Nmap

768 views

Published on

Presentación de Nmap básico

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
768
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
36
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Nmap

  1. 1. NMAPCristian Alejandro Rojascarojasq@correo.udistrital.edu.coUniversidad Distrital Francisco José de Caldas
  2. 2. Etapas del hacking ético
  3. 3. Características Generales Network Mapping Licencia: GNU/GPL Multiplataforma (Windows, Linux, Mac OS) Reconocimiento Activo Herramienta de uso obligatorio paraadministradores de sistemas
  4. 4. Funcionalidades Múltiples protocolos (TCP, UDP, ICMP) Identifica Puertos Determina Servicios Determina Host vivos
  5. 5. Escaneo básico nmap <host> Escanea los 1000 puertos más usados
  6. 6. Escaneo básico
  7. 7. Escaneo básico nmap <host> Escanea los 1000 puertos más usados
  8. 8. ¿Cómo funciona? Primero verifica que el host responda a unaprueba de Ping, luego realiza un analisis depuertos Realiza una petición, espera la respuesta ycompara con una base de datos local.
  9. 9. Interpretado resultados Port: Indica el número de puerto State: Indica el estado del puerto pueden sertres: Open Filtered Closed Service: Indica el servicio que está corriendoen ese puerto
  10. 10. Escaneo de múltiples objetivos• Desde una lista de ips.• Pasando una mascara de subred.(192.168.0.1/24)• Usando comodines (192.168.0.*)• Usando un rango de ips. (192.168.0.1-10)• Posibilidad de exclusión de objetivos. (--exclude)
  11. 11. Soporte IPv6• Nmap -6 <hostIPv6>
  12. 12. Opciones deel programa
  13. 13. Opciones de paralelismo• --min-parallelism• --max-parallelism
  14. 14. Opciones de visualización deresultados-v Muestra mas texto.-d Modo de debugging--reason Porqué el puerto se considera en eseestado--open Mostrar solo puertos abiertos
  15. 15. Archivos de salida• XML (Útil para mas adelante) (-oX)• Archivo de texto (-oN)• Archivo “grepeable” (-oG)• Todos los formatos soportados (-oA)• 5cr1pt k1dd13 (-oS)
  16. 16. Opciones dedescubrimiento
  17. 17. Opciones relacionadas con Ping• Solo escaneo mediante Ping (-sP)• No hacer ping (-PN)• Ping ARP(-PR)
  18. 18. Trazar rutas• --traceroute
  19. 19. Escanear puertos UDP• nmap -PU[port1,port1,etc] [objetivo]• Puerto por defecto: 40125
  20. 20. Especificar DNS• Esta opción permite que nmap use un DNSdiferente de los DNS del sistema.nmap --dns-servers [server1,server2,etc][target]
  21. 21. Escaneo agresivo (-A)• -O (Descubrir el sistema operativo)• -sS (SYN)• --traceroute (Trazar la ruta)nmap –A 192.168.0.1
  22. 22. Plantillas de tiempo• nmap -T[0-5] [target]PLANTILLA NOMBRE NOTA-T0 Paranoico Muy lento-T1 Sigiloso Util para evitar los IDS-T2 Educado No interfiere con elobjetivo-T3 Normal Por defecto-T4 Agresivo Resultados rápidos enredes locales-T5 Demente Muy rápido y agresivo
  23. 23. Opciones deescaneo depuertos
  24. 24. Escanear puertos específicos• -p port1,port2,port3,port4 (Por número depuertos)• -p http,smtp,ssh (Por nombre de puertos)• -p port1-port4 (Rango de puertos)• -r (Escaneo secuencial de los puertos)
  25. 25. Puertos principales• -F (Los 100 puertos mas usados)• --top-ports <n> (Los n puertos mas usados)
  26. 26. Detección de sistema operativo yservicios• Detectar sistema operativo (-O): Requiere deun puerto abierto y uno cerrado.• Intenta adivinar un sistema operativo (--osscan-guess)• Detectar versión del servicio (-sV)
  27. 27. NSE (NmapScripting Engine)
  28. 28. NSE (Nmap Scripting Engine)• Sirven para realizar escaneos mas avanzados• Pueden ayudar a detectar directamentevulnerabilidades y explotarlas• Están escritos en LOA.• Vienen algunos instalados por defecto.• /usr/share/nmap/scripts
  29. 29. NSE (Nmap Scripting Engine)• Están clasificados por categorias• nmap --script [script1,script2,etc]• --script [category]
  30. 30. Zenmap (GUI paraNmap)
  31. 31. ZENMAP• Graphical UserInterface (GUI)para nmap.• Por debajo solo unmap.
  32. 32. Dibujo de topología de red
  33. 33. ¿Cómocontribuir?Subiendo fingerprintsdesconocidoshttp://nmap.org/submit/

×