======================================================================= Hackers de Venezuela Nmap al Desnudo por : DoctorX email: d0ct0r_x@bactery.8m.com http://www.hackhour.com.br/hven http://bactery.8m.com LabX ======================================================================= Nmap es un programa que sirve para hacer un mapeo de las redes o mejor dicho un "scan" o barrido con el fin de determinar informacion importante a la hora del hack sobre determinados hosts,redes o grupos de hosts. Este programa creado por Fyodor (fyodor@insecure.org) se ha ganado mucho adeptos debido a su versatilidad y facilidad de manejo , ademas de poder utilizar varios protocolos como el udp y el tcp. Este Programa posee multiples opciones que pueden ser combinadas entre si aun sin importar el orden en que se pases estas opciones en la linea de comandos. uso de nmap: nmap [Tipo de Scan] [Opciones] victima(s) o red_victima Tipo de Barrido o Scan ---------------------- -sT conexion tcp ,este tipo de scan deja ver tu ip. -sS tcp SYN(stealth) o oculto, solo root lo puede ejecutar. -sF, -sX,-sN Stealth FIN,Xmas, o Scan Nulo (solo trabaja contra UNIX), este tipo de scan se le llama nulo porque intenta molestar lo menos posible al "inetd" o demonio de servicios para evitar caer en el en el log del sistema, ademas existen muchos host con firewall que poseen filtrado para paquetes del tipo SYN por lo que quedariamos automaticamente grabados en el log del sistema , para esos casos es necesario utilizar el sF,sX,sN o el Xmas en vez de el sS. -sP ping "scan".Este es utilizado solo para saber si determinado(s) host(s) estan en ese momento vivos o conectados, normalmente esto lo realiza nmap enviado paquetes a el puerto 80 de un host pero si este tiene un filtrado de ese puerto podras ser detectado de todas formas puedes utilizar esta opcion en combinacion con -PI para cambiar ese puerto 80 por uno mucho mayor preferiblemente . -sU Escte es un Scan de Puertos abiertos con protocolo UDP, solo root puede ajecutarlo. -b ftp "bounce attack" utlizado para ver si se puede utilizar un host para pasar una conexion ftp atrac¡vez de el y no hacer el ftp a otro host desde tu maquina directamente. Nota : 1) si no se le suminstra ningun tipo de scan se asume por defecto sT. 2)Ademas de lo Anterioren el uso de los tipos -sS,Xmas y sF se permite el flag -f para utilizar pequeños fragmentos en el scan para hacerlos menos detectables aun. Opciones (no son Requeridas en algunos casos y pueden ser combinadas) -------- -f Utiliza pequeños paquetes fragmentados para el SYN , Xmas , FIN o barrido nulo. -P0 No hace "ping" al host en cuestion , necesario para el scan o "barrido" a www.microsoft.com y otros con sistemas de deteccion de ataques sensibles asi como los .gov .mil etc.) -PT Utiliza el Ping de tcp para determinar si un host esta conectado para el caso de -sT y -sP esta opcion aunque no es suministrada va implicita en el metodo. -PT21 Utiliza el Ping tcp para hacer prueba de coneccion a el puerto 21 o a cualquier otro especificado despues del -PT ejm: -PT110 -PI Utiliza paquetes icmp para determinar que hosts estan conectados y es especial si deseas hacer un scan a travez de un firewall . -PB Hace la misma funcion que el barrido(scan) TCP y ICMP ,se le puede especificar un puerto destino despues de la "B". -PS Utiliza el TCP SYN sweep en lugar de el valor por defecto que es el ack sweep utilizado en el Ping TCP. -O Utiliza el TCP/IP "fingerprinting" para determinar que Sistema operativo esta corriendo un host remoto. -p o puertos : ejm: '-p 23' solo intenta hacer conexion con el(los) host(s) en el puerto especificado para extraer de alli la informacion necesaria para la operacion de scan. otros ejemplos '-p 20-100,31330-' hace un barrido entre los puertos 20-30 y entre 31330-65535. por defecto el barrido es entre los puertos 1 y el 1024 mas los que parezcan en el /etc/services -Dhost1,host2,ME,host3[,...] Esta opcion hace parecer al host victima que el scan esta siendo realizado por host1,host2,ME(significa nuestro propio host) ,host3 y cuantos unos quiera , por lo cual la victima detectara que el scan proviene de todos esos host y no podra determinar a ciencia cierta quien es el que en realidad esta haciendo el scan, el uso de esta opcion con unos 15 hosts puede ocasionar un Denial of Service en un Host que este Utilizando un Firewall con "Packets Forwarding" o reenvio de paquetes y reglas simples de filtrado ,haciendo con que dicho hosts pierda conexion con internet. -F Barrido Rapido a "Fast Scan" solo examina los puertos que estan en el /etc/services. -I Toma informacion de quien es el dueño del proceso que se esta ejecutando pero solo se puede ejecutar con el -sT por lo cual deja una traza enorme en el log de la victima por ello debe evitar utili- zar esta opcion. -n no hace converciones DNS rpara hacer el -sP mas rapido. -R Intenta Convertir utilizando DNS(o sea del ip te muestra el hostname ejm: le das 127.0.0.1 y te muestra que s localhost.localdomain . -o guarda el mismo resultado mostrado por pantalla en un archivo en formato entendible para los humanos. -m lo mismo que lo anterior pero la salida es en un formato de maquina. -i Lee el(los) ip(s) de la(s) victima(s) desde un archivo. -g Indica que puerto local se utilizara para enviar los paquetes para el scan. -S Si quieres especificar un IP para que sea la fuente del scan, ideal para hacer "Scan Spoofing" o encubrir tu scan. -v Verbose. Muestra mas Informacion. -h Muestar la ayuda. Tambien puedes Visitar http://www.insecure.org/nmap/ -V Imprime la version de nmap y sale. -e . Enviar los paquetes atravez de esta interface en tu host pueder ser eth0,ppp0,ppp1 etc. Los host pueden ser especificados con la direccion de internet(IP), con el nombre como por ejemplo : www.microsoft.com o con el nombre o ip del host y la mascara que es opcional por ejemplo : www.insecure.org/24 en donde /24 para una red de tipo C significa todos los ips de esa red, o tambien 192.32.4.1/24 tendria el mismo efecto, para redes tipo "B" utilice /16 , el /32 hace el scan de un solo host. Ejemplos : supongamos que la victima tiene este ip : 200.12.23.34 para hacer un scan simple de este host basta con hacer esto: $nmap 200.12.23.34 de esta forma el resultado en pantalla sera una lista de los puertos en este host que estan abiertos o esperando conexion(listen). si deseo determinar si ciertos puertos estan disponibles en la victima entonces hacemos esto. $nmap -p 21,23,110,143 200.12.23.34 de esta manera estaremos haciendo el barrido o scan para los puertos de interes en este caso el 21,23,110 y 143. si esta vez quiero determinar que SO esta corriendo la victima la opcion es hacer esto : #nmap -sS -O 200.12.23.34 notese que estoy utilizando la opcion -sS para evitar ser detectado al hacer el scan, pero tambien puede funcionar de esta forma pero seras automaticamente registrado en log del sistema victima : #nmap -O 200.12.23.34 notese que siempre para utilizar esta opcion se debe ser root. para determinar si la victima es vulnerable al "bounce attack" entonces lo utilizamos asi: $nmap -b 200.12.23.34 o de esta forma si el host tiene sensibles mecanismos de deteccion de intrusos. $nmap -P0 -b 200.12.23.34 Estos son solo unos pocos ejemplos pero la combinacion de las opciones con los tipos de scan te daran muchos mas usos dependiendo de la aplicacion asi que a practicar con nmap. Ahora si deseo realizar un scan muy suave para no ser detectado por algun firewall utilizo estas opciones con el -f ya que algunos firewall poseen metodos para detectar este tipo de scan. #nmap -sF -f -p 21 23 110 143 200.12.23.34 DoctorX email: d0ct0r_x@bactery.8m.com http://www.hackhour.com.br/hven Hackers Venezuela http://bactery.8m.com Zona de Bacterias "El Conocimiento es el Poder" dudas enviarlas a mi email y flames a /dev/null