Documentos de Académico
Documentos de Profesional
Documentos de Cultura
en una red de computadoras. Nmap puede bajarse del sitio oficial en de href="http://www.insecure.org/nmap/">http://www.insecure.org/nmap/ La sintaxis bsica de nmap es:
nmap [tipo de scan] [opciones]
esta
direccin:
Por ejemplo si tenemos un host en nuestra red, con direccin ip 192.168.0.1 y deseamos conocer que puertos tiene abiertos, ejecutamos:
# nmap 192.168.0.1
Este resultado puede variar, dependiendo de las opciones que se le pasen a nmap o de la cantidad de puertos, que se encuentren abiertos en el host, que esta siendo "scaneado". Si queremos, conocer que tipo de sistema operativo, esta corriendo el host al que le realizamos el scaneo, slo basta agregar el parmetro -O a el comando nmap.
# nmap -O 192.168.0.1
TCP/IP fingerprint: SInfo(V=2.54BETA30%P=i386-suse-linux%D=7/20%Time=3D39A479%O=22%C=1) TSeq(Class=RI%gcd=1%SI=1B445E%IPID=Z%TS=100HZ) TSeq(Class=RI%gcd=1%SI=2E12CD%IPID=Z) T1(Resp=Y%DF=Y%W=7FFF%ACK=S++%Flags=AS%Ops=MNNTNW) T1(Resp=Y%DF=Y%W=7FFF%ACK=O%Flags=AS%Ops=MNNTNW) T2(Resp=N) T3(Resp=Y%DF=Y%W=7FFF%ACK=S++%Flags=AS%Ops=MNNTNW) T3(Resp=Y%DF=Y%W=7FFF%ACK=O%Flags=AS%Ops=MNNTNW) T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=) T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=) T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=) T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=) PU(Resp=Y%DF=N%TOS=C0%IPLEN=164%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E) Nmap run completed -- 1 IP address (1 host up) scanned in 12 seconds
Este es el resultado que mostr el comando, al realizar un scaneo a una pc con Linux, distribucin SuSE Linux. Pero que significan esas cadenas de caracteres en la salida de nmap ?
TCP/IP fingerprint: SInfo(V=2.54BETA30%P=i386-suse-linux%D=7/20%Time=3D39A479%O=22%C=1) TSeq(Class=RI%gcd=1%SI=1B445E%IPID=Z%TS=100HZ) TSeq(Class=RI%gcd=1%SI=2E12CD%IPID=Z) T1(Resp=Y%DF=Y%W=7FFF%ACK=S++%Flags=AS%Ops=MNNTNW) T1(Resp=Y%DF=Y%W=7FFF%ACK=O%Flags=AS%Ops=MNNTNW) T2(Resp=N) ...
Pues, todo esto es la "huella" TCP/IP (TCP/IP fingerprint) que posee cada Sistema Operativo en particular. Nmap nos muestra esto cada vez que no logra identificar con exactitud que Sistema Operativo se esta corriendo en el Host destino. Y como hace nmap, para reconocer el sistema operativo, que se est ejecutando en el host destino? Bsicamente, cada sistema operativo, responde diferente, cuando se le envan paquetes tcp especficos (en realidad no tan especficos, ms bien incoherentes), as se logra determinar con una buena exactitud, que sistema operativo se est ejecutando. Al ejecutar nmap, contra un host con sistema operativo Windows XP, se produjo este resultado:
# nmap -O 192.168.0.1 Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ ) Interesting ports on (192.168.0.2): (The 1544 ports scanned but not shown below are in state: closed) Port State Service 135/tcp open loc-srv 139/tcp open netbios-ssn 445/tcp open microsoft-ds 1025/tcp open listen 5000/tcp open fics Remote OS guesses: Windows Me or Windows 2000 RC1 through final release, Windows Millenium Edition v4.90.3000 Nmap run completed -- 1 IP address (1 host up) scanned in 3 seconds
Ahora bien si realmente es necesario conocer que sistema operativo se esta corriendo en el host remoto, es mejor utilizar otra herramienta, junto con nmap, como por ejemplo : QueSO. QueSO, es un detector de sistema operativo remoto, QueSO, realiza una mejor verificacin de Sistema Operativo. Por algo Queso es utilizado en el proyecto Contador de Sistema Operativo en Internet, The Internet Operating System Counter. Ahora, veremos un par de opciones ms interesantes que posee nmap.
Ahora si lo que deseamos es realizar el scan anterior pero dentro de un rango de hosts especficos, digamos del host 192.168.1.1 hasta la ip 192.168.1.255 , y deseamos guardar el resultado del scan en un archivo de texto normal entonces ejecutamos:
#nmap -sX -O 192.168.1.1-255 -oN scanresult.txt
href="http://download.insecure.org/nmap/dist/nmap-frontend-3.00-1.i386.rpm">*nmapFE href="http://pages.infinit.net/rewind/">*KMAP
www.am.com.mx www.fbi.gov www.sanfandila.com www.universidaddeleon.edu.mx www.delasalle.edu.mx www.leon.uia.edu.mx www.mercadolibre.com.mx www.taringa.net www.facebook.com www.gmail.com www.yahoo.com www.hotmail.com www.hustmail.com www.poringa.net www.youporn.com www.heraldodelbajio.com.mx www.atomix.vg www.gameplanet.com www.lawebdelprogramador.com www.poligto.edu.mx Obtener: Puertos Servicios Direccin IP Sistema Operativo