Banner 1

Nmap, uso de los parámetros

Bueno este es mi primer texto asi que no me critiquen mucho si esta mal hecho o no le entienden.
Asi que espero que les guste y les sea de su total agrado… saludos
Ademas este texto es basado en Linux
Si tiene algun error favor de notificarmelo o si hace falta de igual manera y si quiere hacer una modificacion, y favor de no modificar sin autorizacion .

Bueno para comenzar vamos viendo la sintaxys del nmap

Sintaxys: nmap parametros ‘ip ó *Rango’

*Rango: por ejemplo el rango se maneja asi… 200.92.*.*

Solo basta para ver los parametros del nmap con teclear ‘nmap‘, y les aparecerá esto en la consola:

Nmap x.xx Usage: nmap [Scan Type(s)> [Options>
Some Common Scan Types (’*’ options require root privileges)
* -sS TCP SYN stealth port scan (default if privileged (root))
-sT TCP connect() port scan (default for unprivileged users)
* -sU UDP port scan
-sP ping scan (Find any reachable machines)
* -sF,-sX,-sN Stealth FIN, Xmas, or Null scan (experts only)
-sV Version scan probes open ports determining service & app names/versions
-sR RPC scan (use with other scan types)
Some Common Options (none are required, most can be combined):
* -O Use TCP/IP fingerprinting to guess remote operating system
-p ports to scan. Example range: 1-1024,1080,6666,31337
-F Only scans ports listed in nmap-services
-v Verbose. Its use is recommended. Use twice for greater effect.
-P0 Don’t ping hosts (needed to scan www.microsoft.com and others)
* -Ddecoy_host1,decoy2[,…> Hide scan using many decoys
-6 scans via IPv6 rather than IPv4
-T General timing policy
-n/-R Never do DNS resolution/Always resolve [default: sometimes resolve>
-oN/-oX/-oG Output normal/XML/grepable scan logs to
-iL Get targets from file; Use ‘-’ for stdin
* -S /-e Specify source address or network interface
–interactive Go into interactive mode (then press h for help)
Example: nmap -v -sS -O www.my.com 192.168.0.0/16 ‘192.88-90.*.*’
SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES

Ahora bien vamos a explicar para que sirve cada parametro y para ellos agarre esta ip para ejemplo 67.15.192.2…vamos por el primero:

*El parametro ‘-sS’ este parametro solo se puede usar con privilegios de root y te scanea en modo stealth, y todos los puertos que puedes tener. Veamos el siguiente ejemplo:

—————————————————————————————-

root@t4k3r0n:~$ nmap -sS 67.15.192.2

|Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 22:51 MDT
|Interesting ports on ev1s-67-15-192-2.ev1servers.net (67.15.192.2):
|(The 1657 ports scanned but not shown below are in state: filtered)
|PORT STATE SERVICE
|21/tcp open ftp
|22/tcp open ssh
|25/tcp open smtp
|53/tcp open domain
|80/tcp open http
|443/tcp open https
|
|Nmap run completed — 1 IP address (1 host up) scanned in 54.073 seconds
—————————————————————————————–

Que interesante es este parametro, puedes utilizarlo cuando quieres ver los puertos que tiene abierto de un host en especifico y que servicios son los que corre ese puerto.

*Continuamos con el siguiente parametro ‘-sT’ se utiliza igual que el parametro ‘-sS’ solo que este no trabaja en modo stealth y no necesitas tener privilegios de root para usarlo. y en vista que se utiliza para lo mismo no es necesario poner un ejemplo del mismo.

*Bien seguimos con el paramero ‘-sU’ este parametro es utilizado para scanear puerto UDP trabaja de igual modo que los parametros anteriores solo que en lugar de escanear TCP escanea UDP, esta mas que claro.

*El siguiente parametro es ‘-sP’ este parametro es utilizado para pingear al host y ver si esta up o esta down, veamos el siguiente ejemplo:

—————————————————————————————-

root@t4k3r0n:~$ nmap -sP 67.15.192.2

|Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:21 MDT
|Host ev1s-67-15-192-2.ev1servers.net (67.15.192.2) appears to be up.
|Nmap run completed — 1 IP address (1 host up) scanned in 1.545 seconds
—————————————————————————————-

*Los siguientes parametros son ‘-sX,-sF,-sN’, bueno no cabe explicar sobre que trata cada parametro solo con el ejemplo se ve que funcion tiene, y los 3 parametros tienen el mismo funcionamiento, veamos los siguientes ejemplos de cada parametro:

—————————————————————————————-

root@t4k3r0n:~$ nmap -sX 67.15.192.2

|Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:25 MDT
|Interesting ports on ev1s-67-15-192-2.ev1servers.net (67.15.192.2):
|(The 1656 ports scanned but not shown below are in state: closed)
|PORT STATE SERVICE
|135/tcp open msrpc
|137/tcp open netbios-ns
|138/tcp open netbios-dgm
|139/tcp open netbios-ssn
|445/tcp open microsoft-ds
|1025/tcp open NFS-or-IIS
|27374/tcp open subseven
|
|Nmap run completed — 1 IP address (1 host up) scanned in 44.202 seconds
—————————————————————————————-

*El siguiente parametro es ‘-sV’ es utilizado para determinar el servicio y app (nombres/versiones).

