Documentos de Académico
Documentos de Profesional
Documentos de Cultura
005.port Scann1ng Nmap
005.port Scann1ng Nmap
-Reverse Ident (TCP): realizamos un -Null Scan: se trata de otro método de escaneo
escaneo normal TCP pero miramos si el puerto stealth, en el que enviamos un curioso paquete
113 está abierto con el objetivo de saber quién sin banderas levantadas.
es dueño de los servicios que corren en otros
puertos de la máquina. -Xmas Scan: lo realizamos enviando paquetes
TCP anormalmente configurados y todos los
-Ping Scan: ...bastante explícito xD en todo flags (banderas) SYN, ACK, PSH, RST, URG
caso se debe usar cuando tu intención sea y FIN levantados.
saber que máquina(s) están despiertas, es
posible bloquear los pings, pero luego (con la -Idle scan: se trata de una técnica de escaneo
practica) veremos como saltarse esta stealth muy potente y eficaz, con la que no
"protección" en caso de encontrarnos con el tenemos necesidad de enviar ni un solo paquete
inconveniente. con nuestra IP si no que se utilizan host's
zombis, sería interesante comentar esta técnica
-Bounce Attack (vía ftp): se trata de detalladamente en su propio espacio por lo que
aprovechar la conexión proxy ftp para escanear no profundizaremos ahora.
a través de un servidor FTP. Esto es así porque
podemos utilizar el comando PORT indicando Finalmente,
una dirección IP y un puerto, en este caso el
objetivo de nuestro escaneo y solicitamos una -RCP Scan: se trata de enviar el comando
transmisión de datos, si el puerto en cuestión NULL (SunRPC) a los puertos tcp o udp
está cerrado se generará un error 425 ("Can´t que están abiertos y ver si son puertos RPC
get data conection" o algo muy similar). Es para saber qué programa y su versión está
una buena idea deshabilitar la opción ftp corriendo.
proxy para evitar que terceros utilicen nuestro
servidor para escanear y/o atacar otras redes. Estos son los tipos de escaneo fundamentales
aunque no son los únicos.
-UDP Scan: este escaneo mostrará los puertos
abiertos que utilizan el protocolo UDP (con 3- Nuestros enemigos: "IDS".
sus inconvenientes), es bastante lento aunque
irá mejor si escaneas una máquina que utilice Antes de proceder a ver de qué manera
la plataforma Window$ gracias a la política podemos aplicar los diferentes ataques
de M$ de hacer las cosas "iguales pero existentes que acabamos de repasar brevemente
diferentes" y "viva el monopolio". me gustaría dejar clara una cosa a la hora de
escanear puertos a diestro y siniestro: DEBES
-ACK Scan: muchas veces nos encontramos SER CUIDADOSO Y NO DAR LA NOTA (--
con un bonito firewall que impide el "correcto ¡no j*d*s!) ten en cuenta que aparte de haber
flujo de los paquetes" xDD desde nuestra buenos administradores (pocos pero hay :P)
máquina al host víctima, por eso y otros monitoreando el tráfico y la actividad de sistema,
motivos nos interesa saber qué tipo de los cortafuegos y los logs del sistema... existen
configuración tiene el cortafuegos, es decir si los llamados: IDS (Intrusion Detection System,
el tráfico ha sido filtrado o no. que no traduciré porque seguro que ya sabéis
lo que significa xD) mediante estos sistemas
-Window Scan: muy parecido al anterior, es posible detectar un escaneo, activar las
pero nos dice también que puertos están alarmas y llevar a cabo las acciones oportunas,
abiertos. es decir, que si un "UIA" (Usuario del Intesné
ttp://download.insecure.org/nmap/dist/nmapwin
IDS ¿Qué? ¿?¿? Si nunca has oído hablar de esto, ya sabes, _1.3.1.exe
www.google.com e investiga un poco por tu cuenta.
INSTALACIÓN DEL NMAP:
un sistema mediante las diversas técnicas que También se permite el uso del asterisco, por
he comentado. ejemplo: 198.154.3.* e incluso el escaneo de
puertos dentro de un rango específico.
Como se puedes ver si quieres indicar un rango así: -PT80 (puerto 80 por no ser normalmente
de puertos a escanear (con -P) debes marcar filtrado) si el objetivo no permite pings puedes
la opción Port Range, por ejemplo así: 10- estas dos últimas opciones... aunque es una
2048. sugerencia xD.
