martes, 23 de octubre de 2007

Manual NMAP

Nmap es un programa que sirve para hacer un mapeo de
las redes o mejor dicho un "scan" o barrido con el fin de determinar
informaci?n importante a la hora de hackear sobre determinados hosts, redes o
grupos de hosts. Este programa, se ha ganado mucho adeptos debido a su versatilidad y facilidad de manejo, ademas de poder utilizar varios protocolos como el udp y el tcp.

Este Programa posee multiples opciones que pueden ser combinadas entre si aun sin importar el orden en que se pases estas opciones en la linea de comandos o en su front-end para linux llamado NMAP-FE.

A continuacion, les voy a explicar como usarlo desde la consola en Linux.

Modo de uso: nmap [Tipo de Scan] [Opciones] ip.o.hostdela.victima

------------------------

Descubrimiento de hosts:

-sL Lista de hosts - Lista de los hosts a escanear

-sP Ping - Solamente le hace un ping a la/s victima/s para ver si estan conectadas

-P0 Determinar que todos los hosts estan conectados - Esta funcion saltea el ping a la victima, en caso de que esta bloquee los pings

-PS/PA/PU [lista de puertos] Scaneo TCP SYN/ACK o UDP a la lista de puertos

-PE/PP/PM: Pruebas ICMP echo, timestamp, y netmask - Se utilizan para descubrir si la victima esta conectada

------------------

Tecnicas de Scaneo

-sS:Scaneos TCP SYN - Realiza un scaneo oculto que solo puede ser ejecutado por usuario root

-sT: Scaneo Connect() - Este scaneo realiza una conexion tcp que muestra tu IP

-sA/sW/sM: Scaneos ACK, Window y Maimon (poco frecuentes)

-sU: Scaneo UDP

-sF, -sX,-sN Stealth FIN,Xmas, o Scan Nulo (solo trabaja
contra UNIX) este tipo de scan se le llama nulo porque intenta molestar lo menos
posible al "inetd" o demonio de servicios para evitar caer en el log del
sistema, ademas existen muchos host con firewall que poseen filtrado para
paquetes del tipo SYN por lo que quedariamos automaticamente grabados en el log
del sistema, para esos casos es necesario utilizar el sF,sX,sN o el Xmas en vez
de el sS.

-sO: Realiza un scaneo al protocolo IP

-b: ftp "bounce attack" - utlizado para ver si se puede
utilizar un host para pasar una conexi?n ftp a traves de el y no hacer el ftp a
otro host desde tu maquina directamente.

-------------------------

Especificacion de puertos

-p : Realiza un escaneo solamente a ese rango de puertos

-F: Realiza un scaneo rapido, a los puertos mas comunes

------------------------------

Deteccion de sistema operativo

-O: Habilita la deteccion del sistema operativo

-O2: Scanea solamente a sistemas operativos recientes.

-O1: Scanea solamente a los sistemas operativos mas antiguos

--------------------------------

Evasion de firewalls y Spoofing:

-S: Spoofea la direccion de IP

-e Utiliza la interfaz seleccionada

-----------
Micelaneos:

--open: Solo muestra los puertos abiertos o posiblemente abiertos

--packet-trace: Muestra el log de paquetes enviados y recibidos

-6: Habilita scaneo IPV6

-A: Habilita deteccion de Sistema Operativo y de Version de software

-V: Muestra la version del programa

---------
Ejemplos:

nmap -v -sP 192.168.0.0/16 10.0.0.0/8

nmap -sT -6 127.0.0.1

nmap -sS -O2 -P0 google.com.ar



Autor: Tiger

1 comentario:

Anónimo dijo...

Con todo respeto...Bastante pobre el manual de nmap... que extraño ya que con los demás te luciste.....En buena honda pues...