Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INICIO
AYUDA
BUSCAR
INGRESAR
REGISTRARSE
Underc 0de - Hac king y seguridad informtic a [In]Seguridad Informtic a Hac king Mapeo de redes c on Nmap
anterior prximo
IMPRIMIR
Autor
absenta99, TaylorSwift, Juan De Lemos, scorpio210, uchihaxd, rafaja95, fedesantos, scarface, TransistorLion, sercheo_87, aalvarez, Random,
juan24, 0k3r1, danielrodrigo, facufangio, PikachuDorado, amnesi4, chaider, nakonone, Slenderhack, danielsann y 584 Visitantes estn viendo este
tema.
ANTRAX
Administrator
pdfcrowd.com
Mensajes: 4683
Actividad:
63.33%
C0ins 19
Sexo:
ANTRAX
Skype: underc0de.org
Twitter: @Underc0de
Introduccin:
Antes de comenzar, quiero resaltar que Zenmap es casi lo mismo que Nmap, la nica
diferencia es que Nmap es por consola y Zenmap tiene entorno grafico
NMAP
pdfcrowd.com
Zenmap
pdfcrowd.com
pdfcrowd.com
pdfcrowd.com
Ejemplo:
Cdigo: No tienes permitido ver links Registrarse o Loguearse
Nmap p 80,135,2000,8080 192.168.1.3
pdfcrowd.com
Ahora bien, si queremos ver el sistema operativo que tiene el equipo seria as:
Cdigo: No tienes permitido ver links Registrarse o Loguearse
Nmap O [HOST]
pdfcrowd.com
Como se puede ver en el scanneo dice que resulta poco fiable la obtencin del sistema
operativo por qu no se encontr al menos un puerto abierto o cerrado del sistema
operativo. Pero que segn el Scanneo puede ser alguno de estos:
Running: Microsoft Windows 2000|XP|2003
Ahora les voy a mostrar algo que suele ocurrir no muy frecuente, pero que si es
probable que les pase. Al tirar un mapeo a una pc a la cual no logre identificar su
sistema operativo.
Pero que es esa cadena de texto dentro de TCP/IP Fingerprint?
pdfcrowd.com
pdfcrowd.com
OS:=3890)ECN(R=Y%DF=Y%T=40%W=3908%O=M5B4NNSNW6%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O
OS:%A=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=Y%DF=Y%T=40%W=3890%S=O%A=S+%F=AS%O=M5B4ST
OS:11NW6%RD=0%Q=)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R=Y%DF=Y%T=
OS:40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0
OS:%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=40%IPL=1
OS:64%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N%T=40%CD=S)
Esa cadena es a lo que se llama Huella TCP/IP. NMAP reconoce a un sistema operativo
porque cada uno responde de una forma diferente.
En este caso nos muestra esa cadena de texto por qu no logro identificarlo con
exactitud.
Ahora veremos hosts activos en una red. Para ello debemos saber la puerta de enlace.
En mi caso es 192.168.1.1. Como sabemos, una red puede alojar mximo 255 hosts.
Lo que haremos ser un ping scan para saber cuntos hosts hay en mi red. Asi que el
comando sera el siguiente:
Cdigo: No tienes permitido ver links Registrarse o Loguearse
Nmap sP 192.168.1.1-255
pdfcrowd.com
Veremos un listado como el de la imagen, el cual nos mostrara IPs, MAC, etc
Puertos y Servicios.
Ahora scannearemos un host, veremos sus puertos, servicios y la versin de sus
servicios para saber si se pueden o no explotar.
Tipeamos lo siguiente:
Cdigo: No tienes permitido ver links Registrarse o Loguearse
nmap sV [HOST]
pdfcrowd.com
Como se puede ver en la imagen, hay servicios activos en sus respectivos puertos, y en
caso de existir un Exploit para explotar dicho servicio, se podra vulnerar y entrar a la
pc.
Los comandos se pueden combinar como en el siguiente ejemplo:
Cdigo: No tienes permitido ver links Registrarse o Loguearse
Nmap sV O [HOST] (Para sacar Servicios, versiones y sistema operativo)
pdfcrowd.com
Tambin podemos encontrarnos con Firewalls. Y nmap cuenta con comandos para
evadirlos. Uno de ellos es f
La lnea de comando nos quedara asi:
Cdigo: No tienes permitido ver links Registrarse o Loguearse
Nmap sV O f [HOST]
pdfcrowd.com
Yo les acabo de mostrar los ms usuales y ahora veremos que a dems de colocar la ip,
tambin podemos colocar un dominio. por ejemplo:
Cdigo: No tienes permitido ver links Registrarse o Loguearse
nmap antrax-labs.org
pdfcrowd.com
pdfcrowd.com
pdfcrowd.com
80/tcp
open
http
1900/tcp
open
upnp
49152/tcp open
unknown
1 service unrecognized despite returning data. If you know the service/version, please submit the
SF-Port49152-TCP:V=5.59BETA1%I=7%D=1/5%Time=4F062EC6%P=x86_64-unknown-linu
SF:x-gnu%r(FourOhFourRequest,52,"HTTP/1\.1\x20404\x20Not\x20Found\r\nConne
SF:ction:\x20close\r\nDate:\x20Fri,\x2006\x20Jan\x202012\x2007:14:10\x20GM
SF:T\r\n\r\n")%r(GetRequest,52,"HTTP/1\.1\x20404\x20Not\x20Found\r\nConnec
SF:tion:\x20close\r\nDate:\x20Fri,\x2006\x20Jan\x202012\x2007:14:10\x20GMT
SF:\r\n\r\n")%r(SIPOptions,44,"HTTP/1\.1\x20501\x20Unimplimented\r\nConnec
SF:tion:\x20close\r\nContent-Length:\x200\r\n\r\n");
MAC Address: D8:5D:4C:C7:DC:EE (Tp-link Technologies Co.)
