domingo, 29 de noviembre de 2009

Nmap Parte 1

Nmap es un mapeador de red de codigo abierto, que permite hacer evaluaciones de seguridad y adutoria de redes su estructura de comando es la siguiente nmap [ ...] [ ] { }, nmap puede ser utilizado con proxychains para encubrir nuestra ubicacion original para comenzar nuestra explicacion incluire las opcines disponibles en nmap

# nmap --help

==============================================================================
ESPECIFICACIÓN DE OBJETIVO:
Se pueden indicar nombres de sistema, direcciones IP, redes, etc.
Ej: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL : Lee una lista de sistemas/redes del archivo.
-iR : Selecciona objetivos al azar
--exclude : Excluye ciertos sistemas o redes
--excludefile : Excluye los sistemas indicados en el fichero
DESCUBRIMIENTO DE HOSTS:
-sL: Sondeo de lista - Simplemente lista los objetivos a analizar
-sP: Sondeo Ping - Sólo determina si el objetivo está vivo
-P0: Asume que todos los objetivos están vivos
-PN: Asume que todos los objetivos están vivos -- skip host discovery
-PS/PA/PU [listadepuertos]: Análisis TCP SYN, ACK o UDP de los puertos indicados
-PE/PP/PM: Solicita un análisis ICMP del tipo echo, marca de fecha y máscara de red
-n/-R: No hacer resolución DNS / Siempre resolver [por omisión: a veces]
--dns-servers : Especificar servidores DNS específicos
--system-dns: Utilizar la resolución del sistema operativo
TÉCNICAS DE ANÁLISIS:
-sS/sT/sA/sW/sM: Análisis TCP SYN/Connect()/ACK/Window/Maimon
-sN/sF/sX: Análisis TCP Null, FIN, y Xmas
--scanflags : Personalizar los indicadores TCP a utilizar
-sI : Análisis pasivo («Idle», N. del T.)
-sO: Análisis de protocolo IP
-b : Análisis por rebote FTP
ESPECIFICACIÓN DE PUERTOS Y ORDEN DE ANÁLISIS:
-p : Sólo sondear los puertos indicados
Ej: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
-F: Rápido - Analizar sólo los puertos listados en el archivo nmap-services
-r: Analizar los puertos secuencialmente, no al azar.
DETECCIÓN DE SERVICIO/VERSIÓN:
-sV: Sondear puertos abiertos, para obtener información de servicio/versión
--version-intensity : Fijar de 0 (ligero) a 9 (probar todas las sondas)
--version-light: Limitar a las sondas más probables (intensidad 2)
--version-all: Utilizar todas las sondas (intensidad 9)
--version-trace: Presentar actividad detallada del análisis (para depurar)
DETECCIÓN DE SISTEMA OPERATIVO
-O: Activar la detección de sistema operativo (SO)
--osscan-limit: Limitar la detección de SO a objetivos prometedores
--osscan-guess: Adivinar el SO de la forma más agresiva
TEMPORIZADO Y RENDIMIENTO:
-T[0-5]: Seleccionar plantilla de temporizado (los números altos son más rápidos)
--min-hostgroup/max-hostgroup : Paralelizar los sondeos
--min-parallelism/max-parallelism : Paralelización de sondeos
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout : Indica
el tiempo de ida y vuelta de la sonda
--max-retries : Limita el número máximo de retransmisiones de las
sondas de análisis de puertos
--host-timeout : Abandonar un objetivo pasado este tiempo
--scan-delay/--max-scan-delay : Ajusta el retraso entre sondas
EVASIÓN Y FALSIFICACIÓN PARA CORTAFUEGOS/IDS:
-f; --mtu : fragmentar paquetes (opc. con el MTU indicado)
-D : Disimular el análisis con señuelos
N. del T.: «ME» es «YO» mismo.
-S : Falsificar la dirección IP origen
-e : Utilizar la interfaz indicada
-g/--source-port : Utilizar el número de puerto dado
--data-length : Agregar datos al azar a los paquetes enviados
--ttl : Fijar el valor del campo time-to-live (TTL) de IP
--spoof-mac : Falsificar la dirección MAC
--badsum: Enviar paquetes con una suma de comprobación TCP/UDP falsa
SALIDA:
-oN/-oX/-oS/-oG : Guardar el sondeo en formato normal, XML,
s|< rIpt kIddi3 (n3n3b4n4n4), y Grepeable (para usar con grep(1), N. del T.), respectivamente, al archivo indicado. -oA : Guardar en los tres formatos principales al mismo tiempo
-v: Aumentar el nivel de mensajes detallados (-vv para aumentar el efecto)
-d[nivel]: Fijar o incrementar el nivel de depuración (Tiene sentido hasta 9)
--packet-trace: Mostrar todos los paquetes enviados y recibidos
--iflist: Mostrar interfaces y rutas (para depurar)
--append-output: Agregar, en vez de sobreescribir, a los archivos indicados con -o.
--resume : Retomar un análisis abortado/detenido
--stylesheet : Convertir la salida XML a HTML según la hoja de estilo
XSL indicada
--webxml: Referenciar a la hoja de estilo de Insecure.Org para tener un XML más portable
--no_stylesheet: No asociar la salida XML con ninguna hoja de estilos XSL
MISCELÁNEO:
-6: Habilitar análisis IPv6
-A: Habilita la detección de SO y de versión
--datadir : Indicar la ubicación de los archivos de datos Nmap
personalizados.
--send-eth/--send-ip: Enviar paquetes utilizando tramas Ethernet o paquetes IP
"crudos"
--privileged: Asumir que el usuario tiene todos los privilegios
-V: Muestra el número de versión
-h: Muestra esta página resumen de la ayuda.

