).

Precisamente el Real Decreto 3/2010 de 8 de Enero de desarrollo del Esquema Nacional de
Seguridad fija los principios básicos y requisitos mínimos así como las medidas de protección a
implantar en los sistemas de la Administración, y promueve la elaboración y difusión de guías de
seguridad de las tecnologías de la información y las comunicaciones por parte de CCN para facilitar
un mejor cumplimiento de dichos requisitos mínimos.

En definitiva, la serie de documentos CCN-STIC se elabora para dar cumplimiento a los cometidos
del Centro Criptológico Nacional y a lo reflejado en el Esquema Nacional de Seguridad, conscientes
de la importancia que tiene el establecimiento de un marco de referencia en esta materia que sirva
de apoyo para que el personal de la Administración lleve a cabo su difícil, y en ocasiones, ingrata
tarea de proporcionar seguridad a los sistemas de las TIC bajo su responsabilidad.



Félix Sanz Roldán
Secretario de Estado

Director del Centro Criptológico Nacional



Agosto de 2012



Centro Criptológico Nacional

ii

SIN CLASIFICAR

CCN-STIC-954

Guía Avanzada de Nmap



ÍNDICE

1.1.
1.2.
1.3.
1.4.
1.5.
1.6.

2.1.

2.2.
2.3.
2.4.

3.1.

2.1.1.
2.1.2.

INTRODUCCIÓN ................................................................................................................................... 2
ANALIZADOR DE REDES NMAP ................................................................................................ 2
OBJETIVOS DE LA GUÍA ............................................................................................................. 4
AUDIENCIA DE ESTE DOCUMENTO ......................................................................................... 5
TECNOLOGÍAS PRESENTES ....................................................................................................... 5
TERMINOLOGÍA ........................................................................................................................... 6
HISTORIAL DE VERSIONES DE NMAP ..................................................................................... 9
INSTALACIÓN ..................................................................................................................................... 10
NMAP PARA LINUX ................................................................................................................... 11
INSTALACIÓN A PARTIR DE CÓDIGO FUENTE.................................................................. 11
INSTALACIÓN BAJO LINUX A PARTIR DE PAQUETES (RPM Y DEB) ............................... 12
NMAP PARA WINDOWS ............................................................................................................ 13
INTERFAZ GRÁFICA DE USUARIO ......................................................................................... 14
INTERACCIÓN CON APLICACIONES DE TERCEROS ........................................................... 16
LÍNEA DE COMANDOS ..................................................................................................................... 18
TÉCNICAS DESCUBRIMIENTO DE EQUIPOS ........................................................................ 18
3.1.1. NO PING (-Pn) ......................................................................................................................... 18
3.1.2. LIST SCAN (-sL) ....................................................................................................................... 18
3.1.3. NO PORT SCAN (-sn) ............................................................................................................... 20
3.1.4. PING ARP (-PR) ....................................................................................................................... 22
3.1.5. PING TCP SYN (-PS<listado de puertos>) .............................................................................. 23
3.1.6. PING TCP ACK (-PA<listado de puertos>) ............................................................................. 25
3.1.7. PING UDP (-PU<lista de puertos>) ........................................................................................ 26
3.1.8. PINGS ICMP (-PE, -PP, -PM) .................................................................................................. 27
3.1.9. PING SCTP (-PY<listado de puertos>) .................................................................................... 28
3.1.10.
IP PROTOCOL PING (-PO<listado protocolos>) .............................................................. 30
TÉCNICAS BASADAS EN EL ESCANEO DE PUERTOS ......................................................... 31
3.2.1. TCP SYN Scan (-sS) .................................................................................................................. 31
3.2.2. TCP CONNECT SCAN (-sT) ..................................................................................................... 32
3.2.3. UDP SCAN (-sU) ...................................................................................................................... 33
3.2.4.
IDLE SCAN (-sI) ....................................................................................................................... 35
3.2.5. TCP ACK SCAN (-sA) ............................................................................................................... 38
3.2.6. TCP Null, FIN, Xmas scans (-sN, -sF, -sX) ............................................................................... 39
3.2.7. TCP Maimon scan (-sM) ........................................................................................................... 41
3.2.8. TCP Window scan (-sW) ........................................................................................................... 41
SCTP INIT Scan (-sY) ............................................................................................................... 42
3.2.9.
SCTP COOKIE-ECHO Scan (-sZ) ....................................................................................... 43
3.2.10.
IP protocol scan (-sO) ............................
  • Links de descarga
http://lwp-l.com/pdf6028

Comentarios de: Guía Avanzada de Nmap (1)

rolando montero
30 de Mayo del 2019
estrellaestrellaestrellaestrellaestrella
No ha dejado ningún comentario
Responder

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad