Iguell Weblog

noticias, manuales, review

Nmap, uso de los parámetros

Posted by iguell en noviembre 16, 2008

Bueno este es mi primer texto asi que no me critiquen mucho si esta mal hecho o no le entienden.
Asi que espero que les guste y les sea de su total agrado… saludos
Ademas este texto es basado en Linux
Si tiene algun error favor de notificarmelo o si hace falta de igual manera y si quiere hacer una modificacion, y favor de no modificar sin autorizacion .

Bueno para comenzar vamos viendo la sintaxys del nmap

Sintaxys: nmap parametros ‘ip ó *Rango’

*Rango: por ejemplo el rango se maneja asi… 200.92.*.*

Solo basta para ver los parametros del nmap con teclear ‘nmap‘, y les aparecerá esto en la consola:

Nmap x.xx Usage: nmap [Scan Type(s)> [Options> <host or net list>
Some Common Scan Types (’*’ options require root privileges)
* -sS TCP SYN stealth port scan (default if privileged (root))
-sT TCP connect() port scan (default for unprivileged users)
* -sU UDP port scan
-sP ping scan (Find any reachable machines)
* -sF,-sX,-sN Stealth FIN, Xmas, or Null scan (experts only)
-sV Version scan probes open ports determining service & app names/versions
-sR RPC scan (use with other scan types)
Some Common Options (none are required, most can be combined):
* -O Use TCP/IP fingerprinting to guess remote operating system
-p <range> ports to scan. Example range: 1-1024,1080,6666,31337
-F Only scans ports listed in nmap-services
-v Verbose. Its use is recommended. Use twice for greater effect.
-P0 Don’t ping hosts (needed to scan http://www.microsoft.com and others)
* -Ddecoy_host1,decoy2[,…> Hide scan using many decoys
-6 scans via IPv6 rather than IPv4
-T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane> General timing policy
-n/-R Never do DNS resolution/Always resolve [default: sometimes resolve>
-oN/-oX/-oG <logfile> Output normal/XML/grepable scan logs to <logfile>
-iL <inputfile> Get targets from file; Use ‘-’ for stdin
* -S <your_IP>/-e <devicename> Specify source address or network interface
–interactive Go into interactive mode (then press h for help)
Example: nmap -v -sS -O http://www.my.com 192.168.0.0/16 ‘192.88-90.*.*’
SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES

Ahora bien vamos a explicar para que sirve cada parametro y para ellos agarre esta ip para ejemplo 67.15.192.2…vamos por el primero:

*El parametro ‘-sS’ este parametro solo se puede usar con privilegios de root y te scanea en modo stealth, y todos los puertos que puedes tener. Veamos el siguiente ejemplo:

—————————————————————————————-

root@t4k3r0n:~$ nmap -sS 67.15.192.2

|Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 22:51 MDT
|Interesting ports on ev1s-67-15-192-2.ev1servers.net (67.15.192.2):
|(The 1657 ports scanned but not shown below are in state: filtered)
|PORT STATE SERVICE
|21/tcp open ftp
|22/tcp open ssh
|25/tcp open smtp
|53/tcp open domain
|80/tcp open http
|443/tcp open https
|
|Nmap run completed — 1 IP address (1 host up) scanned in 54.073 seconds
—————————————————————————————–

Que interesante es este parametro, puedes utilizarlo cuando quieres ver los puertos que tiene abierto de un host en especifico y que servicios son los que corre ese puerto.

*Continuamos con el siguiente parametro ‘-sT’ se utiliza igual que el parametro ‘-sS’ solo que este no trabaja en modo stealth y no necesitas tener privilegios de root para usarlo. y en vista que se utiliza para lo mismo no es necesario poner un ejemplo del mismo.

*Bien seguimos con el paramero ‘-sU’ este parametro es utilizado para scanear puerto UDP trabaja de igual modo que los parametros anteriores solo que en lugar de escanear TCP escanea UDP, esta mas que claro.

*El siguiente parametro es ‘-sP’ este parametro es utilizado para pingear al host y ver si esta up o esta down, veamos el siguiente ejemplo:

—————————————————————————————-

root@t4k3r0n:~$ nmap -sP 67.15.192.2

|Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:21 MDT
|Host ev1s-67-15-192-2.ev1servers.net (67.15.192.2) appears to be up.
|Nmap run completed — 1 IP address (1 host up) scanned in 1.545 seconds
—————————————————————————————-

*Los siguientes parametros son ‘-sX,-sF,-sN’, bueno no cabe explicar sobre que trata cada parametro solo con el ejemplo se ve que funcion tiene, y los 3 parametros tienen el mismo funcionamiento, veamos los siguientes ejemplos de cada parametro:

—————————————————————————————-

root@t4k3r0n:~$ nmap -sX 67.15.192.2

|Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:25 MDT
|Interesting ports on ev1s-67-15-192-2.ev1servers.net (67.15.192.2):
|(The 1656 ports scanned but not shown below are in state: closed)
|PORT STATE SERVICE
|135/tcp open msrpc
|137/tcp open netbios-ns
|138/tcp open netbios-dgm
|139/tcp open netbios-ssn
|445/tcp open microsoft-ds
|1025/tcp open NFS-or-IIS
|27374/tcp open subseven
|
|Nmap run completed — 1 IP address (1 host up) scanned in 44.202 seconds
—————————————————————————————-

*El siguiente parametro es ‘-sV’ es utilizado para determinar el servicio y app (nombres/versiones).

