NMAP
Section: Misc. Reference Manual Pages (1
)
Index
Return to Main Contents
NOMBRE
nmap - Herramienta de exploraci�n de red y esc�ner de seguridad.
SINOPSIS
nmap
[Tipos(s)de escaneo] [Opciones] <servidor o red #1 ... [#N]>
DESCRIPCI�N
Nmap
ha sido dise�ado para permitir a administradores de sistemas y gente curiosa
en general el escaneo de grandes redes para determinar qu� servidores se
encuentran activos y qu� servicios ofrecen.
nmap
es compatible con un gran n�mero de t�cnicas de escaneo como: UDP, TCP connect(),
TCP SYN (half open), ftp proxy (bounce attack), Reverse-ident, ICMP (ping
sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, and Null scan. V�ase la secci�n
Tipos de Escaneo
para m�s detalles.
nmap
proporciona tambi�n caracter�sticas avanzadas como la detecci�n remota del
sistema operativo por medio de huellas TCP/IP , escaneo tipo stealth (oculto),
retraso din�mico y c�lculos de retransmisi�n, escaneo paralelo, detecci�n de
servidores inactivos por medio de pings paralelos, escaneo con se�uelos,
detecci�n de filtrado de puertos, escaneo por fragmentaci�n y especificaci�n
flexible de destino y puerto.
Se han hecho grandes esfuerzos encaminados a proporcionar un rendimiento
decente para usuarios normales (no root). Por desgracia, muchos de los
interfaces cr�ticos del kernel ( tales como los raw sockets) requieren
privilegios de root.
Deber�a ejecutarse
nmap
como root siempre que sea posible.
OPCIONES
En general, pueden combinarse aquellas opciones que tengan sentido en conjunto.
Algunas de ellas son espec�ficas para ciertos modos de escaneo.
nmap
trata de detectar y advertir al usuario sobre el uso de combinaciones de
opciones sic�ticas o no permitidas.
Si usted es una persona impaciente, puede pasar directamente a la secci�n
ejemplos
al final de este documento, donde encontrar� ejemplos de los usos m�s
corrientes. Tambi�n puede ejecutar el comando
nmap -h
para una p�gina de referencia r�pida con un listado de todas las opciones.
- Tipos de Escaneo
-
- -sT
-
Escaneo TCP connect(): Es la forma m�s b�sica de escaneo TCP. La llamada de
sistema connect() proporcionada por nuestro sistema operativo se usa para
establecer una conexi�n con todos los puertos interesantes de la m�quina. Si
el puerto est� a la escucha, connect() tendr� �xito, de otro modo, el puerto
resulta inalcanzable. Una ventaja importante de esta t�cnica es que no resulta
necesario tener privilegios especiales. Cualquier usuario en la mayor�a de los
sistemas UNIX tiene permiso para usar esta llamada.
Este tipo de escaneo resulta f�cilmente detectable dado que los registros del
servidor de destino muestran un mont�n de conexiones y mensajes de error para
aquellos servicios que accept() (aceptan) la conexi�n para luego cerrarla
inmediatamente.
- -sS
-
Escaneo TCP SYN: A menudo se denomina a esta t�cnica escaneo "half open" (medio
abierto), porque no se abre una conexi�n TCP completa. Se env�a un paquete
SYN, como si se fuese a abrir una conexi�n real y se espera que llegue una
respuesta. Un SYN|ACK indica que el puerto est� a la escucha. Un RST es
indicativo de que el puerto no est� a la escucha. Si se recibe un SYN|ACK, se
env�a un RST inmediatamente para cortar la conexi�n (en realidad es el kernel
de nuestro sistema operativo el que hace esto por nosotros). La ventaja
principal de esta t�cnica de escaneo es que ser� registrada por muchos menos
servidores que la anterior. Por desgracia se necesitan privilegios de root
para construir estos paquetes SYN modificados.
- -sF -sX -sN
-
Modos Stealth FIN, Xmas Tree o Nul scan: A veces ni siquiera el escaneo SYN
resulta lo suficientemente clandestino. Algunas firewalls y filtros de
paquetes vigilan el env�o de paquetes SYN a puertos restringidos, y programas
disponibles como Synlogger y Courtney detectan este tipo de escaneo. Estos
tipos de escaneo avanzado, sin embargo, pueden cruzar estas barreras sin ser
detectados.
La idea es que se requiere que los puertos cerrados respondan a nuestro
paquete de prueba con un RST, mientras que los puertos abiertos deben ignorar
los paquetes en cuesti�n (v�ase RFC 794 pp 64). El escaneo FIN utiliza un
paquete FIN vac�o (sorpresa) como prueba, mientras que el escaneo Xmas tree
activa las flags FIN, URG y PUSH. El escaneo NULL desactiva todas las flags.