Otra opción curiosa que me gusta bastante -Realizar un "ping" TCP usando SYN (-PS).
(aunque yo no la uso :P) es Decoy, sirve para -Realizar un ping mediante ICMP.
escanear usando uno o más señuelos para que Por defecto NMap realiza un ping ICMP + ACK
el servidor objetivo vea que le atacan desde en paralelo, es decir, -PI y -PT.
varias IP's que debes indicar separadas por
comas, si no indicas "ME" en una de las Si ahora te vas a "OPTIONS" podrás ver unas
posiciones se te asignará una de oficio, digo, opciones muy interesantes, por ejemplo:
aleatoria xD imagínate que locura para un
administrador ;) Fragmentation (-f) con esta opción se usan
paquetes fragmentados que dificultan la
Más cosas, en Device (-e) especificamos la detección del escaneo, en un futuro os
interfaz desde la que enviar y recibir los hablaremos de ataques de ataques de
paquetes, aunque normalmente NMap detecta fragmentación y relacionados ampliamente.
esto de forma automática :) así que salvo casos
puntuales no debes preocuparte por eso. OS detection: pues eso, si quieres determinar
Otra de las opciones de especial interés es que tipo de SO utiliza el objetivo marca esta
indicar una IP en Source Address (-S) de casilla, recomendado.
manera que aparentemente el ataque se realiza
desde esa IP, aunque evidentemente el escaneo Get Ident Info: usa la técnica del escaneo
no te servirá de nada :( especifica la interfaz inverso (TCP reverse ident scanning) siempre
en este caso (-e) y ten en cuenta que falsear que sea posible, úsalo al realizar un escaneo
la dirección de origen por otra ajena puede tipo -sT (connect), útil cuando quieras saber si
hacer que "esa IP" se meta en problemas, por un servicio corre con privilegios de administrador.
favor, utiliza esta función con responsabilidad.
Fast Scan (-F): escanea los puertos especificados
Otra opción es Bounce Attack (-b) necesita de /etc/services (nmap-services en nuestro
que le pases usuario:password@servidor:puerto caso xD).
y ya sabes lo que hace ;) pero recuerda que
va muy lento. Random Host's: objetivos aleatorios (-iR) y
También podemos especificar el Source Port bueno, realmente no nos interesa.
(puerto de origen) con -g o marcando su casilla
en la interfaz gráfica con el fin de establecer Con don´t resolve (-n) y resolve all (-R)
ese puerto como fuente de nuestro escaneo. indicamos si queremos resolución DNS, es decir,
Esto tiene sentido especialmente si un firewall resolución de nombres de host por su IP.
hace excepciones en función del puerto de
origen para filtrar o no los paquetes. Mediant Resume (--resume fichero) podemos
retomar un escaneo detenido usando un fichero
En la pestañita "DISCOVER" encontrarás de salida.
nuevas posibilidades:
Verbose y very verbose: nos da información
-No realizar un ping previo. (-P0) más amplia de lo que sucede (-v) puedes usarlo
-Realizar un "ping" TCP usando ACK tal que dos veces (very verbose) para mostrar todavía
Otras alternativas disponibles (¡no debes usarlas A continuación se puede ver la pestaña "Service"
si modificas algo usando Throttle!) que simplemente se usa para configurar el
servicio pero para lo que estamos tratando
Host Timeout: indica el tiempo máximo en ahora no es importante así que pasemos a
milisegundos que se dedica al escaneo de un otras opciones que aunque tampoco son
único sistema, por defecto no tiene impuesto especialmente necesarias veremos algunas,
un límite tal y como se puede ver. son las de la pestañita "Win32" y se usan para
lo siguiente:
Max RTT: tiempo máximo de espera en
milisegundos que NMap esperará a recibir No Pcap (--win_nopcap): deshabilita el soporte
respuesta del sistema escaneado. Wincap.
Min RTT (ms): para evitar casos de demora en No Raw Sockets (--win_norawsock): deshabilita
la comunicación NMap nos asegura un tiempo el soporte para raw sockets (algún día
mínimo de espera. hablaremos de los sockets y los sockets en
crudo puesto que proporcionan ventajas
Initial RTT (ms): al especificar la opción -P0 interesantes aunque por ahora puede ser
para probar un cortafuegos podemos especificar demasiado avanzado).
un tiempo de espera en las pruebas iniciales.
List Interfaces (--win_list_interfaces): lista todas
Parallelism: (--max_parallelism num) indica el las interfaces de red.
Más ejemplos,