Service Info: Device: WAP
Esto sirve de alguna forma para anonimizar el scanneo. Hace creer al host que lo
scannean otros hosts que no es el nuestro.
Sintaxis de parmetros:
Cdigo: No tienes permitido ver links Registrarse o Loguearse
nmap sV D [host1],[host2] [host]
Ejemplo:
Cdigo: No tienes permitido ver links Registrarse o Loguearse
nmap sV D 192.168.1.77,192.168.1.211 192.168.1.1
pdfcrowd.com
El resultado del scanneo sera el mismo al de Puertos y Servicios por el parametro -sV
Existen otros parmetros, que en este paper no explique, pero si les dejo junto a este
paper una imagen que contiene todos los parmetros con una breve descripcin de cada
uno.
pdfcrowd.com
ricki74
Underc0deano
Mensajes: 15
Actividad:
0%
C0ins 0
pdfcrowd.com
baron.power
Underc0deano
04:29:18 pm
gracias, excelente tutorial, podrias explicar algo mas sobre eld ecoy scan? q otros
metodos hay? saludos
En lnea
Mensajes: 291
Actividad:
0%
C0ins 0
Hiuz Kerberos
Underc0deano
Exelente, muy bien explicado. Tenia pensando publicar algo similar escrito por mi pero
este esta mejor xD!
Saludos!
En lnea
Mensajes: 1
Actividad:
pdfcrowd.com
0%
C0ins 0
Sexo:
I See U
c1st
Underc0deano
Mensajes: 11
Actividad:
0%
C0ins 0
zoro248
Underc0deano
Buena info!!
En lnea
pdfcrowd.com
Mensajes: 162
Actividad:
0%
C0ins 0
Sexo:
Kyxda
Underc0deano
03:50:11 pm
Mensajes: 3
Actividad:
0%
C0ins 0
Sexo:
With great power comes great
responsibility
0D4RUJD
Underc0deano
pdfcrowd.com
Underc0deano
01:52:35 pm
Muy buen tutorial amigo! Pero hay una pregunta que siempre me hago..
Mensajes: 2
Actividad:
0%
C0ins 0
Partiendo de la base de que analizar puertos es algo ilegal. Hasta que punto puede una
persona (con pocos conocimientos de sistemas e informtica) darse cuenta de que le
estan realizando un escaner de puertos?
Como medida de prevencin, como puedo hacer yo para saber si alguien esta
escaneandome?
Saludos y gracias!
En lnea
blackdrake
Co Admin
Mensajes: 1538
Actividad:
78.33%
C0ins 10
En el campo de la seguridad, todo se puede decir que tiene su parte ilegal, realmente,
nadie va a juzgar a una persona por haber lanzado nmap. (Es ms, tambin existen las
auditorias donde se lanzan este tipo de apps totalmente legal ).
Are you a developer? Try out the HTML to PDF API
pdfcrowd.com
Twitter: @alvarodh5
0D4RUJD
Underc0deano
pdfcrowd.com
Mensajes: 2
Actividad:
0%
C0ins 0
En el campo de la seguridad, todo se puede decir que tiene su parte ilegal, realmente, nadie va a
juzgar a una persona por haber lanzado nmap. (Es ms, tambin existen las auditorias donde se
lanzan este tipo de apps totalmente legal ).
Sinceramente, si no quieres que nadie te scanne tu sitio, directamente no lo subas.
Bsicamente puedes revisar los logs, as podrs conocer que peticiones ha hecho.
Saludos.
r4gnath0r
Underc0deano
Buenas.
Mensajes: 31
Actividad:
28.33%
C0ins 0
pdfcrowd.com
ANTRAX
Administrator
am
Hola,
Podras copiar el resultado de ambos comandos?
Saludos,
ANTRAX
En lnea
No tienes permitido ver links Registrarse o Loguearse
Mensajes: 4683
Actividad:
63.33%
C0ins 19
Sexo:
ANTRAX
Skype: underc0de.org
pdfcrowd.com
Twitter: @Underc0de
IMPRIMIR
anterior prximo
Ir a: => Hacking
ir
En este sitio usamos Cookies... si sigues navegando entendemos que aceptas nuestra poltica.
OK
Leer mas
Online
pdfcrowd.com