Jose Antonio de la Morena Tutorial. Nmap Indice Introducción-------------------------------------------------pag2 Lista de los puertos más comunes de TCP---------------pag2 Sintaxis-------------------------------------------------------pag3 Enlaces-------------------------------------------------------pag3 Opciones con Nmap: Para saber el sistema Operativo---------------------------pag4 Host conectados---------------------------------------------pag4 Stealth Scan--------------------------------------------------pag5 Ss: escanear varios host------------------------------------pag5 Stealth, Null Scan-------------------------------------------pag5 Stealth, Fine Scan-------------------------------------------pag6 Guardar en texto --------------------------------------------pag6 scaner engañando al host-----------------------------------pag7 Escanear por puertos---------------------------------------pag7 Editar nmap a un archivo----------------------------------pag8 Seleccionar uno host específicos--------------------------pag9 Para ver nuestro Ftp----------------------------------------pag10 Escanear nuestra Ip-----------------------------------------pag11 Programar nmap--------------------------------------------pag12
Introducción a Nmap Nmap ( Network Mapper ), es una herramienta open source, diseñada para explorar y para realizar auditorias de seguridad en una red de computadoras. Suele ser utilizada para realizar auditorias de seguridad en una red, pero también puede ser utilizada para fines delictivos, ya que esta herramienta pone al descubierto, puertos abiertos en las computadoras de una red, así como también es posible conocer como se encuentra organizada, y de cuantas computadoras consta una red. Este software de código abierto esta disponible para UNIX y Windows,con este programa podremos saber que intrusos han entrado en nuestro sistema. Nmap es un software de auditorias no efectuá ninguna modificación en nuestro equipo para ello utilizaremos otros tipos de software. Lista de los puertos más comunes de TCP Servicio Puerto Descripcion tcpmux echo discar Systat daytime ftp telnet ssh smtp rlp nameserver re-mail-ck 1/tcp 7/tcp 9/tcp 11/tcp 13/tcp 21/tcp 23/tcp 22/tcp 25/tcp 39/udp 42/tcp 50/udp Servicio Multiplicador TCP port domain gopher gopher rje finger www 53/tcp 70/tcp 70/udp 77/tcp 79/tcp 80/tcp rtelnet ntp netbios-ns snmp snmp-trap 107/tcp 123/udp 137/tcp 161/udp 162/udp SSH Protocolo de Login Remoto Correo entrante Localizacion de Recurso IEN 116 Protocolo de chequeo control remoto de correo Servidor de Nombres de dominio Protocolo Internet Gopher WorldWideWeb HTTP Protocolo de transferencia de HyperText Telnet Remoto protocolo de tiempos de red Servicio de nombre NETBIOS Protocolo de admin. red simple trampas para SNMP
cmip-man 163/tcp ISO mgmt sobre IP (CMOT) Enlaces: http://www.informaticavip.com.ar/pdf/puertos.pdf http://www.maestrosdelweb.com/editorial/nmap/ http://nmap.org/man/es/ sintaxis Su sintaxis es de esta manera: nmap (tipo de Scan)(opciones) -por ejemplo: teniendo la dirección IP 192,168,1,36 mascara 255,255,255,0 debemos saber que la ip del router sera la 192,168,1,1 para saber que puertos son los que están abiertos ejecutaremos la siguiente orden: nmap 192,168,1,1 nos saldrán los siguientes puertos que se encuentran abiertos en el router
Estos son servicios de los puertos por donde nos conectamos al exterior a través del router,este resultado puede variar, dependiendo de las opciones que se le pasen a nmap o de la cantidad de puertos, que se encuentren abiertos. Opciones nmap Si queremos saber que tipo de sistema operativo tiene nuestro equipo a escanear se debe marcar la orden con la siguiente opción: nmap -0 192,168,1,35
Saber cuantos Host a conectados a nuestra red si queremos saber dentro de una red donde se encuentran varios host,para saber cuales son los que están conectados en ese momento ejecutaremos la siguiente opción: nmap -sp 192,168,1,0/24 Stealth Scans Escanear varios Host
-ss:para escanear los puertos abiertos de distintos equipos a la vez utilizaremos esta opción: sudo nmap -ss 192,168,1,0/24 Evitar ser detectado por otros software Con este tipo de escaneos se pretende no ser detectado por software de detección de scaneos, se envían paquetes a los hosts con ciertos "flags" TCP activados o desactivados para evitar ser detectados. Stealth, Null Scan sn: Stealth, Null Scan, este tipo de scan pone en off todos los flag sudo nmap -sn 192,168,1,35 Stealth FIN Scan,
-sf: Stealth FIN Scan, este tipo de scan usa paquetes con el flag FIN activado para las pruebas. sudo nmap -sf 192,168,1,35 Stealth Xmas Tree Scan sx: Stealth Xmas Tree Scan, este tipo de scan envía paquetes con los flag FIN, URG, y PUSH activados. Sudo -sx 192,168,1,35 Para mandar scan haciendo creer que son de otros host
opción -D -D: Esta opción se utiliza para tratar de engañar al host, al cual se esta "escaneando", que los scans se están generando desde otros hosts, que se especifican en la opción -D. En este ejemplo vamos a escanear el host 192.168.0.1, en los puertos 25(SMTP),53(DNS), y tratamos de engañar al host, haciéndole creer que los scans se están generando desde los hosts 1.2.3.4 sudo nmap -p 21,80,33 -sx -P0 -D1.2.3.4 192,168,1,35 Scanear por Puertos De esta manera escanearemos por puertos nmap -p 21,80,300-1500 192,168,36 Guardar los resultados de tus scans.
Nmap nos permite guardar los resultados de un scan, en distintos formatos de texto:txt,xml,o en formato script. Si queremos realizar un scan stealth, necesitamos saber cual es el sistema operativo del destino y guardarlo en un archivo.txt ejecutamos: nmap -sx -0 192,168,1,35 -on resul.txt cat scaner.txt para ver su contenido: Seleccionar host específicos y guardar en texto
Ahora si queremos seleccionar uno host específicos debemos ejecutar la siguiente orden: nmap -sx -O 192,168,1,1-63 -on scaner.txt volvemos hecer un cat de scaner.txt para volver a ver su contenido cat scaner.txt
Para Saber nuestra versión Ftp -sv: si queremos saber cual es la actualización de nuestro servidor ftp lo ejecutaremos con la siguiente orden: sudo nmap -sv 192,168,1,0/24
Para analizar por Ip Para analizar nuestra Ip ejecutaremos la siguiente orden: sudo nmap -so 192,168,1,36 Programar con at> nmap
Vamos ahora a programar un scan para que nmap sea ejecutado en un momento determinado guardándolo en un fichero. Primero editamos un programa. -sudo vi escanear. Despues programaremos este programa, para ello se les dara permisos al archivo $sudo chmod 755 escanear seguido de $at 11:00 11/17/2010 at>./escanear cntl+d