21 nov. 2009

Tipos de Escaneos con Nmap (básico)

Hola a todos bueno esta manual va enfocado a la parte de escaneo ... estoy tratando de explicar lis tips básicos para poder llevar este paso q es el escaneo , bueno espero que les guste y sin mas empezamos
-------------------------------------------------------------------------------

Nmap es una herramienta que sirve para la verificación de de puertos en un sistema aunque esta herramienta tiene muchas mas aplicaciones (dependiendo de la forma que cada portador de esta le quiera dar).

-------------------------------------------------------------------------------

1) escaneo de puertos sencillo .. hace verificación por medio de intento de conexión y dependiendo de la repuesta que le muestre cada puerto dice si esta habilitado o inhabilitado

CODE
-------------------------------------------------------------------------------

2) escaneo en modo oculto activamos el comando -sS para hacer un escaneo sin dejar huellas de la ip , Modo oculto usando TCP SYN. Envía un paquete SYN y espera la contestación, en función de la respuesta ( un ACK o un RST ). Así pues, consiste en terminar la conexión antes de que el “diálogo” con el host destino esté completo.

ACK------- Abierto o ejecutándose
RST------- Cerrado o inhabilitado


CODE

en este ejemplo vemos q esta haciendo el intento de una conexión a cada uno de estos puertos vemos que algunos de estos puertos están "custodiados" por un Firewall y otros la conexión fue buena

-------------------------------------------------------------------------------

3) escaneo por el protocolo UDP activemoslo en modo de que solo escanee los puertos q tienen q ver con el puerto UDP ( -sU activomos en modo de escaneos por el protocolo UDP )

( esta parte no logre obtener resultado ... pero si es aplicable hacia este protocolo :

--------------------------------------------------------------------------------

4) escaneo con ping haciendo ping hacia el reconocimiento de toda una redes de computadores Esto escaneara las 255 direcciones de la red 192.168.1.0 El atributo -sP indica que sera un escaneo mediante ping. Envia un ping (ICMP echo request) y un paquete TCP ACK al puerto 80. Si el destino contesta con otro ping o con un paquete TCP RST significa que esta operativo.

nmap -sP (rango de IP)

CODE
-----------------------------------------------------------------------------------

5)decubrimiento del sistema operativo de la ip remota , usando las pequenas diferencias en la implementacion de los protocolos. Aunque siguen el mismo estandard al programar los sistemas, existen algunas disimilitudes que usa Nmap
para determinar el sistema operativo para ver como responde a ciertas secuencias TCP/IP. El atributo es -O

CODE
----------------------------------------------------------------------------------

6) Escaneo de servicios de los puertos que están habilitados , este es uno de los pasos fundamentales para dar el salto al siguiente metodo , por que ya teniendo la inforamcion de cada uno de los servicios uno podría buscar en la base de bug o vulnerabilidad es de por ejemplo http://www.securityfocus.com/ y ya sabiendo esta información podria buscarse un exploit para "explotar" esta vulnerabilidad ofrecida por nuestro cliente el atributo para activar este tipo de escaneo es -sV

CODE

By Progresive Death

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como Project Manager en varios proyectos y como asesor tecnológico para empresas.

0 Notaciones:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (145) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.