Está en la página 1de 27

Buscar...

Bienvenido(a), Visitante. Por favor, ingresa o regstrate. Perdiste tu email de activacin?

INICIO

AYUDA

BUSCAR

INGRESAR

REGISTRARSE

Julio 26, 2016, 06:38:15 am

Underc 0de - Hac king y seguridad informtic a [In]Seguridad Informtic a Hac king Mapeo de redes c on Nmap

anterior prximo
IMPRIMIR

Pginas: [1] Ir Abajo

Autor

Tema: Mapeo de redes con Nmap (Ledo 3706 veces)

absenta99, TaylorSwift, Juan De Lemos, scorpio210, uchihaxd, rafaja95, fedesantos, scarface, TransistorLion, sercheo_87, aalvarez, Random,
juan24, 0k3r1, danielrodrigo, facufangio, PikachuDorado, amnesi4, chaider, nakonone, Slenderhack, danielsann y 584 Visitantes estn viendo este
tema.

ANTRAX
Administrator

open in browser PRO version

Mapeo de redes con Nmap


en: Marzo 26, 2012, 12:59:59 pm
Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

Mensajes: 4683
Actividad:
63.33%
C0ins 19
Sexo:
ANTRAX

Skype: underc0de.org
Twitter: @Underc0de

Introduccin:
Antes de comenzar, quiero resaltar que Zenmap es casi lo mismo que Nmap, la nica
diferencia es que Nmap es por consola y Zenmap tiene entorno grafico
NMAP

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

Zenmap

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

NMAP (Network Mapper o Mapeador de Redes) es una herramienta para scannear


puertos abiertos. Se diseo para explorar grandes redes, aunque funciona a perfecto
tambin para hacer mapeos a equipos individuales. A dems de puertos, tambin dice
que servicio lo utiliza y sus versiones. Otra de las cosas que suele mostrar es que filtros
o cortafuegos tiene, y a veces hasta el sistema operativo que tiene el equipo entre
open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

otras docenas de cosas.


Nmap es una herramienta que se usa mucho en auditorias de seguridad y a dems
muchos la usan con fines delictivos. Lo primordial es su tabla de puertos con sus
estados que son los siguientes:
Closed: Cerrado
Open: Abierto
Filtred: Filtrado
Unfiltred: No Filtrado
Abierto significa que la aplicacin en la mquina destino se encuentra esperando
conexiones o paquetes en ese puerto. Filtrado indica que un cortafuego, filtro, u otro
obstculo en la red est bloqueando el acceso a ese puerto, por lo que Nmap no puede
saber si se encuentra abierto o cerrado. Los puertos cerrados no tienen ninguna
aplicacin escuchando en los mismos, aunque podran abrirse en cualquier momento.
Los clasificados como no filtrados son aquellos que responden a los sondeos de Nmap,
pero para los que que Nmap no puede determinar si se encuentran abiertos o cerrados.
A lo largo de este tutorial se encontraran con parmetros en maysculas y minsculas,
es muy importante que los respeten ya que varia su funcin.

Primeros pasos con Nmap


Haremos un simple mapeo a una red e ip cualquiera, para saber que puertos tiene
abiertos
La sintaxis del comando seria as:
Cdigo: No tienes permitido ver links Registrarse o Loguearse
NMAP [Parametro] [Host]

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

En este caso no tenemos parmetros ya que es solo un simple mapeo a la IP para


observer los puertos abiertos.
Tambien podemos scannear puertos que nosotros queramos, para ello con el parmetro
p colocamos los puertos separndolos por coma
Sintaxis del comando:
Cdigo: No tienes permitido ver links Registrarse o Loguearse
Nmap p [Puertos] [Host]

Ejemplo:
Cdigo: No tienes permitido ver links Registrarse o Loguearse
Nmap p 80,135,2000,8080 192.168.1.3

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

Ahora bien, si queremos ver el sistema operativo que tiene el equipo seria as:
Cdigo: No tienes permitido ver links Registrarse o Loguearse
Nmap O [HOST]

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

Como se puede ver en el scanneo dice que resulta poco fiable la obtencin del sistema
operativo por qu no se encontr al menos un puerto abierto o cerrado del sistema
operativo. Pero que segn el Scanneo puede ser alguno de estos:
Running: Microsoft Windows 2000|XP|2003
Ahora les voy a mostrar algo que suele ocurrir no muy frecuente, pero que si es
probable que les pase. Al tirar un mapeo a una pc a la cual no logre identificar su
sistema operativo.
Pero que es esa cadena de texto dentro de TCP/IP Fingerprint?