Otro parametro es el ‘-sR’ es utilizado para explorar el RPC, como en el siguiente ejemplo:

—————————————————————————————-

root@t4k3r0n:~$ nmap -sR 67.15.192.2

|nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:37 MDT
|Interesting ports on ev1s-67-15-192-2.ev1servers.net (67.15.192.2):
|(The 1660 ports scanned but not shown below are in state: filtered)
|PORT STATE SERVICE VERSION
|80/tcp open http
|110/tcp open pop3
|993/tcp open imaps
|
|Nmap run completed — 1 IP address (1 host up) scanned in 66.548 seconds
—————————————————————————————–

*el siguiente parametro u opcion es ‘-O’ este es utilizado para hacer un fingerprinting al host remoto y detectar que sistema operativo esta usando, veamos el siguiente ejemplo de este parametro:

—————————————————————————————-

root@t4k3r0n:~$ nmap -O 67.15.192.2

Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:44 MDT
|Warning: OS detection will be MUCH less reliable because we did not find at least 1 open and 1 closed TCP port
|Interesting ports on ev1s-67-15-192-2.ev1servers.net (67.15.192.2):
|(The 1657 ports scanned but not shown below are in state: filtered)
|PORT STATE SERVICE
|21/tcp open ftp
|22/tcp open ssh
|25/tcp open smtp
|53/tcp open domain
|80/tcp open http
|443/tcp open https
|Device type: general purpose|broadband router
|Running (JUST GUESSING) : Microsoft Windows NT/2K/XP (86%), Billion embedded (86%)
|Aggressive OS guesses: Microsoft Windows NT Version 4 (Build 1381) Service Pack 6a (86%), Billion |ADSL router (86%), Microsoft Windows 2000 AD SP4 (85%)
|No exact OS matches for host (test conditions non-ideal).
|
|Nmap run completed — 1 IP address (1 host up) scanned in 64.745 seconds
————————————————————————————–

*Ahora Veamos el siguiente parametro que es ‘-p’ es para scanear un rango de ports en especifico, por ejemplo utilizando la siguiente sintaxys:

sintaxys: nmap -p 1-10,80,110,22 67.15.192.2

Para que lo tengan mas claro veamos el siguiente ejemplo:

—————————————————————————————

root@t4k3r0n:~$ nmap -p 80,22,110,5000 67.15.192.2

|Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:49 MDT
|Interesting ports on ev1s-67-15-192-2.ev1servers.net (67.15.192.2):
|PORT STATE SERVICE
|22/tcp open ssh
|80/tcp open http
|110/tcp open pop3
|5000/tcp filtered UPnP
|
|Nmap run completed — 1 IP address (1 host up) scanned in 3.664 seconds
—————————————————————————————

*Otro parametro es ‘-F’ este es utilizado para explorar solo los puertos enumerados del nmap-services. Veamos el ejemplo:

—————————————————————————————

root@t4k3r0n:~$ nmap -F 67.15.192.2

|Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:53 MDT
|Interesting ports on ev1s-67-15-192-2.ev1servers.net (67.15.192.2):
|(The 1213 ports scanned but not shown below are in state: filtered)
|PORT STATE SERVICE
|21/tcp open ftp
|22/tcp open ssh
|25/tcp open smtp
|53/tcp open domain
|80/tcp open http
|143/tcp open imap
|443/tcp open https
|465/tcp open smtps
|
|Nmap run completed — 1 IP address (1 host up) scanned in 125.356 seconds
—————————————————————————————

*Bien ahora otro parametro y muy importante es el ‘-v’ el cual es utilizado para obtener informacion de un host, y tambien puedes agregarle otra v para que obtenga mas informacion y es recomendable . Por ejemplo:

—————————————————————————————

root@t4k3r0n:~$ nmap -v 67.15.192.2

|Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:57 MDT
|Initiating SYN Stealth Scan against ev1s-67-15-192-2.ev1servers.net (67.15.192.2) [1663 ports> at |23:57
|Discovered open port 80/tcp on 67.15.192.2
|Discovered open port 443/tcp on 67.15.192.2
|Discovered open port 21/tcp on 67.15.192.2
|Discovered open port 22/tcp on 67.15.192.2
|Discovered open port 25/tcp on 67.15.192.2
|Discovered open port 53/tcp on 67.15.192.2
—————————————————————————————

*Otro parametro es ‘-P0′ este parametro es utilizado para que no pingee al host.

*otro parametro e importante es guardar logs de tus scaneos realizados este es el parametro ‘oN,-oX,-oG’ la sintaxys es la siguiente:

Sintaxys: -oG logfile

Por ejemplo: nmap parametros ‘ip’ -oG log.txt

Bueno faltan algunos parametros pero de esos no hablare ahorita.

unas de las utilidades ke se puede hacer con el famoso scaner nmap es esto, por ejemplo: si quieres scanear un rango determinado solamente utilizas este comando

nmap -v ip -p 80

o bien para guardar el log solo tendrias que poner el parametro ‘-oG log.txt’.

Este famoso scanner tiene funciones que son muy interesante y las combinaciones que se les puede dar y lo rápido que es el scanner otra funcionalidad que le puedes dar ala hora scanear un determinado host es utilizando este comando

nmap -sS -P0 -O ip -oG log.txt

también pueden hacer esto si quieren scanear un rango en specifico por ejemplo:

nmap -p 22 200.92.*.* -oG log.txt

para buscar shells .

Solo es cuestión de que te pongas a pensar sobre como quieres utilizar el nmap y tener bien claro que puedes hacerlo muy potente de acuerdo de la imaginacion que tengas para scanear y las combinaciones que hagas con los parametros al igual que con netcat que también es una herramienta muy potente.. bueno hasta aquí lo dejo asi que me despido bye .

Aclarando este texto se hizo con la finalidad de ser educativo y no me hago responsable por el uso que le den, gracias por su atención.

blogdelhacker.com

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

 
A %d blogueros les gusta esto: