En este tuto trataré el logging, es decir, guardar en un archivo de texto el resultado del escaneo a una o varias Pcs, y algunas otras opciones de escaneo de nmap.
Logging:
-oN normal output, guarda lo mismo que muestra en la pantalla.
-oX XML output (sobran palabras)
-oG log grepable
-oS s|<rIpt kIddi3 (E$t3 pR0duc3 $alidAS As! — como críptico usando símbolos)
-oA guarda todos los logs anteriores menos el s|<rIpt kIddi3
Usar estas opciones de loggin no es complicado, primero (en la terminal!) situate en una carpeta donde quieras guardar los logs, y usa la siguiente linea:
nmap -oN cliente.pc host.objetivo
donde -oN es el tipo de logging que queremos guardar, cliente.pc es el nombre de archivo a crear (puede ser cualquier nombre, mipc.txt, mi_pc_escaneada) y host.objetivo es la ip a escanear.
Para hacerlo con un margen mayor, podemos usar:
nmap -oN scan.mipc -oG scan.gmipc -oX scanx.mipc -oS scan.joke.mipc host.objetivo
Claro, no se preocupen, siempre podemos especificar el tipo de escaneo a realizar, junto con el logging:
nmap -sV -oA escaneo-mi-pc host.objetivo
Este comando detecta la versión de cada servicio en cada uno de los puertos del objetivo, y crea 3 logging -oN, -oG y –oX, con el nombre escaneo-mi-pc
En el artículo anterior, toqué un poco de las flags de TCP/IP, pero ahora necesitamos conocer un poco mas:
PSH => Push
URG => Urgente
NS => Nonce Sum
CWR => Congestion Window Reduced
ECE => ECN-Echo
FIN => Finish
Así, podemos pasarle más opciones a nmap:
-sF => FIN Scan, usa solamente paquetes FIN
-sX => conocido como XMAS (referencia a “Christmas”), manda paquetes con las flags FIN, URG y PSH activadas. LA referencia a la “Navidad” es por el árbol de navidad, es como decirle a todos AQUÍ ESTOY…
-sN => NULL Scan, manda paquetes con todas las flags off.
-sO => escaneo de protocolo IP, para ver que protocolos IP son soportados (UDP, TCP, ICMP…).
–randomize_hosts => escanea los hosts de forma aleatoria (no siguiendo el orden logico de los IP).
–spoof_mac => Te permite elegir una MAC diferente a la tuya 🙂 , usa 0 si quieres que nmap escoja una aleatoria.
-e => especifica el iterfaz de red (nmap -e eth0 -sF host.objetivo)
Archivos de nmap
normalmente los encontramos en /usr/share/nmap, podemos ver ahi:
nmap.dtd – archivo Doment Type Definition para los logs xml
nmap.xls – xml stylesheet (el usado para crear los logs xml), editar a discreción
nmap-mac-prefixes – archivo de texto con el mappingde vendor to MAC
nmap-os-fingerprints – lista de fingerprints de los Sistemas Operativos
nmap-rpc – números rpc conocidos que nmap usa para RPC grinding
nmap-services-probes – Aquí esta el servicio de detección de versiones de los servicios
nmap-services – Lista de los puertos y su uso común
muy bueno