Uploaded on

Presentación de Nmap básico

Presentación de Nmap básico

More in: Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
281
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
17
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. NMAPCristian Alejandro Rojascarojasq@correo.udistrital.edu.coUniversidad Distrital Francisco José de Caldas
  • 2. Etapas del hacking ético
  • 3. Características Generales Network Mapping Licencia: GNU/GPL Multiplataforma (Windows, Linux, Mac OS) Reconocimiento Activo Herramienta de uso obligatorio paraadministradores de sistemas
  • 4. Funcionalidades Múltiples protocolos (TCP, UDP, ICMP) Identifica Puertos Determina Servicios Determina Host vivos
  • 5. Escaneo básico nmap <host> Escanea los 1000 puertos más usados
  • 6. Escaneo básico
  • 7. Escaneo básico nmap <host> Escanea los 1000 puertos más usados
  • 8. ¿Cómo funciona? Primero verifica que el host responda a unaprueba de Ping, luego realiza un analisis depuertos Realiza una petición, espera la respuesta ycompara con una base de datos local.
  • 9. Interpretado resultados Port: Indica el número de puerto State: Indica el estado del puerto pueden sertres: Open Filtered Closed Service: Indica el servicio que está corriendoen ese puerto
  • 10. Escaneo de múltiples objetivos• Desde una lista de ips.• Pasando una mascara de subred.(192.168.0.1/24)• Usando comodines (192.168.0.*)• Usando un rango de ips. (192.168.0.1-10)• Posibilidad de exclusión de objetivos. (--exclude)
  • 11. Soporte IPv6• Nmap -6 <hostIPv6>
  • 12. Opciones deel programa
  • 13. Opciones de paralelismo• --min-parallelism• --max-parallelism
  • 14. Opciones de visualización deresultados-v Muestra mas texto.-d Modo de debugging--reason Porqué el puerto se considera en eseestado--open Mostrar solo puertos abiertos
  • 15. Archivos de salida• XML (Útil para mas adelante) (-oX)• Archivo de texto (-oN)• Archivo “grepeable” (-oG)• Todos los formatos soportados (-oA)• 5cr1pt k1dd13 (-oS)
  • 16. Opciones dedescubrimiento
  • 17. Opciones relacionadas con Ping• Solo escaneo mediante Ping (-sP)• No hacer ping (-PN)• Ping ARP(-PR)
  • 18. Trazar rutas• --traceroute
  • 19. Escanear puertos UDP• nmap -PU[port1,port1,etc] [objetivo]• Puerto por defecto: 40125
  • 20. Especificar DNS• Esta opción permite que nmap use un DNSdiferente de los DNS del sistema.nmap --dns-servers [server1,server2,etc][target]
  • 21. Escaneo agresivo (-A)• -O (Descubrir el sistema operativo)• -sS (SYN)• --traceroute (Trazar la ruta)nmap –A 192.168.0.1
  • 22. Plantillas de tiempo• nmap -T[0-5] [target]PLANTILLA NOMBRE NOTA-T0 Paranoico Muy lento-T1 Sigiloso Util para evitar los IDS-T2 Educado No interfiere con elobjetivo-T3 Normal Por defecto-T4 Agresivo Resultados rápidos enredes locales-T5 Demente Muy rápido y agresivo
  • 23. Opciones deescaneo depuertos
  • 24. Escanear puertos específicos• -p port1,port2,port3,port4 (Por número depuertos)• -p http,smtp,ssh (Por nombre de puertos)• -p port1-port4 (Rango de puertos)• -r (Escaneo secuencial de los puertos)
  • 25. Puertos principales• -F (Los 100 puertos mas usados)• --top-ports <n> (Los n puertos mas usados)
  • 26. Detección de sistema operativo yservicios• Detectar sistema operativo (-O): Requiere deun puerto abierto y uno cerrado.• Intenta adivinar un sistema operativo (--osscan-guess)• Detectar versión del servicio (-sV)
  • 27. NSE (NmapScripting Engine)
  • 28. NSE (Nmap Scripting Engine)• Sirven para realizar escaneos mas avanzados• Pueden ayudar a detectar directamentevulnerabilidades y explotarlas• Están escritos en LOA.• Vienen algunos instalados por defecto.• /usr/share/nmap/scripts
  • 29. NSE (Nmap Scripting Engine)• Están clasificados por categorias• nmap --script [script1,script2,etc]• --script [category]
  • 30. Zenmap (GUI paraNmap)
  • 31. ZENMAP• Graphical UserInterface (GUI)para nmap.• Por debajo solo unmap.
  • 32. Dibujo de topología de red
  • 33. ¿Cómocontribuir?Subiendo fingerprintsdesconocidoshttp://nmap.org/submit/