Por desgracia Microsoft (como de costumbre) decidi� ignorar el est�ndar
completamente y hacer las cosas a su manera. Debido a esto, este tipo de
escaneo no funcionar� con sistemas basados en Windows95/NT. En el lado
positivo, esta es una buena manera de distinguir entre las dos plataformas. Si
el escaneo encuentra puertos cerrados, probablemente se trate de una m�quina
UNIX, mientras que todos los puertos abiertos es indicativo de Windows.
Excepcionalmente, Cisco, BSDI, HP/UX, MVS, y IRIX tambi�n env�an RSTs en vez
de desechar el paquete.
- -sP
-
Escaneo ping: A veces �nicamente se necesita saber qu� servidores en una red
se encuentran activos. Nmap puede hacer esto enviando peticiones de respuesta
ICMP a cada direcci�n IP de la red que se especifica. Aquellos servidores que
responden se encuentran activos. Desafortunadamente, algunos sitios web como
microsoft.com bloquean este tipo de paquetes. Nmap puede enviar
tambi�n un paquete TCP ack al puerto 80 (por defecto). Si se obtiene por
respuesta un RST, esa m�quina est� activa. Una tercera t�cnica implica el
env�o de un paquete SYN y la espera de de un RST o un SYN/ACK. Para usuarios
no root se usa un m�todo connect().
Por defecto (para usuarios no root), nmap usa las t�cnicas ICMP y ACK en
paralelo. Se puede cambiar la opci�n
-p
descrita m�s adelante.
N�tese que el envio de pings se realiza por defecto de todas maneras y que
s�lamente se escanean aquellos servidores de los que se obtiene respuesta. Use
esta opci�n s�lamente en el caso de que desee un ping sweep (barrido ping)
sin
hacer ning�n tipo de escaneo de puertos.
- -sU
-
Escaneo Udp: Este m�todo se usa para saber qu� puertos UDP (Protocolo de
Datagrama de Usuario, RFC 768) est�n abiertos en un servidor. La t�cnica
consiste en enviar paquetes UCP de 0 bytes a cada puerto de la m�quina
objetivo. Si se recibe un mensaje ICMP de puerto no alcanzable, entonces el
puerto est� cerrado. De lo contrario, asumimos que est� abierto.
Alguna gente piensa que el escaneo UDP no tiene sentido. Normalmente les
recuerdo el reciente agujero Solaris rcpbind. Puede encontrarse a rcpbind
escondido en un puerto UDP no documentado en alg�n lugar por encima del 32770.
Por lo tanto, no importa que el 111 est� bloqueado por la firewall.
Pero, �qui�n puede decir en cual de los m�s de 30000 puertos altos se
encuentra a la escucha el programa? �Con un esc�ner UDP se puede! Tenemos
tambi�n el programa de puerta trasera cDc Back Orifice que se oculta en un
puerto UDP configurable en las m�quinas Windows, por no mencionar los muchos
servicios frecuentemente vulnerables que usan UDP como snmp, tftp, NFS, etc.
Por desgracia, el escaneo UDP resulta a veces tremendamente lento debido a que
la mayor�a de los servidores implementan una sugerencia recogida en el RFC
1812 (secci�n 4.3.2.8) acerca de la limitaci�n de la frecuencia de mensajes de
error ICMP. Por ejemplo, el kernel de Linux (en /ipv4/icmp.h) limita la
generaci�n de mensajes de destino inalcanzable a 80 cada cuatro segundos, con
una penalizaci�n de 1/4 de segundo si se rebasa dicha cantidad. Solaris tiene
unos l�mites mucho m�s estrictos (m�s o menos 2 mensajes por segundo) y por lo
tanto lleva m�s tiempo hacerle un escaneo.
nmap
detecta este l�mite de frecuencia y se ralentiza en consecuencia, en vez de
desbordar la red con paquetes in�tiles que la m�quina destino ignorar�.
Como de costumbre, Microsoft ignor� esta sugerencia del RFC y no parece que
haya previsto ning�n tipo de l�mite de frecuencia para las m�quinas Windows.
Debido a esto resulta posible escanear los 65K puertos de una m�quina Windows
muy
r�pidamente. �Woop!
