ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Manual Nmap

8 de Marzo de 2015

13.206 Palabras (53 Páginas)283 Visitas

Página 1 de 53

NMAP(1) NMAP(1)

NOMBRE

nmap - Herramienta de exploracion de red y escaner de

seguridad.

SINOPSIS

nmap [Tipos(s)de escaneo] [Opciones] <servidor o red #1

... [#N]>

DESCRIPCION

Nmap ha sido disenado para permitir a administradores de

sistemas y gente curiosa en general el escaneo de grandes

redes para determinar que servidores se encuentran activos

y que servicios ofrecen. nmap es compatible con un gran

numero de tecnicas de escaneo como: UDP, TCP connect(),

TCP SYN (half open), ftp proxy (bounce attack), Reverse-

ident, ICMP (ping sweep), FIN, ACK sweep, Xmas Tree, SYN

sweep, and Null scan. Vease la seccion Tipos de Escaneo

para mas detalles. nmap proporciona tambien caracteristi-

cas avanzadas como la deteccion remota del sistema opera-

tivo por medio de huellas TCP/IP , escaneo tipo stealth

(oculto), retraso dinamico y calculos de retransmision,

escaneo paralelo, deteccion de servidores inactivos por

medio de pings paralelos, escaneo con senuelos, deteccion

de filtrado de puertos, escaneo por fragmentacion y

especificacion flexible de destino y puerto.

Se han hecho grandes esfuerzos encaminados a proporcionar

un rendimiento decente para usuarios normales (no root).

Por desgracia, muchos de los interfaces criticos del ker-

nel ( tales como los raw sockets) requieren privilegios de

root. Deberia ejecutarse nmap como root siempre que sea

posible.

OPCIONES

En general, pueden combinarse aquellas opciones que tengan

sentido en conjunto. Algunas de ellas son especificas

para ciertos modos de escaneo. nmap trata de detectar y

advertir al usuario sobre el uso de combinaciones de

opciones sicoticas o no permitidas.

Si usted es una persona impaciente, puede pasar directa-

mente a la seccion ejemplos al final de este documento,

donde encontrara ejemplos de los usos mas corrientes.

Tambien puede ejecutar el comando nmap -h para una pagina

de referencia rapida con un listado de todas las opciones.

Tipos de Escaneo

-sT Escaneo TCP connect(): Es la forma mas basica de

escaneo TCP. La llamada de sistema connect() pro-

porcionada por nuestro sistema operativo se usa

para establecer una conexion con todos los puertos

interesantes de la maquina. Si el puerto esta a la

1

NMAP(1) NMAP(1)

escucha, connect() tendra exito, de otro modo, el

puerto resulta inalcanzable. Una ventaja importante

de esta tecnica es que no resulta necesario tener

privilegios especiales. Cualquier usuario en la

mayoria de los sistemas UNIX tiene permiso para

usar esta llamada.

Este tipo de escaneo resulta facilmente detectable

dado que los registros del servidor de destino

muestran un monton de conexiones y mensajes de

error para aquellos servicios que accept() (acep-

tan) la conexion para luego cerrarla inmediata-

mente.

-sS Escaneo TCP SYN: A menudo se denomina a esta

tecnica escaneo "half open" (medio abierto), porque

no se abre una conexion TCP completa. Se envia un

paquete SYN, como si se fuese a abrir una conexion

real y se espera que llegue una respuesta. Un

SYN|ACK indica que el puerto esta a la escucha. Un

RST es indicativo de que el puerto no esta a la

escucha. Si se recibe un SYN|ACK, se envia un RST

inmediatamente para cortar la conexion (en realidad

es el kernel de nuestro sistema operativo el que

hace esto por nosotros). La ventaja principal de

esta tecnica de escaneo es que sera registrada por

muchos menos servidores que la anterior. Por des-

gracia se necesitan privilegios de root para con-

struir estos paquetes SYN modificados.

-sF -sX -sN

Modos Stealth FIN, Xmas Tree o Nul scan: A veces ni

siquiera el escaneo SYN resulta lo suficientemente

clandestino. Algunas firewalls y filtros de paque-

tes vigilan el envio de paquetes SYN a puertos

restringidos, y programas disponibles como Synlog-

ger y Courtney detectan este tipo de escaneo. Estos

tipos de escaneo avanzado, sin embargo, pueden

cruzar estas barreras sin ser detectados.

La idea es que se requiere que los puertos cerrados

respondan a nuestro paquete de prueba con un RST,

mientras que los puertos abiertos deben ignorar los

paquetes en cuestion (vease RFC 794 pp 64). El

escaneo FIN utiliza un paquete FIN vacio (sorpresa)

como prueba, mientras que el escaneo Xmas tree

activa las flags FIN, URG y PUSH. El escaneo NULL

desactiva todas las flags. Por desgracia Microsoft

(como de costumbre) decidio ignorar el estandar

completamente y hacer las cosas a su manera. Debido

a esto, este tipo de escaneo no funcionara con sis-

temas basados en Windows95/NT. En el lado positivo,

esta es una buena manera de distinguir entre las

dos plataformas. Si el escaneo encuentra puertos

2

NMAP(1) NMAP(1)

cerrados, probablemente se trate de una maquina

UNIX, mientras que todos los puertos abiertos es

indicativo de Windows. Excepcionalmente, Cisco,

BSDI, HP/UX, MVS, y IRIX tambien envian RSTs en vez

de desechar el paquete.

-sP Escaneo ping: A veces unicamente se necesita saber

que servidores en una red se encuentran activos.

Nmap puede hacer esto enviando peticiones de

respuesta ICMP a cada direccion IP de la red que se

especifica. Aquellos servidores que responden se

encuentran activos. Desafortunadamente, algunos

sitios web como microsoft.com bloquean este tipo de

paquetes. Nmap puede enviar tambien un paquete TCP

ack al puerto 80 (por defecto). Si se obtiene por

respuesta un RST, esa maquina esta activa. Una ter-

cera tecnica implica el envio de un paquete SYN y

la espera de de un RST o un SYN/ACK. Para usuarios

no root se usa un metodo connect().

Por defecto (para usuarios no root), nmap usa las

tecnicas ICMP y ACK en paralelo. Se puede cambiar

la opcion -p descrita mas adelante.

Notese que el envio de pings se realiza por defecto

de todas maneras y que solamente se escanean aquel-

los servidores de los que se obtiene respuesta. Use

esta opcion solamente en el caso de que desee un

ping sweep (barrido ping) sin hacer ningun tipo de

escaneo de puertos.

-sU Escaneo Udp: Este metodo se usa para saber que

puertos UDP (Protocolo de Datagrama de Usuario, RFC

768) estan abiertos en un servidor. La tecnica con-

siste en enviar paquetes UCP de 0 bytes a cada

puerto de la maquina objetivo. Si se recibe un men-

saje ICMP de puerto no alcanzable, entonces el

puerto esta cerrado. De lo contrario, asumimos que

esta abierto.

Alguna gente piensa que el escaneo UDP no tiene

...

Descargar como (para miembros actualizados) txt (36 Kb)
Leer 52 páginas más »
Disponible sólo en Clubensayos.com