oriolrius.cat

Des del 2000 compartiendo sobre…

NMap en 10 minuts.

Reading time: 1 – 2 minutes

Aqui tenim un mini howto de com ejecutar el nmap.

#=====================================
-s –> Especificar el tipo de escaneo
-sF : Escaneo por FIN (windows no responde por culpa de una mala implementacion
del protocolo tcp)
-sS : Escaneo por SYN

Estos dos no se logean en el SYSLOG porque no envias un ACK y el demonio no se
activa.

-sT : Escaneo por ACK
-sU : Escaneo puertos UDP, este es muy lento.
-O –> Identificacion de host por fingerprint. Para
averiguar el SO del Host.
-P0 –> Para que no compruebe mediante un ping si la
maquina esta online. O sea no envia un ping para comprobar que la maquina este
online.
-v –> verbose
-d–> debug
-F –> Solo escanea “servicios estandars” en lugar de
escanearse todos los 65523 puertos.
-f –> Envia el escaneo en paquetes fragmentados, con lo
cual es mas dificil detectarlo. Cuidado los windows se pueden quedar
colgados.
-Dhost1,host2,host3,… –> DECOYS. Utilizamos ips de otros
servers para ocultarnos. Lo que estamos haciendo es modificar la SOURCE ADRESS
de la cabecera TCP de los paquetes.

Ejemplo:
nmap -sS -O -P0 -v -d -F ip_host_a_escanear

3 thoughts on “NMap en 10 minuts.

  1. Una forma q no he sabut veure d’scanejar hosts són els “idle hosts scan”
    q el nmap no he vist enlloc q els comenti. Amb la utlititat hping es pode fer aquest tipus d’scanejos q sota el meu
    punt d vista són els més segurs pq no et trobin però tb
    són els q tenen uns resultats més dubtosos, una descripció
    de en q consisteixen aquests atacs esta a:
    http://www.sans.org/infosecFAQ/audit/hping2.htm

Últimas entradas

Resumen 2023

Reading time: 14 – 22 minutes El 2023 comenzó con una sensación de renovación y optimismo. Tras un período marcado por la pandemia, este año se presentó como un lienzo en blanco, lleno de posibilidades y nuevas experiencias. Aunque el

Leer más »
Archivo