- -b <ftp relay host>
-
Ataque de rebote FTP: Una caracter�stica "interesante" del protocolo FTP (FRC
959) es la posibilidad de realizar conexiones ftp tipo "proxy". En otras
palabras, �me resultar�a posible conectarme desde malvado.com al servidor ftp
de destino.com y pedirle a ese servidor que enviase un archivo a CUALQUIER
PARTE de Internet! Aun as�, esto podr�a haber funcionado bien en 1985 cuando
se escribi� el RFC, pero en la Internet actual, no podemos permitir que la
gente vaya por ah� asaltando servidores ftp y pidi�ndoles que escupan sus
datos a puntos arbitrarios de Internet. Tal y como escribi� *Hobbit* en 1985,
este defecto del protocolo "puede usarse para enviar mensajes de correo y
noticias cuyo rastro ser� virtualmente imposible de seguir, machacar
servidores en varios sitios web, llenar discos, tratar de saltarse firewalls y
, en general, resultar molesto y dif�cil de detectar al mismo tiempo." Nosotros
explotaremos este defecto para (sorpresa, sorpresa) escanear puertos TCP desde
un servidor ftp "proxy". De este modo nos podr�amos conectar a un servidor ftp
tras una firewall, y luego escanear aquellos puertos que con m�s probabilidad
se encuentren bloqueados (el 139 es uno bueno). Si el servidor ftp permite la
lectura y escritura en alg�n directorio (como por ejemplo /incoming), se
pueden enviar datos arbitrarios a puertos que se encuentren abiertos (aunque
nmap no realiza esta funci�n por s� mismo).
El argumento que se pasa a la opci�n 'b' es el host que se pretende usar como
proxy, en notaci�n URL est�ndar. El formato es:
nombre_de_usuario:password@servidor:puerto.
Todo excepto
servidor
es opcional. Para determinar qu� servidores son vulnerables a este ataque,
v�ase mi art�culo en
Phrack
51. Se encuentra disponible una versi�n actualizada en la URL de
nmap
(http://www.insecure.org/nmap).
- Opciones Generales
-
No se requiere ninguna pero algunas de ellas pueden resultar de gran utilidad.
- -p0
-
No intenta hacer ping a un servidor antes de escanearlo. Esto permite el
escaneo de redes que no permiten que pasen peticiones (o respuestas)de ecos
ICMP a trav�s de su firewall. microsoft.com es un ejemplo de una red de este
tipo, y, por lo tanto, deber�a usarse siempre
-p0
o
-PT80
al escanear microsoft.com.
- -PT
-
Usa el ping TCP para determinar qu� servidores est�n activos. En vez de enviar
paquetes de petici�n de ecos ICMP y esperar una respuesta, se lanzan paquetes
TCP ACK a trav�s de la red de destino (o a una sola m�quina) y luego se espera
a que lleguen las respuestas. Los servidores activos responden con un RST.
Esta opci�n mantiene la eficiencia de escanear �nicamente aquellos servidores
que se encuentran activos y la combina con la posibilidad de escanear
redes/servidores que bloquean los paquetes ping. Para los usuarios no root
se usa connect(). Para establecer el puerto de destino de los paquetes de
prueba use -PT <n�mero de puerto). El puerto por defecto es el 80, dado que
normalmente este puerto no es un puerto filtrado.
- -PS
-
Esta opci�n usa paquetes SYN (petici�n de conexi�n) en vez de los paquetes ACK
para usuarios root. Los servidores activos deber�an responder con un RST (o,
en raras ocasiones, un SYN|ACK).
- -PI
-
Esta opci�n usa un paquete ping (petici�n de eco ICMP) verdadero. Encuentra
servidores que est�n activos y tambi�n busca direcciones de broadcast
dirigidas a subredes en una red. Se trata de direcciones IP
alcanzables desde el exterior que env�an los paquetes IP entrantes a una subred
de servidores. Estas direcciones deber�an eliminarse, si se encontrase alguna,
dado que suponen un riesgo elevado ante numerosos ataques de denegaci�n de
servicio (el m�s corriente es Smurf).
- -PB
-
Este es el tipo de ping por defecto. Usa los barridos ACK (
-PT
) e ICMP (
-PI
) en paralelo. De este modo se pueden alcanzar firewalls que filtren uno de los
dos (pero no ambos).
- -O
-
Esta opci�n activa la detecci�n remota del sistema operativo por medio de la
huella TCP/IP. En otras palabras, usa un pu�ado de t�cnicas para detectar
sutilezas en la pila de red subyacente del sistema operativo de los servidores
que se escanean. Usa esta informaci�n para crear una 'huella' que luego
compara con una base de datos de huellas de sistemas operativos conocidas (el
archivo nmap-os-fingerprints) para decidir qu� tipo de sistema se est�
escaneando.
