Está en la página 1de 5

Nmap Profile:

nmap -T4 -A v
-v: Aumentar el nivel de mensajes detallados (-vv para aumentar el efecto)
-A: Habilita la deteccin de SO y de versin
-T4 que acelera el proceso
-v (Incrementa el nivel de detalle)
Hace que Nmap imprima ms informacin sobre el sondeo que est realizando incrementando el
nivel de detalle. Los puertos abiertos se muestran en cuanto se encuentran y se muestra una
estimacin del tiempo que Nmap espera que dure la tarea de sondeo si piensa que va a durar
ms de un par de minutos. Puede utilizarlo dos veces para obtener an ms detalle. No tiene
ningn efecto el utilizarlo ms de dos veces.
La mayora de los cambios slo afectan a la salida interactiva, y algunos tambin afectan a la
salida script kiddie. Dado que los dems formatos van a ser tratados por programas, Nmap da
informacin detallada en estos formatos por omisin sin fatigar a un usuario humano. Sin
embargo, hay algunos cambios en los otros modos que hacen que el tamao de la salida
resultante se reduzca sustancialmente al omitir informacin detallada. Por ejemplo, slo se
imprime una lnea de comentario con todos los puertos sondeados en el formato de salida para
grep si se activa el modo de detalle, porque puede ser demasiada informacin.
-A (Opciones de sondeos agresivos)
Esta opcin activa algunas opciones avanzadas y agresivas. An no he decidido qu significa
exactamente. Actualmente esto activa la deteccin de sistema operativo (-O) y el anlisis de
versiones (-sV). Aunque se aadirn ms opciones en el futuro. La idea es que esta opcin
active un conjunto de opciones para evitar que los usuarios de Nmap tengan que recordar un
nmero de opciones muy elevado. Esta opcin slo activa funcionalidades, no afecta a las
opciones de temporizacin (como -T4) o de depuracin (-v) que quizs desee activar tambin.

nmap -sS -sU -T4 -A v
-sS (sondeo TCP SYN)
El sondeo SYN es el utilizado por omisin y el ms popular por buenas razones. Puede
realizarse rpidamente, sondeando miles de puertos por segundo en una red rpida en la que no
existan cortafuegos. El sondeo SYN es relativamente sigiloso y poco molesto, ya que no llega a
completar las conexiones TCP. Tambin funciona contra cualquier pila TCP en lugar de
depender de la idiosincrasia especfica de una plataforma concreta, al contrario de lo que pasa
con los sondeos de Nmap Fin/Null/Xmas, Maimon o pasivo. Tambin muestra una clara y fiable
diferenciacin entre los estados abierto, cerrado, y filtrado.
A esta tcnica se la conoce habitualmente como sondeo medio abierto, porque no se llega a
abrir una conexin TCP completa. Se enva un paquete SYN, como si se fuera a abrir una
conexin real y despus se espera una respuesta. Si se recibe un paquete SYN/ACK esto indica
que el puerto est en escucha (abierto), mientras que si se recibe un RST (reset) indica que no
hay nada escuchando en el puerto. Si no se recibe ninguna respuesta despus de realizar
algunas retransmisiones entonces el puerto se marca como filtrado. Tambin se marca el puerto
como filtrado si se recibe un error de tipo ICMP no alcanzable (tipo 3, cdigos 1,2, 3, 9, 10, 13).
-sU (sondeos UDP)
Aunque la mayora de los servicios ms habituales en Internet utilizan el protocolo TCP, los
servicios UDP tambin son muy comunes. Tres de los ms comunes son los servicios DNS,
SNMP, y DHCP (puertos registrados 53, 161/162, y 67/68 respectivamente). Dado que el sondeo
UDP es generalmente ms lento y ms difcil que TCP, algunos auditores de seguridad ignoran
estos puertos. Esto es un error, porque es muy frecuente encontrarse servicios UDP vulnerables
y los atacantes no ignoran estos protocolos. Afortunadamente, Nmap puede utilizarse para hacer
un inventario de puertos UDP.
El sondeo UDP se activa con la opcin -sU. Puede combinarse con un tipo de sondeo TCP como
el sondeo SYN (-sS) para comprobar ambos protocolos al mismo tiempo.
Los sondeos UDP funcionan mediante el envo (sin datos) de una cabecera UDP para cada
puerto objetivo. Si se obtiene un error ICMP que indica que el puerto no es alcanzable (tipo 3,
cdigo 3) entonces se marca el puerto como cerrado. Si se recibe cualquier error ICMP no
alcanzable (tipo 3, cdigos 1, 2, 9, 10, o 13) se marca el puerto como filtrado. En algunas
ocasiones se recibir una respuesta al paquete UDP, lo que prueba que el puerto est abierto. Si
no se ha recibido ninguna respuesta despus de algunas retransmisiones entonces se clasifica
el puerto como abierto|filtrado. Esto significa que el puerto podra estar abierto o que hay un filtro
de paquetes bloqueando la comunicacin. Puede utilizarse el sondeo de versin (-sV) para
diferenciar de verdad los puertos abiertos de los filtrados.
Uno de las grandes problemas con el sondeo UDP es hacerlo rpidamente. Pocas veces llega
una respuesta de un puerto abierto o filtrado, lo que obliga a expirar a Nmap y luego a
retransmitir los paquetes en caso de que la sonda o la respuesta se perdieron. Los puertos
cerrados son an ms comunes y son un problema mayor. Generalmente envan un error ICMP
de puerto no alcanzable. Pero, a diferencia de los paquetes RST que envan los puertos TCP
cerrados cuando responden a un sondeo SYN o Connect, muchos sistemas imponen una tasa
mxima de mensajes ICMP de puerto inalcanzable por omisin. Linux y Solaris son muy estrictos
con esto. Por ejemplo, el ncleo de Linux versin 2.4.20 limita la tasa de envo de mensajes de
destino no alcanzable a uno por segundo (en net/ipv4/icmp.c).
Nmap detecta las limitaciones de tasa y se ralentiza para no inundar la red con paquetes intiles
que el equipo destino acabar descartando. Desafortunadamente, un lmite como el que hace el
ncleo de Linux de un paquete por segundo hace que un sondeo de 65536 puertos tarde ms de
18 horas. Puede acelerar sus sondeos UDP incluyendo ms de un sistema para sondearlos en
paralelo, haciendo un sondeo rpido inicial de los puertos ms comunes, sondeando detrs de
un cortafuegos, o utilizando la opcin --host-timeout para omitir los sistemas que respondan con
lentitud.
3. nmap -p 1-65535 -T4 -A -v
-p <rango de puertos>: Slo sondear los puertos indicados