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

Cdigo: No tienes permitido ver links Registrarse o Loguearse


TCP/IP fingerprint:
OS:SCAN(V=5.59BETA1%D=12/30%OT=21%CT=1%CU=30523%PV=Y%DS=1%DC=D%G=Y%M=0015F2
OS:%TM=4EFDC93D%P=i686-pc-linux-gnu)SEQ(SP=103%GCD=1%ISR=109%TI=Z%CI=Z%II=I
OS:%TS=8)OPS(O1=M5B4ST11NW6%O2=M5B4ST11NW6%O3=M5B4NNT11NW6%O4=M5B4ST11NW6%O
OS:5=M5B4ST11NW6%O6=M5B4ST11)WIN(W1=3890%W2=3890%W3=3890%W4=3890%W5=3890%W6

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

OS:=3890)ECN(R=Y%DF=Y%T=40%W=3908%O=M5B4NNSNW6%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O
OS:%A=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=Y%DF=Y%T=40%W=3890%S=O%A=S+%F=AS%O=M5B4ST
OS:11NW6%RD=0%Q=)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R=Y%DF=Y%T=
OS:40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0
OS:%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=40%IPL=1
OS:64%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N%T=40%CD=S)

Esa cadena es a lo que se llama Huella TCP/IP. NMAP reconoce a un sistema operativo
porque cada uno responde de una forma diferente.
En este caso nos muestra esa cadena de texto por qu no logro identificarlo con
exactitud.
Ahora veremos hosts activos en una red. Para ello debemos saber la puerta de enlace.
En mi caso es 192.168.1.1. Como sabemos, una red puede alojar mximo 255 hosts.
Lo que haremos ser un ping scan para saber cuntos hosts hay en mi red. Asi que el
comando sera el siguiente:
Cdigo: No tienes permitido ver links Registrarse o Loguearse
Nmap sP 192.168.1.1-255

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

Veremos un listado como el de la imagen, el cual nos mostrara IPs, MAC, etc

Puertos y Servicios.
Ahora scannearemos un host, veremos sus puertos, servicios y la versin de sus
servicios para saber si se pueden o no explotar.
Tipeamos lo siguiente:
Cdigo: No tienes permitido ver links Registrarse o Loguearse
nmap sV [HOST]

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

Como se puede ver en la imagen, hay servicios activos en sus respectivos puertos, y en
caso de existir un Exploit para explotar dicho servicio, se podra vulnerar y entrar a la
pc.
Los comandos se pueden combinar como en el siguiente ejemplo:
Cdigo: No tienes permitido ver links Registrarse o Loguearse
Nmap sV O [HOST] (Para sacar Servicios, versiones y sistema operativo)

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

Tambin podemos encontrarnos con Firewalls. Y nmap cuenta con comandos para
evadirlos. Uno de ellos es f
La lnea de comando nos quedara asi:
Cdigo: No tienes permitido ver links Registrarse o Loguearse
Nmap sV O f [HOST]

(Para scannear puertos, servicios, versiones y sistema operativo de forma invisible)


Y el resultado sera igual a la imagen anterior.
Como venimos viendo no existe un parmetro mejor o peor que otro, ya que cada uno
de ellos realiza tareas distintas.
open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

Yo les acabo de mostrar los ms usuales y ahora veremos que a dems de colocar la ip,
tambin podemos colocar un dominio. por ejemplo:
Cdigo: No tienes permitido ver links Registrarse o Loguearse
nmap antrax-labs.org

Evasion de Firewalls [Stealth Scans]


Nmap cuenta con comandos para evadir Firewalls que no estn bien configurados.
Los parmetros para esto son:
-sX (Stealth Xmas Tree Scan, este tipo de scan enva paquetes con los flag FIN, URG, y
PUSH activados)
-sN (Stealth, Null Scan, este tipo de scan pone en off todos los flags)
-sF (Stealth FIN Scan, este tipo de scan usa paquetes con el flag FIN activado para las
pruebas)
El resultado sera el mismo al scanneo de peurtos normal.
Realiza el scanneo evadiendo el Firewall y muestra los servicios activos y en que puertos
estn funcionando.
Otro parmetro til es el -P0, lo que hace este parmetro no enviar ping al objetivo
antes del scanneo. De esta manera, el Firewall no bloquea el scanneo.

