Information Gathering -NMAP-

Toda la información proporcionada son para fines educativos.En ningún caso alguno se hace responsable de cualquier mal uso de la información.Toda la información son para el desarrollo de la Hacker Defensa entre los usuarios y ayudar a prevenir los ataques de hackers. GSICR insiste en que esta información no debe ser utilizada para causar ningún tipo de daño, directa o indirectamente.

Nmap

Nmap (“Mapeador de redes”) es una herramienta de exploración de redes y sondeo de seguridad/puertos, a través de esta herramienta podemos descubrir host activos, servicios que corren en que puertos corren que versiones son y demás, su diseño permite el rápido escaneo en redes grandes, a su vez también para equipos individuales.
Nmap utiliza paquetes IP para determinar que equipos se encuentran disponibles en una red, que servicios, que sistemas operativos, que tipo de filtros de paquetes o firewall se están utilizando así como otras características. Información que nos permite recabar información.

Synopsis
nmap [ <Tipo de escaneo> ...] [ <Opciones> ] { <especificación de objetivo> }

A continuación se verá algunos comandos básicos para el uso del nmap.


  • Tipos de escaneo
-sT: Escaneo tcp, si el puerto está a la escucha lo mostrara.
-sS: Este escaneo no abre una conexión tcp completa sino que se envía un paquete de modo tal como si fuera a abrir una conexión y espera una respuesta, si la respuesta es positiva se envía otro paquete para finalizar la conexión.
-sP: Escaneo ping. Este tipo de escaneo envía peticiones a los equipos que están en red para verificar cuáles de ellos están activos.
-sU: Escaneo UDP Envía paquetes UDP de 0 bytes a cada puerto verificando la contestación de los mismos.

-pO: Este tipo de escaneo se brinca el paso de realizar el ping antes de escanearlo.
-PT: Usa el ping TCP para saber que hosts están activos.
-PS: Usa paquetes SYN para determinar los hosts activos
-PI: Usa una petición de eco ICMP para encontrar hosts activos y direcciones broadcast dirigidas a subredes.

  • Opciones de escaneo

-O: Esta opción nos sirve para tratar de determinar el sistema operativo de determinado host.
-f: Envía paquetes IP fragmentados para burlar filtros y firewalls.
-v, -vv: Modo verbose, para que el nmap nos muestre resultados sobre sus acciones.
-p: Rango de puertos, con esta opción podemos decirle al nmap que nos realice un escaneo a determinados puertos por ejemplo (-p 100-200,80,443,25) nos escanearía los puertos del 100 al 200 además de los puertos 80,443 y 25.
-F: Escaneo rápido, Escaneo aquellos puertos que configura en /etc/services.



--Robert Baron

Comentarios

Entradas populares de este blog

Día Internacional de la Seguridad Informática, 30 de noviembre 2013, Nicoya

Solucion USSD Exploit - Compruebe si su celular es vulnerable

NetSleuth - en tiempo real y analizador PCAP