4. nmap -T4 -A -v -Pn
-Pn (No realizar ping)
Con esta opcin, Nmap no realiza la etapa de descubrimiento. Bajo circunstancias normales,
Nmap utiliza dicha etapa para determinar qu mquinas se encuentran activas para hacer un
anlisis ms agresivo. Por omisin, Nmap slo realiza ese tipo de sondeos, como anlisis de
puertos, deteccin de versin o de sistema operativo contra los equipos que se estn vivos. Si
se deshabilita el descubrimiento de sistemas con la opcin -P0 entonces Nmap utilizar las
funciones de anlisis solicitadas contra todas las direcciones IP especificadas. Por lo tanto, si se
especifica una red del tamao de una clase B cuyo espacio de direccionamiento es de 16 bits, en
la lnea de rdenes, se analizar cada una de las 65.536 direcciones IP. El segundo carcter en
la opcin -P0 es un cero, y no la letra O. Al igual que con el sondeo de lista, se evita el
descubrimiento apropiado de sistemas, pero, en vez de detenerse y emitir un listado de
objetivos, Nmap contina y realiza las funciones solicitadas como si cada IP objetivo se
encontrara activa.
5. nmap -sn
-sn (Sondeo ping)
Esta opcin le indica a Nmap que nicamente realice descubrimiento de sistemas mediante un
sondeo ping, y que luego emita un listado de los equipos que respondieron al mismo. No se
realizan ms sondeos (como un anlisis de puertos o deteccin de sistema operativo). A
diferencia del sondeo de lista, el anlisis ping es intrusivo, ya que enva paquetes a los objetivos,
pero es usualmente utilizado con el mismo propsito. Permite un reconocimiento liviano de la red
objetivo sin llamar mucho la atencin. El saber cuntos equipos se encuentran activos es de
mayor valor para los atacantes que el listado de cada una de las IP y nombres proporcionado por
el sondeo de lista.
De la misma forma, los administradores de sistemas suelen encontrar valiosa esta opcin. Puede
ser fcilmente utilizada para contabilizar las mquinas disponibles en una red, o monitorizar
servidores. A esto se lo suele llamar barrido ping, y es ms fiable que hacer ping a la direccin
de broadcast, ya que algunos equipos no responden a ese tipo de consultas.
La opcin -sP enva una solicitud de eco ICMP y un paquete TCP al puerto 80 por omisin.
Cuando un usuario sin privilegios ejecuta Nmap se enva un paquete SYN (utilizando la llamada
connect()) al puerto 80 del objetivo. Cuando un usuario privilegiado intenta analizar objetivos en
la red Ethernet local se utilizan solicitudes ARP (-PR) a no ser que se especifique la opcin --
send-ip.
La opcin -sP puede combinarse con cualquiera de las opciones de sondas de descubrimiento
(las opciones -P*, excepto -P0) para disponer de mayor flexibilidad. Si se utilizan cualquiera de
las opciones de sondas de descubrimiento y nmero de puerto, se ignoran las sondas por
omisin (ACK y solicitud de eco ICMP). Se recomienda utilizar estas tcnicas si hay un
cortafuegos con un filtrado estricto entre el sistema que ejecuta Nmap y la red objetivo. Si no se
hace as pueden llegar a pasarse por alto ciertos equipos, ya que el cortafuegos anulara las
sondas o las respuestas a las mismas.

