Parámetros del comando nmap

Parámetros del comando nmap

Nmap es una herramienta gratuita de código abierto que de forma rápida y eficiente realiza barridos de ping, escaneo de puertos, identificación de servicios, detección de direcciones IP y detección del sistema operativo.

Nmap tiene el beneficio de realizar la exploración de un gran número de máquinas en una sola sesión. Está soportado por muchos sistemas operativos, incluyendo Unix, Windows y Linux.

Tabla 3.2 Tipos de escaneo de Nmap

Tipo de escaneo Nmap Término inglés Descripción
Conexión TCP TCP connect El atacante realiza una conexión TCP completa al sistema objetivo. Es el escaneo más confiable, pero también es el más detectable.
Escaneo del árbol de Navidad XMAS tree scan El atacante verifica los servicios TCP mediante el envío de paquetes XMAS-tree que son nombrados de esta forma porque todas las “luces” están activadas.
Escaneo silencioso SYN SYN Stealth scan También se conoce como escaneo entreabierto. El hacker envía un paquete SYN y recibe un SYN-ACK de vuelta desde el servidor.
Escaneo Nulo Null scan Éste es un escaneo avanzado que puede ser capaz de pasar a través de firewalls sin ser detectados o modificados.
Escaneo de Windows Windows scan Este tipo de escaneo es similar al escaneo ACK y también puede detectar puertos abiertos.
Escaneo ACK ACK scan Este tipo de escaneo se utiliza para trazar las reglas del firewall. El escaneo ACK sólo funciona en Unix.

El comando nmap tiene numerosos interruptores para realizar diferentes tipos de análisis. Los modificadores del comando nmap más comunes se describen en la tabla 3.3

 

Tabla 3.3 Interruptores comunes del comando nmap

Tipo de escaneo Nmap Descripción
-s0 Escaneo de protocolos
-sA Escaneo ACK
-sW Escaneo Windows
-sR Escaneo RPC
-sL Escaneo Lista/DNS
-sI Escaneo Idle
-Po Sin Ping
-PT Ping TCP
-PS Ping SYN
-PI Ping ICMP
-PB Ping TCP e ICMP
-PB Fecha y hora ICMP
-PM Máscara de red ICMP
-oN Salida normal
-oX Salida XML
-oG Salida greppable
-oA Todas las salidas
-T Paranoid Escaneo serial; 300 seg entre escaneos
-T Sneaky Escaneo serial; 15 seg entre escaneos
-T Polite Escaneo serial; 4 seg entre escaneos
-T Normal Escaneo Paralelo
-T Aggressive Escaneo Paralelo, 300 seg de tiempo de espera, y 1.25 seg/sonda
-T Insane Escaneo Paralelo, 75 seg de tiempo de espera, y .3 seg/sonda

Para llevar a cabo un escaneo nmap, en la línea de comandos de Windows escriba Nmap y la dirección del objetivo seguido por los modificadores de comando para realizar determinado tipo de exploraciones. Por ejemplo:

Nmap 192.168.0.1 –sT

 

Tipos de Escaneo

Ejecución de Nmap
Ejecución de Nmap

SYN     Un escaneo SYN o discreto también se llama un análisis semi-abierto, ya que no completa el enlace TCP de tres vías. (El enlace de tres vías de TCP/IP se trata en la siguiente sección) Un hacker envía un paquete SYN al destino; si una trama SYN/ACK se recibe de regreso, se asume que el objetivo podría completar la conexión y el puerto está escuchando.
xMAS  El escaneo xMAS envía un paquete con las banderas FIN, URG y PSH establecidas. Si el puerto está abierto, no hay respuesta; pero si el puerto está cerrado, el objetivo responde con un paquete RST/ACK.
FIN      El escaneo FIN es similar a un escaneo XMAS, pero envía un paquete con sólo el indicador FIN establecido.
NULL   Un escaneo NULL también es similar a los escaneos XMAS y FIN en sus limitaciones y en la respuesta, pero simplemente envía un paquete sin indicadores establecidos.
IDLE     Un escaneo IDLE utiliza una dirección IP suplantada para enviar un paquete SYN a un objetivo. Dependiendo de la respuesta, se determina si el puerto está abierto o cerrado.

 

Tipos de bandera de la comunicación TCP

Los tipos de escaneo TCP son construidos con un enlace de tres vías TCP (TCP three-way handshake). Las conexiones TCP requieren un enlace de tres vías antes de que una conexión se pueda realizar y los datos puedan ser transferidos entre el emisor y el receptor. La figura 3.2 detalla los pasos del enlace de tres vías TCP.

FIGURA 3.2 Enlace TCP de tres vías

Para completar el enlace de tres vías y hacer una conexión correcta entre dos hosts, el remitente debe enviar un paquete TCP con el bit de sincronización (SYN) establecido. Entonces el sistema destino responde con un paquete TCP con los bits de sincronización (SYN) y reconocimiento (ACK) establecidos para indicar que el host está preparado para recibir datos. El sistema de origen envía un paquete final con el bit ACK establecido para indicar que la conexión está completa y los datos están listos para ser enviados.

Debido a que TCP es un protocolo orientado a la conexión, el proceso para establecer una conexión (Enlace de tres vías), para reiniciar una conexión fallida, y para terminar una conexión, forman parte del protocolo. Estas notificaciones del protocolo son llamadas banderas. TCP contiene las banderas ACK, RST, SYN, URG, PSH, y FIN. La siguiente lista identifica la función de las banderas de TCP:

SYN     (Synchronize) Sincronizar. Inicia una conexión entre hosts.
ACK     (Acknowledge) Acuse de recibo. Conexión establecida entre los hosts.
PSH     (Push) Empujar. El sistema está reenviando los datos del búfer.
URG     (Urgent) Urgente. Los datos de los paquetes deben ser procesados ​​rápidamente.
FIN      (Finish) Finalizar. No hay más transmisiones.
RST      (Reset) Restablecer. Restablece la conexión.

Un hacker puede intentar evitar la detección mediante el uso de banderas en lugar de completar una conexión TCP normal. Los tipos de escaneo TCP de la tabla 3.4 son utilizados por algunas herramientas de escaneo para obtener una respuesta de un sistema mediante el establecimiento de una o más banderas.

Tabla 3.4 Tipos de escaneo TCP

Escaneo TCP Banderas enviadas por el hacker
Escaneo XMAS Todas las banderas habilitadas (ACK, RST, SYN, URG, PSH, FIN)
Escaneo FIN FIN
Escaneo NULL Ninguna bandera habilitada
TCP Conectado/Escaneo completamente abierto SYN, después ACK
Escaneo SYN/Escaneo parcial SYN, después RST

¿Deseas participar en nuestro grupo de estudio para aplicar la certificación CEH? 

Aplicación de medidas para la implantación de la L.O.P.D. en las empresas

Obtendrás información ampliada a la que has leído en este artículo, y material adicional, visita https://ehack.mx/portfolio-view/material-de-estudio-ceh-online/ para más información o ecríbenos a ceh@ehack.mx

Ethical hack
Ethical hack

Fuente Imágenes:

“Parámetros del comando nmap”: Imagen cortesía by Nala Systems en www.nalasys.mx “Ejecución de Nmap”: Imagen cortesía by Nala Systems en www.nalasys.mx

Licencia de Creative Commons
Parámetros del comando nmap by Roberto C. González basado en una obra de CEH is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.

 

Comentarios de Facebook

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.