Si encuentra una m�quina diagnosticada err�neamente que tenga por lo menos un
puerto abierto, me ser�a de gran utilidad que me enviase los detalles en un
email (es decir, se encontr� la versi�n xxx de tal cosa y se detect� este u
otro sistema operativo..). Si encuentra una m�quina con al menos un puerto
abierto de la cual nmap le informe "sistema operativo desconocido",
le estar�a agradecido si me enviase la direcci�n IP junto con el nombre del
sistema operativo y el n�mero de su versi�n. Si no me puede enviar la
direcci�n IP, una alternativa ser�a ejecutar nmap con la opci�n
-d
y enviarme las tres huellas que obtendr�a como resultado junto con el nombre
del sistema operativo y el n�mero de versi�n. Al hacer esto, est�
contribuyendo a aumentar el n�mero importante de sistemas operativos conocidos
por namp y de este modo el programa resultar� m�s exacto para todo el mundo.
- -I
-
Esta opci�n activa el escaneo TCP de identificaci�n contraria. Tal y como
comenta Dave Goldsmith en un correo Bugtrat de 1996, el protocolo ident (rfc
1413) permite la revelaci�n del nombre del usuario propietario de cualquier
proceso conectado v�a TCP, incluso aunque ese proceso no haya iniciado la
conexi�n. De este modo se puede, por ejemplo, conectar con el puerto http y
luego usar identd para descubrir si el servidor est� ejecut�ndose como root.
Esto s�lo se puede hacer con una conexi�n TCP completa con el puerto de
destino (o sea, la opci�n de escaneo -sT).
Cuando se usa
-I,
se consulta al identd del servidor remoto sobre cada uno de los puertos
abiertos encontrados en el sistema. Por supuesto, esto no funcionar� si el
servidor en cuesti�n no est� ejecutando identd.
- -f
-
Esta opci�n hace que el escaneo solicitado de tipo SYN, FIN, XMAS, o NULL use
peque�os paquetes IP fragmentados. La idea consiste en dividir la cabecera TCP
en varios paquetes para pon�rselo m�s dif�cil a los filtros de paquetes,
sistemas de detecci�n de intrusi�n y otras inconveniencias por el estilo que
tratan de saber lo uno est� haciendo. �Tenga cuidado con esto! Algunos
programas tienen problemas a la hora de manejar estos paquetes tan peque�os.
Mi sniffer favorito produjo un error de segmentaci�n inmediatamente despu�s de
recibir el primer fragmento de 36 bytes. �Despu�s de este viene uno de 24
bytes! Mientras que este m�todo no podr� con filtros de paquetes y firewalls
que ponen en cola todos los fragmentos IP (como en el caso de la opci�n
CONFIG_IP_ALWAYS_DEFRAG en la configuraci�n del kernel de Linux), tambi�n
es verdad que algunas redes no pueden permitirse el efecto negativo que esta
opci�n causa sobre su rendimiento y por lo tanto la dejan desactivada.
N�tese que no he coseguido que esta opci�n funcione con todos los sistemas.
Funciona bien con mis sistemas Linux, FreeBSD y OpenBSD y algunas personas
han informado de �xitos con otras variantes *NIX.
- -v
-
Modo de informaci�n ampliada. Esta opci�n resulta muy recomendable y
proporciona gran cantidad de informaci�n sobre lo que est� sucediendo. Puede
usarla dos veces para un efecto mayor. �Use
-d
un par veces si lo que quiere es volverse loco haciendo scroll en su pantalla!
- -h
-
Esta opci�n tan pr�ctica muestra una pantalla de referencia r�pida sobre las
opciones de uso de nmap. Quiz�s haya notado que esta p�gina de manual no es
precisamente una "referencia r�pida" :)
- -o <nombre_de_archivo_de_registro>
-
Esta opci�n guarda los resultados de sus escaneos en forma
humanamente inteligible
en el archivo especificado como argumento.
- -m <nombre_de_archivo_de_registro>
-
Esta opci�n guarda los resultados de sus escaneos en un formato
comprensible para una m�quina
en el archivo especificado como argumento.
- -i <nombre_de_archivo_de_entrada>
-
Lee especificaciones de servidores o redes de destino a partir del archivo
especificado en vez de hacerlo de la l�nea de comandos. El archivo debe
contener una lista de expresiones de servidores o redes separadas por
espacios, tabuladores o nuevas l�neas. Use un gui�n (-) como
nombre_de_archivo_de_entrada
si desea que nmap tome las expresiones de servidores de stdin. V�ase la secci�n
Especificaci�n de Objetivo
para m�s informaci�n sobre expresiones con las que poder completar este
archivo.