6. Quick scan nmap -T4 -F
-F (Sondeo rpido (puertos limitados))
Indica que slo quiere sondear los puertos listados en el fichero nmap-services que se incluye
con nmap (o el fichero de protocolos si indica -sO). Esto es ms rpido que sondear todos los
65535 puertos de un sistema. La diferencia de velocidad con el sondeo TCP por omisin (unos
1650 puertos) no es muy alta dado que esta lista contiene muchos puertos TCP (ms de 1200).
La diferencia puede ser muy grande si especifica su propio fichero nmap-services ms pequeo
si utiliza la opcin --datadir.
7. Quick scan plus nmap -sV -T4 -O -F --version-light
La deteccin de sistema operativo se activa y controla con las siguientes opciones:
-O (Activa la deteccin de sistema operativo)
Tal y como se indica previamente, activa la deteccin de sistema operativo. Tambin se puede
utilizar la opcin -A para activar la deteccin de sistema operativo y de versiones.
La deteccin de versiones se activa y controla con la siguientes opciones:
-sV (Deteccin de versiones)
Activa la deteccin de versiones como se ha descrito previamente. Puede utilizar la opcin -A en
su lugar para activar tanto la deteccin de versiones como la deteccin de sistema operativo.
8. Quick traceroute nmap -sn traceroute

-sn (No port scan)

Esta opcin le indica a Nmap no hacer un escaneo de puertos despus del descubrimiento de acogida, e
imprimir slo los ordenadores disponibles que respondieron a la exploracin. Esto a menudo se conoce
como un "escaneo ping", pero tambin se puede solicitar que se ejecutan secuencias de comandos
traceroute y acogida de NSE. Esto es por defecto un paso ms intrusivo que el sondeo de lista y, a
menudo puede ser utilizado para los mismos fines. Permite el reconocimiento de luz de una red de
destino sin llamar mucho la atencin. Saber cuntos hosts estn arriba es ms valioso para los atacantes
de la lista proporcionada por la lista de exploracin de cada IP nica y el nombre de host.

Los administradores de sistemas a menudo encuentran esta opcin valiosa tambin. Puede ser
fcilmente utilizado para contar las mquinas disponibles en una red o monitorear la disponibilidad del
servidor. Esto a menudo se llama un barrido ping, y es ms confiable que hacer ping a la direccin de
difusin debido a que muchos hosts no responden a las solicitudes de difusin.

El descubrimiento de host predeterminado hecho con-sn consiste en una solicitud de eco ICMP, TCP
SYN al puerto 443, TCP ACK al puerto 80, y una solicitud de marca de tiempo ICMP por defecto. Cuando
se ejecuta por un usuario sin privilegios, slo los paquetes SYN se envan (usando una llamada de
conexin) a los puertos 80 y 443 en el de destino. Cuando un usuario privilegiado intenta examinar los
objetivos de una red local Ethernet, se utilizan las peticiones ARP a menos - se especific send-ip. La
opcin-sn se puede combinar con cualquiera de los tipos de sonda descubrimiento (el-p *, excluyendo-
Pn) para una mayor flexibilidad. Si se utiliza cualquiera de los tipos de sonda y opciones de nmero de
puerto, las sondas por defecto son anulados. Cuando los servidores de seguridad estrictas en su lugar
entre el host de origen que ejecuta Nmap y la red de destino, utilizando aquellas tcnicas avanzadas se
recomienda. De lo contrario, los anfitriones pueden no detectarse cuando el firewall cae sondas o sus
respuestas.

En versiones anteriores de Nmap, sn-era conocido como-SP.






Referencia
http://nmap.org/man/es/