Wednesday, 27 November 2024
MONOGRÁFICO: Zenmap - Nmap. Tipos de exploración soportados PDF Print E-mail
SOFTWARE - General
Written by Elvira Mifsud   
Thursday, 14 June 2012 00:00
Article Index
MONOGRÁFICO: Zenmap
Nmap
Nmap. Tipos de exploración soportados
Ejemplos de utilización de nmap
Nmap. Entorno de pruebas
Zenmap
Utilización de Zenmap
Conclusión
All Pages

Tipos de exploración soportados

Ejecución simple

Ejecutamos nmap sobre una IP para conocer los puertos activos.

$nmap 192.168.0.101

Starting Nmap 5.00 ( http://nmap.org ) at 2012-05-03 12:57 CEST

Interesting ports on servidor (192.168.0.101):

Not shown: 996 closed ports

PORT STATE SERVICE

22/tcp open ssh

23/tcp open telnet

80/tcp open http

443/tcp open https

Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds

Si queremos conocer qué tipo de sistema operativo se está ejecutando en el host explorado añadimos la opción -O. Observar que la orden se ejecuta como root, o también con privilegios (sudo).

#nmap -O 192.168.0.101

No exact OS matches for host (If you know what OS is running on it, see http://nmap.org/submit/ ).

TCP/IP fingerprint:

OS:SCAN(V=5.00%D=5/3%OT=22%CT=1%CU=36744%PV=Y%DS=0%G=Y%TM=4FA264D9%P=i686-p

OS:c-linux-gnu)SEQ(SP=FF%GCD=1%ISR=10C%TI=Z%CI=Z%II=I%TS=8)SEQ(SP=FF%GCD=2%

….......................................................

OS:RD=0%Q=)U1(R=Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G) OS:IE(R=Y%DFI=N%T=40%CD=S)

Toda esta salida es la huella TCP/IP (TCP/IP fingerprint) que tiene cada Sistema Operativo en particular. Y, como se puede observar, nmap muestra esta información porque no consigue identificar con exactitud qué Sistema Operativo se está ejecutando en el host explorado.

Identificar hosts activos en la red: Ping scan

Si se quiere conocer los hosts activos en la red, 192.168.0.0/24 utilizamos un Ping Scan. En realidad lo que se envía son peticiones de respuesta ICMP a cada una de las IPs dadas. Si un host contesta significa que está activo.

Puede ocurrir que el host destino sea un servidor que tenga bloqueada la recepción de paquetes ICMP, en cuyo caso no es posible explorarlo. Es decir, nmap sólo explora aquellos servidores de los que obtiene respuesta.

Ejemplo:

$nmap -sP 192.168.0.1-255

Sondeo básico TCP/UDP

Las opciones a utilizar son: -sT / -sU escaneo TCP/UDP connect()

Utiliza la llamada de sistema connect() (disponible para cualquier usuario sin privilegios) para establecer una conexión con todos los puertos posibles de la máquina.

Si el puerto está a la escucha, connect() tendrá éxito.

Sino, el puerto es inalcanzable.

Es una exploración muy fácil de detectar ya que proporciona mucha información de la conexión, incluidos mensaje de error.

Ejemplos:

$ nmap -sT 62.41.70.186

Starting Nmap 5.00 ( http://nmap.org ) at 2012-05-03 13:06 CEST

Interesting ports on static-ip-62-41.eurorings.net (62.41.70.186):

Not shown: 997 filtered ports P

ORT STATE SERVICE

80/tcp open http

443/tcp open https

8000/tcp closed http-alt

$ sudo nmap -sU 62.41.70.186

Starting Nmap 5.00 ( http://nmap.org ) at 2012-05-03 13:08 CEST

Interesting ports on static-ip-62-41.eurorings.net (62.41.70.186):

Not shown: 692 open|filtered ports, 307 closed ports

PORT STATE SERVICE

161/udp filtered snmp

Nmap done: 1 IP address (1 host up) scanned in 1229.36 seconds

NOTA:

Observar que en algunas órdenes se ejecuta nmap como usuario y en otras se incluye sudo para obtener privilegios. Esto es así porque no todas las opciones de exploración están permitidas a los usuarios.

Realizar Stealth Scans (escaneos sigilosos)

Si se quiere no ser detectado por software de detección de sondeos con nmap se envían paquetes a los hosts con ciertos 'flags' TCP activados o desactivados para evitarlo.

El uso mas típico es el stealth Xmas Tree Scan (-sX). Es muy útil para conocer que hosts se encuentran activos sin que seamos detectados.

Ejemplo: un stealth scan del tipo Xmas Tree, y además queremos conocer qué sistema operativo se está ejecutando en el host destino:

#nmap -sX -O 192.168.0.102

Starting Nmap 5.00 ( http://nmap.org ) at 2012-05-04 17:30 CEST

Note: Host seems down. If it is really up, but blocking our ping probes, try -PN

Nmap done: 1 IP address (0 hosts up) scanned in 0.50 seconds

Sondeo TCP SYN

También se llama 'half open' porque no abre una conexión TCP completa. El procedimiento consiste en abrir una conexión real enviando un paquete SYN y se espera a que llegue una respuesta ACK (puerto escuchando) para enseguida enviar un RST y cortar la conexión.

Se llama sondeo silencioso. De esta forma hay menos probabilidades de que este sondeo se haya registrado en las máquinas destino y se necesitan privilegios de root para hacerlo.

#nmap -sS 173.194.34.49

Starting Nmap 5.00 ( http://nmap.org ) at 2012-05-08 15:41 CEST

Interesting ports on par03s03-in-f17.1e100.net (173.194.34.49):

Not shown: 997 filtered ports

PORT STATE SERVICE

80/tcp open http

113/tcp closed auth

443/tcp open https

Nmap done: 1 IP address (1 host up) scanned in 42.97 seconds

Guardar los resultados de la exploración

Podemos guardar los resultados de una exploración en archivos con varios formatos como txt, XML, etc. Para ello utilizamos la opción -oN indicando a continuación el nombre del archivo.

En el ejemplo anterior, podemos hacer el stealth scan del tipo Xmas Tree, intentar conocer el sistema operativo y ahora guardamos los resultados en el archivo resultado.txt:

#nmap -sX -O 192.168.0.102 -oN resultado.txt

Starting Nmap 5.00 ( http://nmap.org ) at 2012-05-04 17:44 CEST

Note: Host seems down. If it is really up, but blocking our ping probes, try -PN

Nmap done: 1 IP address (0 hosts up) scanned in 0.51 seconds

Comprobamos que se genera un archivo con el mismo contenido mostrado en pantalla.

Si lo que queremos es que no salga nada por pantalla, simplemente redirigimos la salida de la orden al archivo: #nmap -sX -O 192.168.0.102 > resultado.txt



 

Revista INTEFP

Marcadores Sociales

Facebook MySpace Twitter Delicious Google Bookmarks 

Artículos relacionados