Otro parametro es el ‘-sR’ es utilizado para explorar el RPC, como en el siguiente ejemplo:

—————————————————————————————-

root@t4k3r0n:~$ nmap -sR 67.15.192.2

|nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:37 MDT
|Interesting ports on ev1s-67-15-192-2.ev1servers.net (67.15.192.2):
|(The 1660 ports scanned but not shown below are in state: filtered)
|PORT STATE SERVICE VERSION
|80/tcp open http
|110/tcp open pop3
|993/tcp open imaps
|
|Nmap run completed — 1 IP address (1 host up) scanned in 66.548 seconds
—————————————————————————————–

*el siguiente parametro u opcion es ‘-O’ este es utilizado para hacer un fingerprinting al host remoto y detectar que sistema operativo esta usando, veamos el siguiente ejemplo de este parametro:

—————————————————————————————-

root@t4k3r0n:~$ nmap -O 67.15.192.2

Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:44 MDT
|Warning: OS detection will be MUCH less reliable because we did not find at least 1 open and 1 closed TCP port
|Interesting ports on ev1s-67-15-192-2.ev1servers.net (67.15.192.2):
|(The 1657 ports scanned but not shown below are in state: filtered)
|PORT STATE SERVICE
|21/tcp open ftp
|22/tcp open ssh
|25/tcp open smtp
|53/tcp open domain
|80/tcp open http
|443/tcp open https
|Device type: general purpose|broadband router
|Running (JUST GUESSING) : Microsoft Windows NT/2K/XP (86%), Billion embedded (86%)
|Aggressive OS guesses: Microsoft Windows NT Version 4 (Build 1381) Service Pack 6a (86%), Billion |ADSL router (86%), Microsoft Windows 2000 AD SP4 (85%)
|No exact OS matches for host (test conditions non-ideal).
|
|Nmap run completed — 1 IP address (1 host up) scanned in 64.745 seconds
————————————————————————————–

*Ahora Veamos el siguiente parametro que es ‘-p’ es para scanear un rango de ports en especifico, por ejemplo utilizando la siguiente sintaxys:

sintaxys: nmap -p 1-10,80,110,22 67.15.192.2

Para que lo tengan mas claro veamos el siguiente ejemplo:

—————————————————————————————

root@t4k3r0n:~$ nmap -p 80,22,110,5000 67.15.192.2

|Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:49 MDT
|Interesting ports on ev1s-67-15-192-2.ev1servers.net (67.15.192.2):
|PORT STATE SERVICE
|22/tcp open ssh
|80/tcp open http
|110/tcp open pop3
|5000/tcp filtered UPnP
|
|Nmap run completed — 1 IP address (1 host up) scanned in 3.664 seconds
—————————————————————————————

*Otro parametro es ‘-F’ este es utilizado para explorar solo los puertos enumerados del nmap-services. Veamos el ejemplo:

—————————————————————————————

root@t4k3r0n:~$ nmap -F 67.15.192.2

|Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:53 MDT
|Interesting ports on ev1s-67-15-192-2.ev1servers.net (67.15.192.2):
|(The 1213 ports scanned but not shown below are in state: filtered)
|PORT STATE SERVICE
|21/tcp open ftp
|22/tcp open ssh
|25/tcp open smtp
|53/tcp open domain
|80/tcp open http
|143/tcp open imap
|443/tcp open https
|465/tcp open smtps
|
|Nmap run completed — 1 IP address (1 host up) scanned in 125.356 seconds
—————————————————————————————

*Bien ahora otro parametro y muy importante es el ‘-v’ el cual es utilizado para obtener informacion de un host, y tambien puedes agregarle otra v para que obtenga mas informacion y es recomendable . Por ejemplo:

—————————————————————————————

root@t4k3r0n:~$ nmap -v 67.15.192.2

|Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:57 MDT
|Initiating SYN Stealth Scan against ev1s-67-15-192-2.ev1servers.net (67.15.192.2) [1663 ports> at |23:57
|Discovered open port 80/tcp on 67.15.192.2
|Discovered open port 443/tcp on 67.15.192.2
|Discovered open port 21/tcp on 67.15.192.2
|Discovered open port 22/tcp on 67.15.192.2
|Discovered open port 25/tcp on 67.15.192.2
|Discovered open port 53/tcp on 67.15.192.2
—————————————————————————————

*Otro parametro es ‘-P0′ este parametro es utilizado para que no pingee al host.

*otro parametro e importante es guardar logs de tus scaneos realizados este es el parametro ‘oN,-oX,-oG’ la sintaxys es la siguiente:

Sintaxys: -oG logfile

Por ejemplo: nmap parametros ‘ip’ -oG log.txt

Bueno faltan algunos parametros pero de esos no hablare ahorita.

unas de las utilidades ke se puede hacer con el famoso scaner nmap es esto, por ejemplo: si quieres scanear un rango determinado solamente utilizas este comando

nmap -v ip -p 80

o bien para guardar el log solo tendrias que poner el parametro ‘-oG log.txt’.

Este famoso scanner tiene funciones que son muy interesante y las combinaciones que se les puede dar y lo rápido que es el scanner otra funcionalidad que le puedes dar ala hora scanear un determinado host es utilizando este comando

nmap -sS -P0 -O ip -oG log.txt

también pueden hacer esto si quieren scanear un rango en specifico por ejemplo:

nmap -p 22 200.92.*.* -oG log.txt

para buscar shells .

Solo es cuestión de que te pongas a pensar sobre como quieres utilizar el nmap y tener bien claro que puedes hacerlo muy potente de acuerdo de la imaginacion que tengas para scanear y las combinaciones que hagas con los parametros al igual que con netcat que también es una herramienta muy potente.. bueno hasta aquí lo dejo asi que me despido bye .

Aclarando este texto se hizo con la finalidad de ser educativo y no me hago responsable por el uso que le den, gracias por su atención.

Texto Elaborado por t4k3r0n


Fuente:http://www.blogdelhacker.com/2007/02/20/nmap-uso-de-parametros/

No hay comentarios:

Powered by Bad Robot
Helped by Blackubay