Exportar Resultados de Scanneos


Nmap permite exportar scanneos en formato *.TXT o *.XML
Los parmetros para ello son: -oN (txt) oX (xml)
La sintaxis seria:
Cdigo: No tienes permitido ver links Registrarse o Loguearse
nmap sV 192.168.1.1 oN Desktop/test.txt

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

Y el texto en este caso quedara en el Desktop y se vera as:

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

Cdigo: No tienes permitido ver links Registrarse o Loguearse

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

# Nmap 5.59BETA1 scan initiated Thu Jan

5 20:14:06 2012 as: nmap -sV -oN Desktop/test.txt 192.16

Nmap scan report for 192.168.1.1


Host is up (0.083s latency).
Not shown: 997 closed ports
PORT

STATE SERVICE VERSION

80/tcp

open

http

TP-LINK WR740N WAP http config

1900/tcp

open

upnp

TP-LINK TL-WR740N WAP UPnP 1.0 (ipos 7.0; UPnP 1.0)

49152/tcp open

unknown

1 service unrecognized despite returning data. If you know the service/version, please submit the
SF-Port49152-TCP:V=5.59BETA1%I=7%D=1/5%Time=4F062EC6%P=x86_64-unknown-linu
SF:x-gnu%r(FourOhFourRequest,52,"HTTP/1\.1\x20404\x20Not\x20Found\r\nConne
SF:ction:\x20close\r\nDate:\x20Fri,\x2006\x20Jan\x202012\x2007:14:10\x20GM
SF:T\r\n\r\n")%r(GetRequest,52,"HTTP/1\.1\x20404\x20Not\x20Found\r\nConnec
SF:tion:\x20close\r\nDate:\x20Fri,\x2006\x20Jan\x202012\x2007:14:10\x20GMT
SF:\r\n\r\n")%r(SIPOptions,44,"HTTP/1\.1\x20501\x20Unimplimented\r\nConnec
SF:tion:\x20close\r\nContent-Length:\x200\r\n\r\n");
MAC Address: D8:5D:4C:C7:DC:EE (Tp-link Technologies Co.)
Service Info: Device: WAP

Despistando al Host con un seuelo (Decoy Scan)


Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
# Nmap done at Thu Jan

5 20:15:46 2012 -- 1 IP address (1 host up) scanned in 100.25 seconds

Esto sirve de alguna forma para anonimizar el scanneo. Hace creer al host que lo
scannean otros hosts que no es el nuestro.
Sintaxis de parmetros:
Cdigo: No tienes permitido ver links Registrarse o Loguearse
nmap sV D [host1],[host2] [host]

Ejemplo:
Cdigo: No tienes permitido ver links Registrarse o Loguearse
nmap sV D 192.168.1.77,192.168.1.211 192.168.1.1

Y en ese caso, pensara que el que scannea es el host 192.168.1.77 y el 192.168.1.211


open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

El resultado del scanneo sera el mismo al de Puertos y Servicios por el parametro -sV

Puertos TCP y UDP


Nmap permite filtrar puertos TCP y UDP. Los parmetros para ellos son:
TCP: -sT
UDP: -sU

Existen otros parmetros, que en este paper no explique, pero si les dejo junto a este
paper una imagen que contiene todos los parmetros con una breve descripcin de cada
uno.

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

Espero que les sea til!


En lnea
No tienes permitido ver links Registrarse o Loguearse

ricki74
Underc0deano

Re:Mapeo de redes con Nmap


Respuesta #1 en: Diciembre 12, 2012,
04:59:59 am

Buensimo,gracias.As d gusto leer y probar.Gracias.


En lnea

Mensajes: 15
Actividad:
0%
C0ins 0

Re:Mapeo de redes con Nmap


open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

Re:Mapeo de redes con Nmap

baron.power

Respuesta #2 en: Diciembre 12, 2012,

Underc0deano

04:29:18 pm

gracias, excelente tutorial, podrias explicar algo mas sobre eld ecoy scan? q otros
metodos hay? saludos
En lnea

Mensajes: 291
Actividad:
0%
C0ins 0

Hiuz Kerberos
Underc0deano

Re:Mapeo de redes con Nmap


Respuesta #3 en: Diciembre 12, 2012,
05:31:37 pm

Exelente, muy bien explicado. Tenia pensando publicar algo similar escrito por mi pero
este esta mejor xD!
Saludos!
En lnea
Mensajes: 1
Actividad:

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

0%
C0ins 0
Sexo:
I See U

c1st
Underc0deano

Re:Mapeo de redes con Nmap


Respuesta #4 en: Diciembre 12, 2012,
06:15:05 pm

Siempre es una buena herramienta a utilizar. Saludos


En lnea

Mensajes: 11
Actividad:
0%
C0ins 0

zoro248
Underc0deano

Re:Mapeo de redes con Nmap


Respuesta #5 en: Diciembre 12, 2012,
10:18:07 pm

Buena info!!
En lnea

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

Mensajes: 162
Actividad:
0%
C0ins 0
Sexo:

Re:Mapeo de redes con Nmap

Kyxda

Respuesta #6 en: Diciembre 16, 2015,

Underc0deano

03:50:11 pm

Es tarde para decirlo pero... Se merece un maldito aplauso, muy claro


En lnea

Mensajes: 3
Actividad:
0%
C0ins 0
Sexo:
With great power comes great
responsibility

