Nmap

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 13

# nmap 10.0.2.

15

Este resultado puede variar, dependiendo de las opciones que se le pasen a nmap o de la cantidad de puertos, que se encuentren abiertos en el host, que esta siendo "scaneado".

Si queremos, conocer que tipo de sistema operativo, esta corriendo el host al que le realizamos el scaneo, slo basta agregar el parmetro -O a el comando nmap. #nmap -O 10.0.2.15 nos mostrara un resultado como este:

Este es el resultado que mostr el comando, al realizar un scaneo a una pc con Linux, distribucin SuSE Linux.

Pero que significan esas cadenas de caracteres en la salida de nmap?

Pues, todo esto es la "huella" TCP/IP (TCP/IP fingerprint) que posee cada Sistema Operativo en particular.

Nmap nos muestra esto cada vez que no logra identificar con exactitud que Sistema Operativo se esta corriendo en el Host destino. Y como hace nmap, para reconocer el sistema operativo, que se esta ejecutando en el host destino?. Bsicamente, cada sistema operativo, responde diferente, cuando se le envan paquetes tcp especficos (en realidad no tan especficos, mas bien incoherentes) , as se logra determinar con una buena exactitud, que sistema operativo se esta ejecutando.

IDENTIFICANDO LOS HOSTS ACTIVOS, EN NUESTRA RED. Supongamos, que tenemos una red, 10.0.2.15, y deseamos conocer que hosts se encuentran activos, fcilmente, lo podemos saber con nmap, esto lo podemos conocer al realizar un ping scan. #nmap -sP 10.0.2.1-255

REALIZANDO STEALTH SCANS.

Con este tipo de scan, se pretende no ser detectado por software de deteccin de scaneos, se envan paquetes a los hosts con ciertos "flags" TCP activados o desactivados para evitar ser detectados. sN: Stealth, Null Scan, este tipo de scan pone en off todos los flags. sF: Stealth FIN Scan, este tipo de scan usa paquetes con el flag FIN activado para las pruebas. sX: Stealth Xmas Tree Scan, este tipo de scan enva paquetes con los flag FIN, URG, y PUSH activados. sp: Ping Scan, realiza un scan dentro de un rango especifico de hosts. til para conocer que hosts se encuentran en linea sin ser detectados.

Si deseamos hacer un stealth scan del tipo Xmas Tree, y ademas deseamos conocer que sistema operativo esta corriendo el host de destino, ejecutamos: #nmap -sX -O 10.0.2.15

El comando escanea una red completa nmap 192.168.1.0/24

El anterior comando escanea un rango de puertos


nmap 10.0.2.15 -p 10-200

#nmap -T 10.0.2.15
El comando especifica la velocidad general del scan

DULCE ROSARIO ISIDRO PIEDRAS

También podría gustarte