EJEMPLOS:
nmap -v -A scanme.nmap.org
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -P0 -p 80

==============================================================================

si requerimos saber mas acerca de nmpa podemos solicitar el man que nos explicara a fondo el funcionamiento

#man nmap

Entradas de objetivos

nmap puede aceptar objetivos individuales por segmento o segmentos de red por ejemplo

# proxychains nmap 192.168.1.2 192.168.0.0/24 192.168.3-6,10.0/24 ejmplo.com

nmap permite la entrada de archivos como objetivos y excluir objetivos por ejemplo

# proxychains nmap -iL objetivos.txt --excludefile excluir.txt -iR 100

Descubrimiento de objetivos .

Para un administrador de sistemas, el asegurar sus activos principales puede ser un objetivo basico, para un auditor de seguridad cualquier objetivo es una oportunidad de amenaza. Nmap puede generar sondas desde el exterior que permitan descubrir cualquier activo en el interior de una red. para lo cual podemos utilizar todas las capacidades que nos brinda nmap como son sondas, ACK,SYN,FIN,ICMP,UDP,TCP,ETC.

Nmap muestra 7 respuestas posibles a un reconocimiento.

Abieto : Una aplicación acepta conexiones TCP o paquetes UDP en este puerto
Cerrado : Un puerto cerrado es accesible: recibe y responde a las sondas de Nmap, pero no tiene una aplicación escuchando en él
filtrado: Nmap no puede determinar si el puerto se encuentra abierto porque un filtrado de paquetes previene que sus sondas alcancen el puerto.
No filtrado: Este estado indica que el puerto es accesible, pero que Nmap no puede determinar si se encuentra abierto o cerrado.
Abierto|Filtrado :Nmap marca a los puertos en este estado cuando no puede determinar si el puerto se encuentra abierto o filtrado.
Cerrado|Filtrado : Este estado se utiliza cuando Nmap no puede determinar si un puerto se encuentra cerrado o filtrado, y puede aparecer aparecer sólo durante un sondeo IPID pasivo.

Aunque Nmap intenta generar resultados precisos, hay que tener en cuenta que estos resultados se basan en los paquetes que devuelve el sistema objetivo (o los cortafuegos que están delante de éstos). Estos sistemas pueden no ser fiables y envíar respuestas cuyo objetivo sea confundir a Nmap.


hacemos un ejemplo de como determinar si un sistema esta vivo.

# proxychains nmap -v -sP 192.168.0/24

muestra informacion sobre los puertos abiertos

# proxychains nmap -v -PS 80 192.168.0.0/24

muestra informacion del sistema operativo y puertos abiertos

# proxychains nmap -v -sV -O 192.168.0.0/24

realizar un analisis solo puertos contenidos en el service

#proxychains nmap -v -F -PN -O 192.168.0.0/24

realizar un analisis de enumeracion con una ip falsa

# proxychains -nmap -v -F -O 192.168.0.0/24 -S 192.168.1.1

realizar un analisis de enumeraion con una interfaz falsa y direccion mac falsa

# proxychains -nmap -v -F -O 192.168.0.0/24 -e eth0 --spoof-mac 00:00:00:00:00

lanzamos un analisis de enumeracion tipo tcp, sin resolver DNS, en los puertos asignados

# proxychains nmap -sT -PN -n -sV -O -p 21,22,53,80,110,139,143,443


contramedida para este tipo de analisis es configurar un equipo detector de intrusos, desgraciadamente poca gente sabemos con funciona corectamente, pero en sesiones posteriores mostraremos como configurarlo .

No hay comentarios:

Publicar un comentario