1. #1
    Progresive Death
    Guest

    Predeterminado Tipos de Escaneos con Nmap (basico)

    Tipos de Escaneos con Nmap (basico)



    Hola a todos bueno esta manual va enfocado a la parte de escaneo ... estoy tratando de explicar lis tips basicos para poder llebar este paso q es el escaneo , bueno espero q les guste y sin mas empesamos

    -------------------------------------------------------------------------------

    nmap es una herramienta que sirve para la verficacionde de puertos en un sistema . aunq esta herramienta tiene muchas mas aplicaciones (dependiendo de la forma que cada portador de esta le quiera dar).


    -------------------------------------------------------------------------------

    1) escaneo de puertos sencillo .. hace verificacion por medio de intento de coneccion y dependiendo de la repuesta que le muestre cada puerto dice si esta habilitado o inabilitado

    CODE



    -------------------------------------------------------------------------------


    2) escaneo en modo oculto activamos el comando -sS para hacer un escaneo sin dejar huellas de la ip , Modo oculto usando TCP SYN. Envía un paquete SYN y espera la contestación, en funcion de la respuesta ( un ACK o un RST ). Así pues, consiste en terminar la conexión antes de que el “diálogo” con el host destino esté completo.

    ACK------- Abierto o ejecutandose
    RST------- Cerrado o inabilitado


    CODE



    en este ejemplo vemos q esta haciendo el intento de una conexion a cada uno de estos puertosvemos que algunos de estos puertos estan "custiodados" por un Firewall y otros la conexion fue buena



    -------------------------------------------------------------------------------

    3) escaneo por el protocolo UDP activosmos en modo de que solo escanee los puertos q tienen q ver con el puerto UDP ( -sU activomos en modo de escaneos por el protocolo UDP )

    ( esta parte no logre obtener resultado ... pero si es aplicable hacia este protocolo :


    --------------------------------------------------------------------------------



    4) escaneo con ping haciendo ping hacia el reconocimiento de toda una redes de computadores Esto escaneara las 255 direcciones de la red 192.168.1.0 El atributo -sP indica que sera un escaneo mediante ping. Envia un ping (ICMP echo request) y un paquete TCP ACK al puerto 80. Si el destino contesta con otro ping o con un paquete TCP RST significa que esta operativo.


    nmap -sP (rango de IP)

    CODE


    -----------------------------------------------------------------------------------

    5)decubrimiento del sistema operativo de la ip remota , usando las pequenas diferencias en la implementacion de los protocolos. Aunque siguen el mismo estandard al programar los sistemas, existen algunas disimilitudes que usa Nmap
    para determinar el sistema operativo para ver como responde a ciertas secuencias TCP/IP. El atributo es
    -O

    CODE


    ----------------------------------------------------------------------------------

    6) Escaneo de servicios de los puertos que estan habilitados , este es uno de los pasos fundamentales para dar el salto al siguiente metodo , por que ya teniendo la inforamcion de cada uno de los servicios uno podria buscar en la base de bug o vulnerabilidad es de por ejemplo http://www.securityfocus.com/ y ya sabiendo esta inforamcion podria buscarse un exploit para "explotar" esta vulnerabilidad ofrecida por nuestro cliente el atributo para activar este tipo de escaneo es -sV


    CODE






    By Progresive Death
    -----------------------------------------------------------------------------------

    Bueno espero q les haya gustado ... luego traere mas docuementacion sobre como explotar una fallo en un servicio de un puerto habilitado ...

