Reading time: 1 – 2 minutes
Aqui tenim un mini howto de com ejecutar el nmap.
#=====================================
-s –> Especificar el tipo de escaneo
-sF : Escaneo por FIN (windows no responde por culpa de una mala implementacion
del protocolo tcp)
-sS : Escaneo por SYN
Estos dos no se logean en el SYSLOG porque no envias un ACK y el demonio no se
activa.
-sT : Escaneo por ACK
-sU : Escaneo puertos UDP, este es muy lento.
-O –> Identificacion de host por fingerprint. Para
averiguar el SO del Host.
-P0 –> Para que no compruebe mediante un ping si la
maquina esta online. O sea no envia un ping para comprobar que la maquina este
online.
-v –> verbose
-d–> debug
-F –> Solo escanea “servicios estandars” en lugar de
escanearse todos los 65523 puertos.
-f –> Envia el escaneo en paquetes fragmentados, con lo
cual es mas dificil detectarlo. Cuidado los windows se pueden quedar
colgados.
-Dhost1,host2,host3,… –> DECOYS. Utilizamos ips de otros
servers para ocultarnos. Lo que estamos haciendo es modificar la SOURCE ADRESS
de la cabecera TCP de los paquetes.
Ejemplo:
nmap -sS -O -P0 -v -d -F ip_host_a_escanear
3 thoughts on “NMap en 10 minuts.”
En la següent URL s’explica els mètodes d’escaneig q implementa el
NMAP:
http://linuxfocus.org/Castellano/July2001/article170.shtml
Una forma q no he sabut veure d’scanejar hosts són els “idle hosts scan”
q el nmap no he vist enlloc q els comenti. Amb la utlititat hping es pode fer aquest tipus d’scanejos q sota el meu
punt d vista són els més segurs pq no et trobin però tb
són els q tenen uns resultats més dubtosos, una descripció
de en q consisteixen aquests atacs esta a:
http://www.sans.org/infosecFAQ/audit/hping2.htm
Article sobre formes d'ús de l'nmap:
The Wil Family » Blog Archive » Nmap a fondo: Escaneo de redes y hosts
Comments are closed.