0D4RUJD
Underc0deano

open in browser PRO version

Re:Mapeo de redes con Nmap


Respuesta #7 en: Diciembre 18, 2015,
Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

Underc0deano

01:52:35 pm

Muy buen tutorial amigo! Pero hay una pregunta que siempre me hago..
Mensajes: 2
Actividad:
0%
C0ins 0

Partiendo de la base de que analizar puertos es algo ilegal. Hasta que punto puede una
persona (con pocos conocimientos de sistemas e informtica) darse cuenta de que le
estan realizando un escaner de puertos?
Como medida de prevencin, como puedo hacer yo para saber si alguien esta
escaneandome?
Saludos y gracias!
En lnea

blackdrake
Co Admin

Re:Mapeo de redes con Nmap


Respuesta #8 en: Diciembre 18, 2015,
04:52:14 pm
No tienes permitido ver links Registrarse o Loguearse
Muy buen tutorial amigo! Pero hay una pregunta que siempre me hago..
Partiendo de la base de que analizar puertos es algo ilegal. Hasta que punto puede una persona
(con pocos conocimientos de sistemas e informtica) darse cuenta de que le estan realizando un
escaner de puertos?
Como medida de prevencin, como puedo hacer yo para saber si alguien esta escaneandome?
Saludos y gracias!

Mensajes: 1538
Actividad:
78.33%
C0ins 10

open in browser PRO version

En el campo de la seguridad, todo se puede decir que tiene su parte ilegal, realmente,
nadie va a juzgar a una persona por haber lanzado nmap. (Es ms, tambin existen las
auditorias donde se lanzan este tipo de apps totalmente legal ).
Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

Twitter: @alvarodh5

Sinceramente, si no quieres que nadie te scanne tu sitio, directamente no lo subas.


Bsicamente puedes revisar los logs, as podrs conocer que peticiones ha hecho.
Saludos.
En lnea
No tienes permitido ver links Registrarse o Loguearse
Necesitas ayuda? MP
No tienes permitido ver links Registrarse o Loguearse

0D4RUJD
Underc0deano

Re:Mapeo de redes con Nmap


Respuesta #9 en: Diciembre 19, 2015,
11:55:22 am
No tienes permitido ver links Registrarse o Loguearse

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

Mensajes: 2
Actividad:
0%
C0ins 0

En el campo de la seguridad, todo se puede decir que tiene su parte ilegal, realmente, nadie va a
juzgar a una persona por haber lanzado nmap. (Es ms, tambin existen las auditorias donde se
lanzan este tipo de apps totalmente legal ).
Sinceramente, si no quieres que nadie te scanne tu sitio, directamente no lo subas.
Bsicamente puedes revisar los logs, as podrs conocer que peticiones ha hecho.
Saludos.

Es a lo que me refera. S que es un proceso aparentemente ilegal, pero no se hasta


que punto es penado. En las auditorias como bien dices, se hacen escaneos a puertos
(entre otras cosas), pero normalmente siempre se firma un contrato entre la empresa
que audita y la empresa auditada donde se establecen las condiciones de la misma.
En lnea

r4gnath0r
Underc0deano

Re:Mapeo de redes con Nmap


Respuesta #10 en: Julio 13, 2016, 01:31:11
am

Buenas.
Mensajes: 31
Actividad:
28.33%
C0ins 0

Estoy probando nmap y con el comando


Cdigo: No tienes permitido ver links Registrarse o Loguearse
nmap -sP 192.168.1.1-254

solo me encuentra el router y el propio pc, pero tengo 7 dispositivos ms conectados y


no los encuentra.
Sin embargo, con
Cdigo: No tienes permitido ver links Registrarse o Loguearse

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

nmap -sn 192.168.1.1-254

si que los encuentra.


A que es debido? Estoy haciendo algo mal?
Gracias.
En lnea

Re:Mapeo de redes con Nmap

ANTRAX

Respuesta #11 en: Julio 13, 2016, 02:28:08

Administrator

am

Hola,
Podras copiar el resultado de ambos comandos?
Saludos,
ANTRAX
En lnea
No tienes permitido ver links Registrarse o Loguearse

Mensajes: 4683
Actividad:
63.33%
C0ins 19
Sexo:
ANTRAX

Skype: underc0de.org

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

Twitter: @Underc0de
IMPRIMIR

Pginas: [1] Ir Arriba

anterior prximo
Ir a: => Hacking

ir

Aydanos con tu donacin!

SMF 2.0.11 | SMF 2015, Simple Machines

Sponsors: Zerpens - Oznet - Argentina Virtual - TGKHost

En este sitio usamos Cookies... si sigues navegando entendemos que aceptas nuestra poltica.

OK

Leer mas

Online

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

También podría gustarte