nmap
-
Upload
rosario-isidro -
Category
Documents
-
view
56 -
download
0
Transcript of nmap
![Page 1: nmap](https://reader030.fdocuments.ec/reader030/viewer/2022020806/5572010c4979599169a0a49a/html5/thumbnails/1.jpg)
5/17/2018 nmap - slidepdf.com
http://slidepdf.com/reader/full/nmap5572010c4979599169a0a49a 1/13
![Page 2: nmap](https://reader030.fdocuments.ec/reader030/viewer/2022020806/5572010c4979599169a0a49a/html5/thumbnails/2.jpg)
5/17/2018 nmap - slidepdf.com
http://slidepdf.com/reader/full/nmap5572010c4979599169a0a49a 2/13
# nmap 10.0.2.15
Este resultado puede variar, dependiendo
de las opciones que se le pasen a nmap o de la cantidad de puertos, que se encuentren
abiertos en el host, que esta siendo "scaneado".
![Page 3: nmap](https://reader030.fdocuments.ec/reader030/viewer/2022020806/5572010c4979599169a0a49a/html5/thumbnails/3.jpg)
5/17/2018 nmap - slidepdf.com
http://slidepdf.com/reader/full/nmap5572010c4979599169a0a49a 3/13
Si queremos, conocer que tipo de sistema operativo, esta corriendo el host al
que le realizamos el scaneo, sólo basta agregar el parámetro -O a el comando
nmap.
#nmap -O 10.0.2.15nos mostrara un resultado como este:
Este es el resultado que mostró el comando,
al realizar un scaneo a una pc con Linux, distribución SuSE Linux.
![Page 4: nmap](https://reader030.fdocuments.ec/reader030/viewer/2022020806/5572010c4979599169a0a49a/html5/thumbnails/4.jpg)
5/17/2018 nmap - slidepdf.com
http://slidepdf.com/reader/full/nmap5572010c4979599169a0a49a 4/13
Pero que significan esas cadenas de caracteres en la salida de nmap?
Pues, todo esto es la "huella" TCP/IP
(TCP/IP fingerprint) que posee cada Sistema Operativo en particular.
![Page 5: nmap](https://reader030.fdocuments.ec/reader030/viewer/2022020806/5572010c4979599169a0a49a/html5/thumbnails/5.jpg)
5/17/2018 nmap - slidepdf.com
http://slidepdf.com/reader/full/nmap5572010c4979599169a0a49a 5/13
Nmap nos muestra esto cada vez que no logra identificar con exactitud que Sistema
Operativo se esta corriendo en el Host destino.
Y como hace nmap, para reconocer el sistema operativo, que se esta ejecutando
en el host destino?.Básicamente, cada sistema operativo, responde diferente, cuando se le envían
paquetes tcp específicos (en realidad no tan específicos, mas bien incoherentes)
, así se logra determinar con una buena exactitud, que sistema operativo se
esta ejecutando.
![Page 6: nmap](https://reader030.fdocuments.ec/reader030/viewer/2022020806/5572010c4979599169a0a49a/html5/thumbnails/6.jpg)
5/17/2018 nmap - slidepdf.com
http://slidepdf.com/reader/full/nmap5572010c4979599169a0a49a 6/13
IDENTIFICANDO LOS HOSTS ACTIVOS, EN NUESTRA RED.Supongamos, que tenemos una red, 10.0.2.15, y deseamos conocer que hosts se
encuentran activos, fácilmente, lo podemos saber con nmap, esto lo podemos conocer
al realizar un ping scan.
#nmap -sP 10.0.2.1-255
![Page 7: nmap](https://reader030.fdocuments.ec/reader030/viewer/2022020806/5572010c4979599169a0a49a/html5/thumbnails/7.jpg)
5/17/2018 nmap - slidepdf.com
http://slidepdf.com/reader/full/nmap5572010c4979599169a0a49a 7/13
REALIZANDO STEALTH
SCANS.
Con este tipo de scan, se pretende no ser detectado por software de detecciónde scaneos, se envían paquetes a los hosts con ciertos "flags" TCP activadoso desactivados para evitar ser detectados.
sN: Stealth, Null Scan, este tipo de scan pone en off todos los flags.
sF: Stealth FIN Scan, este tipo de scan usa paquetes con el flag FIN activado
para las pruebas.
sX: Stealth Xmas Tree Scan, este tipo de scan envía paquetes con losflag FIN, URG, y PUSH activados.
sp: Ping Scan, realiza un scan dentro de un rango especifico de hosts. Útilpara conocer que hosts se encuentran en linea sin ser detectados.
![Page 8: nmap](https://reader030.fdocuments.ec/reader030/viewer/2022020806/5572010c4979599169a0a49a/html5/thumbnails/8.jpg)
5/17/2018 nmap - slidepdf.com
http://slidepdf.com/reader/full/nmap5572010c4979599169a0a49a 8/13
Si deseamos hacer un stealth scan del tipo Xmas Tree, y ademas deseamos conocer
que sistema operativo esta corriendo el host de destino, ejecutamos:
#nmap -sX -O 10.0.2.15
![Page 9: nmap](https://reader030.fdocuments.ec/reader030/viewer/2022020806/5572010c4979599169a0a49a/html5/thumbnails/9.jpg)
5/17/2018 nmap - slidepdf.com
http://slidepdf.com/reader/full/nmap5572010c4979599169a0a49a 9/13
El comando escanea una red completa
nmap 192.168.1.0/24
![Page 10: nmap](https://reader030.fdocuments.ec/reader030/viewer/2022020806/5572010c4979599169a0a49a/html5/thumbnails/10.jpg)
5/17/2018 nmap - slidepdf.com
http://slidepdf.com/reader/full/nmap5572010c4979599169a0a49a 10/13
El anterior comando escanea un rango de puertos
nmap 10.0.2.15 -p 10-200
![Page 11: nmap](https://reader030.fdocuments.ec/reader030/viewer/2022020806/5572010c4979599169a0a49a/html5/thumbnails/11.jpg)
5/17/2018 nmap - slidepdf.com
http://slidepdf.com/reader/full/nmap5572010c4979599169a0a49a 11/13
![Page 12: nmap](https://reader030.fdocuments.ec/reader030/viewer/2022020806/5572010c4979599169a0a49a/html5/thumbnails/12.jpg)
5/17/2018 nmap - slidepdf.com
http://slidepdf.com/reader/full/nmap5572010c4979599169a0a49a 12/13
![Page 13: nmap](https://reader030.fdocuments.ec/reader030/viewer/2022020806/5572010c4979599169a0a49a/html5/thumbnails/13.jpg)
5/17/2018 nmap - slidepdf.com
http://slidepdf.com/reader/full/nmap5572010c4979599169a0a49a 13/13
#nmap -T 10.0.2.15
El comando especifica la velocidad general del scan
DULCE ROSARIO ISIDRO PIEDRAS