    Saludos
    Última edición por Progresive Death; 12/10/2009 a las 17:22

  2. Los siguientes 6 usuarios dan las gracias a Progresive Death por este mensaje:

    Angelus_7722 (21/10/2009), cronopio (25/10/2009), fortress (21/10/2009), gnusumosa (13/12/2009), kmilo (16/11/2009), zasske (05/11/2009)

  3. #2
    Recien Nacido

    Fecha de ingreso
    15 jul, 09
    Ubicación
    nds
    Mensajes
    31
    Gracias
    6
    Agradecido 57 veces en 13 Mensajes

    Predeterminado

    muy buen post, muy buena información para iniciar en el tema de escaneo con esta poderosa herramienta
    Última edición por arthaodreams; 10/11/2009 a las 08:01

  4. #3
    axy
    axy está desconectado
    Dragonauta

    Fecha de ingreso
    01 jun, 09
    Mensajes
    103
    Gracias
    0
    Agradecido 3 veces en 2 Mensajes

    Predeterminado

    Esta bien vacana la info, ahora a practicar.


    Saludos

  5. #4
    Dragonauta

    Fecha de ingreso
    22 ene, 09
    Ubicación
    Armenia Quindio
    Mensajes
    136
    Gracias
    58
    Agradecido 17 veces en 16 Mensajes

    Predeterminado

    Tengo una pregunta?

    si hago un escaneo con nmap utilizando la opcion de ping swep

    la tabla arp del sistema se actualiza con todas las mac's de los dispositivos a los que se hizo ping?

  6. #5
    Dragonauta

    Fecha de ingreso
    22 ene, 09
    Ubicación
    Armenia Quindio
    Mensajes
    136
    Gracias
    58
    Agradecido 17 veces en 16 Mensajes

    Predeterminado Ya me respondi

    sip si se actualiza la tabla arp

  7. #6
    Dragonauta en Proceso

    Fecha de ingreso
    29 sep, 09
    Ubicación
    Cali
    Mensajes
    51
    Gracias
    6
    Agradecido 12 veces en 7 Mensajes

    Predeterminado

    gracias por el post viejo, la verdad habia estado cacharreando un poco con el nmap y no le habia logrado grandes resultados, mas cuando se trataba de sistemas de deteccion que me bloqueaban al detectarme, gracias de nuevo

  8. #7
    Dragonauta

    Fecha de ingreso
    24 sep, 08
    Ubicación
    medellin
    Mensajes
    125
    Gracias
    16
    Agradecido 15 veces en 6 Mensajes

    Predeterminado

    Muy buena info para los que apenas estamos inciando en todo este tema de la seguridad informatica.

  9. #8
    Dragonauta en Proceso

    Fecha de ingreso
    29 sep, 09
    Ubicación
    Cali
    Mensajes
    51
    Gracias
    6
    Agradecido 12 veces en 7 Mensajes

    Predeterminado Datico importante de los escaneos con nmap

    Hola viejo, estuve cacharreando un poco con lo que posteaste y me encontre con que puedes correr la deteccion del OS a varios host al mismo tiempo, como quien dice como para ahorrarse tiempo, esto así:

    nmap -O 192.168.1.100 192.168.1.200 y asi sucesivamente

    Otro dato que me parece importante es q nmap aun no detecta el sistema operativo Windows 7 como tal, debe ser que falta alguna actualizacion, porque de hecho no lo detecta si esta el firewall arriba, y si esta abajo, bota algo como lo que hay en la imagen que adjunto.

    solo es un datico como para que se ahorren un poco de tiempo y de una vez para agradecer por el post
    Imágenes adjuntadas Imágenes adjuntadas

Visitantes encuentran esta página buscando por:

tipos de escaneo

escaneo nmap

habilitar nmap en windows 7

tipos de escaneos

nmap basico

nmap

tipos de escaneo nmap

escaneos nmap

tipos de escaneos con nmap

tipos de escaneo con nmapESCANEOSescano nmapnmap tutorial basicomanual basico nmapcomo hacer un escaneo con nmaptipos escaneo nmapescaneo con nmapscaneo nmapnmap tipos de escaneosescaneo en nmapTipos de scaneo nmapescaneo basico nmaptutorial basico nmapnmap escaneoshacer escaneo con nmap

Etiquetas para este tema

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •  

Iniciar sesión

Iniciar sesión