Nmap básico (II)

Si no conces nada de nmap, te recomiendo que leas este artículo y pases por esta pequeña introducción.

En este tuto trataré el logging, es decir, guardar en un archivo de texto el resultado del escaneo a una o varias Pcs, y algunas otras opciones de escaneo de nmap.

Logging:

-oN   normal output, guarda lo mismo que muestra en la pantalla.

-oX   XML output (sobran palabras)

-oG   log grepable

-oS   s|<rIpt kIddi3 (E$t3 pR0duc3 $alidAS As! — como críptico usando símbolos)

-oA   guarda todos los logs anteriores menos el s|<rIpt kIddi3

 

Usar estas opciones de loggin no es complicado, primero (en la terminal!) situate en una carpeta donde quieras guardar los logs, y usa la siguiente linea:

nmap -oN cliente.pc host.objetivo

donde -oN es el tipo de logging que queremos guardar, cliente.pc es el nombre de archivo a crear (puede ser cualquier nombre, mipc.txt, mi_pc_escaneada) y host.objetivo es la ip a escanear.

Para hacerlo con un margen mayor, podemos usar:

nmap -oN scan.mipc -oG scan.gmipc -oX scanx.mipc -oS scan.joke.mipc host.objetivo

Lo importante aquí es poner la opción de loggin, seguido por el nombre de archivo a crear.

Claro, no se preocupen, siempre podemos especificar el tipo de escaneo a realizar, junto con el logging:

nmap -sV -oA escaneo-mi-pc host.objetivo

Este comando detecta la versión de cada servicio en cada uno de los puertos del objetivo, y crea 3 logging -oN, -oG y –oX, con el nombre escaneo-mi-pc

 

En el artículo anterior, toqué un poco de las flags de TCP/IP, pero ahora necesitamos conocer un poco mas:

PSH => Push

URG => Urgente

NS => Nonce Sum

CWR => Congestion Window Reduced

ECE => ECN-Echo

FIN => Finish

 

Así, podemos pasarle más opciones a nmap:

-sF    =>   FIN Scan, usa solamente paquetes FIN

-sX     =>  conocido como XMAS (referencia a “Christmas”), manda paquetes con las flags FIN, URG y PSH activadas. LA referencia a la “Navidad” es por el árbol de navidad, es como decirle a todos AQUÍ ESTOY…

-sN     =>  NULL Scan, manda paquetes con todas las flags off.

-sO     =>  escaneo de protocolo IP, para ver que protocolos IP son soportados (UDP, TCP, ICMP…).

–randomize_hosts     => escanea los hosts de forma aleatoria (no siguiendo el orden logico de los IP).

–spoof_mac     => Te permite elegir una MAC diferente a la tuya 🙂 , usa 0 si quieres que nmap escoja una aleatoria.

-e     => especifica el iterfaz de red (nmap -e eth0 -sF host.objetivo)

Todas las pruebas con nmap, “deben” realizarse en un ambiente controlado, donde tengas (en la PC objetivo) un firewall que cree logs de las conexiones entrantes. Es así como verás las diferencias entre los tipos de escaneo, y las flags que utiliza cada uno….

 

Archivos de nmap

normalmente los encontramos en /usr/share/nmap, podemos ver ahi:

nmap.dtd – archivo Doment Type Definition para los logs xml

nmap.xls – xml stylesheet (el usado para crear los logs xml), editar a discreción

nmap-mac-prefixes – archivo de texto con el mappingde vendor to MAC

nmap-os-fingerprints – lista de fingerprints de los Sistemas Operativos

nmap-rpc – números rpc conocidos que nmap usa para RPC grinding

nmap-services-probes – Aquí esta el servicio de detección de versiones de los servicios

nmap-services – Lista de los puertos y su uso común

Queda mucho terreno por cubrir, pero lo basico esta cubierto 🙂 … espero les sea útil

¿Te resultó interesante? Compártelo ...



danielqba

Publicado por danielqba

Forma parte de GUTL desde el 7 agosto, 2013. si Linux te da la espalda, tócale el kernel

Este artículo tiene un comentario

Los comentarios están cerrados.