VARIOS

Páginas: 7 (1732 palabras) Publicado: 11 de marzo de 2014
NMAP - Herramienta de exploracion de red y
escaner de seguridad.
SINOPSIS
nmap [Tipos(s)de escaneo] [Opciones]

DESCRIPCION
Nmap ha sido disenado para permitir a administradores de
sistemas y gente curiosa en general el escaneo de grandes
redes para determinar que servidores se encuentran activos
y que servicios ofrecen. nmap es compatible con un gran
numero de tecnicas de escaneocomo: UDP, TCP connect(),
TCP SYN (half open), ftp proxy (bounce attack), Reverseident, ICMP (ping sweep), FIN, ACK sweep, Xmas Tree, SYN
sweep, and Null scan. Vease la seccion Tipos de Escaneo
para mas detalles. nmap proporciona tambien caracteristicas avanzadas como la deteccion remota del sistema operativo por medio de huellas TCP/IP , escaneo tipo stealth
(oculto), retraso dinamico y calculosde retransmision,
escaneo paralelo, deteccion de servidores inactivos por
medio de pings paralelos, escaneo con senuelos, deteccion
de filtrado de puertos, escaneo por fragmentacion y
especificacion flexible de destino y puerto.
Se han hecho grandes esfuerzos encaminados a proporcionar
un rendimiento decente para usuarios normales (no root).
Por desgracia, muchos de los interfaces criticosdel kernel ( tales como los raw sockets) requieren privilegios de
root. Deberia ejecutarse nmap como root siempre que sea
posible.

OPCIONES
En general, pueden combinarse aquellas opciones que tengan
sentido en conjunto. Algunas de ellas son especificas
para ciertos modos de escaneo. nmap trata de detectar y
advertir al usuario sobre el uso de combinaciones de
opciones sicoticas o nopermitidas.

Si usted es una persona impaciente, puede pasar directamente a la seccion ejemplos al final de este documento,
donde encontrara ejemplos de los usos mas corrientes.
Tambien puede ejecutar el comando nmap -h para una pagina
de referencia rapida con un listado de todas las opciones.
Tipos de Escaneo
-sT

Escaneo TCP connect(): Es la forma mas basica de
escaneo TCP. La llamada desistema connect() proporcionada por nuestro sistema operativo se usa
para establecer una conexion con todos los puertos
interesantes de la maquina. Si el puerto esta a la
escucha, connect() tendra exito, de otro modo, el
puerto resulta inalcanzable. Una ventaja importante
de esta tecnica es que no resulta necesario tener
privilegios especiales. Cualquier usuario en la
mayoria de lossistemas UNIX tiene permiso para
usar esta llamada.
Este tipo de escaneo resulta facilmente detectable
dado que los registros del servidor de destino
muestran un monton de conexiones y mensajes de
error para aquellos servicios que accept() (aceptan) la conexion para luego cerrarla inmediatamente.

-sS Escaneo TCP SYN: A menudo se denomina a esta
tecnica escaneo "half open" (medio abierto), porqueno se abre una conexion TCP completa. Se envia un
paquete SYN, como si se fuese a abrir una conexion
real y se espera que llegue una respuesta. Un
SYN|ACK indica que el puerto esta a la escucha. Un
RST es indicativo de que el puerto no esta a la
escucha. Si se recibe un SYN|ACK, se envia un RST
inmediatamente para cortar la conexion (en realidad
es el kernel de nuestro sistema operativoel que
hace esto por nosotros). La ventaja principal de
esta tecnica de escaneo es que sera registrada por
muchos menos servidores que la anterior. Por desgracia se necesitan privilegios de root para construir estos paquetes SYN modificados.

-sF -sX -sN
Modos Stealth FIN, Xmas Tree o Nul scan: A veces ni
siquiera el escaneo SYN resulta lo suficientemente
clandestino. Algunas firewalls yfiltros de paquetes vigilan el envio de paquetes SYN a puertos
restringidos, y programas disponibles como Synlogger y Courtney detectan este tipo de escaneo. Estos
tipos de escaneo avanzado, sin embargo, pueden
cruzar estas barreras sin ser detectados.
La idea es que se requie re que los puertos cerrados
respondan a nuestro paquete de prueba con un RST,
mientras que los puertos abiertos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Variado
  • Varios
  • Varios
  • Varios
  • Variados
  • Varios
  • Varios
  • Varios

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS