domingo, 4 de noviembre de 2007

Nmap II

Seguimos con los comandos básicos para aprender como funciona nmap

Existen distintos tipo de scanneo como nos indica la herramienta....

SCAN TECHNIQUES:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
-sU: UDP Scan
-sN/sF/sX: TCP Null, FIN, and Xmas scans
--scanflags : Customize TCP scan flags

Se pueden lanzar diferentes tipos de conexión -sS (SYN) -sA (ACK) -sF (FIN)
Con lo que una sintaxis del scanneo de un host sería:

nmap -sS xxx.xxx.xxx.xxx

Según utilicemos el tipo de conexión para cualquier scanneo obtendremos una respuesta u otra ;)

Como bien sabemos los firewalls, una de las primeras cosas que suelen hacer es descriminar el tráfico ICMP por las consecuencias que pudiese tener...

nmap -sS xxx.xxx.xxx.xxx -P0 en nmap no emitir tráfico ICMP se hace con la opción -P0 ;)

Como dice la herramienta podemos, especificar el rango de puertos a utilizar...

PORT SPECIFICATION AND SCAN ORDER:
-p : Only scan specified ports
Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
-F: Fast - Scan only the ports listed in the nmap-services file)
-r: Scan ports consecutively - don't randomize

Un ejemplo para scannear un servidor web sería....

nmap -sS xxx.xxx.xxx.xxx -P0 p80

Con estos primeros pasos, ya se pueden hacer pruebasde ver como responde la herramienta, más adelante explicaré más funcionalidades e interpretación de resultados....

Saludos domingueros!!!

1 comentario:

Enrique Martin dijo...

He visto una WEB que está muy bien para sacar el máximo partido a nmap:
http://www.networkuptime.com/nmap/index.shtml
Muy recomendable si quieres seguir ampliando tus conocimientos.