- -p <rango de puertos>
-
Esta opci�n determina los puertos que se quieren especificar. Por ejemplo, '-p
23' probar� solo el puerto 23 del servidor(es) objetivo. '-p
20-30,139,60000-' escanea los puertos del 20 al 30, el puerto 139 y todos los
puertos por encima de 60000. Por defecto se escanean todos los puertos entre
el 1 y el 1024 as� como los que figuran en el archivo /etc/services.
- -F Modo de escaneo r�pido.
-
Implica que s�lo se desean escanear aquellos puertos que figuran en
/etc/services. Obviamente esto resulta mucho m�s r�pido que escanear cada uno
de los 65535 puertos de un servidor.
- -D <se�uelo1 [,se�uelo2][,ME],...>
-
Especifica que se desea efectuar un escaneo con se�uelos, el cual hace que el
servidor escaneado piense que la red destino del escaneo est� siendo escaneada
tambi�n por el servidor(es) especificados como se�uelos. As�, sus IDs pueden
informar de entre 5 y 10 escaneos procedentes de direcci�nes IP �nicas, pero
no sabr�n que direcci�n IP les estaba escaneando realmente y c�ales eran
se�uelos inocentes.
Separe cada servidor se�uelo con comas, y puede usar opcionalmente 'ME' como
se�uelo que representa la posici�n que quiere que ocupe su direcci�n IP. Si
coloca 'ME' en la sexta posici�n o superior, es muy poco probable que algunos
esc�neres de puertos comunes (como el excelente scanlogd de Solar Designer)
lleguen incluso a mostrar su direcci�n IP. Si no se usa 'ME', nmap le colocar�
a usted en una posici�n aleatoria.
N�tese que aquellos servidores usados como se�uelos deben escontrarse activos,
o, de lo contrario podr�a provocar un desbordamiento (flood) SYN en su
objetivo. Por otra parte, resultar� bastante f�cil saber qu� servidor est�
escaneando si �nicamente hay uno activo en la red.
N�tese tambi�n que algunos (est�pidos) "detectores de esc�neres de puertos"
opondr�n una firewall o bien denegar�n el rutaje a aquellos servidores que
intenten escanear sus puertos. De este modo se podr�a provocar
inadvertidamente que la m�quina que se est� intentando escanear perdiese
contacto con los servidores usados como se�uelos. Esto podr�a causarles a los
servidores escaneados verdaderos problemas si los servidores se�uelo fuesen,
por ejemplo, su gateway a internet o incluso "localhost". Deber�a usarse esta
opci�n con extremo cuidado. La verdadera moraleja de este asunto es que un
detector de escaneos de puertos que aparenten tener intenciones poco
amistosas no deber�a llevar a cabo acci�n alguna contra la m�quina que
aparentemente le est� escaneando. �Podr�a no ser m�s que un se�uelo!
Los se�uelos se usan tanto en el escaneo ping inicial (usando ICMP, SYN, ACK,
o lo que sea) como en la fase de escaneo de puertos propiamente dicha. Tambi�n
se usan los se�uelos en la fase de detecci�n remota del sistema operativo (
-O
).
Vale la pena destacar que el uso de demasiados se�uelos puede ralentizar el
proceso de escaneo y, potencialmente, hacer que sea menos exacto. Por otra
parte, algunos ISPs filtrar�n los paquetes manipulados y los desechar�n,
aunque muchos (actualmente la mayor�a) no ponen restricciones a este tipo de
paquetes.
- -S <Direcci�n_IP>
-
En determinadas circunstancias, es posible que
nmap
no sea capaz de determinar su (de usted) direcci�n IP de origen (
nmap
se lo har� saber si este es el caso). En este caso, use -S con su direcci�n IP
(del interfaz a trav�s del cual desea enviar los paquetes).
Otro posible uso de esta opci�n es el de manipular el escaneo para hacer creer
a los servidores de destino que
alguien m�s
les est� escaneando. �Imag�nese a una compa��a escaneada repetidamente por una
compa��a rival! Esta no es la funci�n para la que se ha dise�ado esta opci�n
(ni su prop�sito principal). Simplemente pienso que revela una posibilidad que
la gente deber�a tener en cuenta antes de acusar a los dem�s de escanear sus
puertos.
La opci�n
-e
ser� necesaria en general para este tipo de uso.
- -e <interfaz>
-
Le dice a nmap qu� interfaz ha de usar para enviar y recibir paquetes. El
programa deber�a detectar esto por s� mismo, pero le informar� si no es as�.
- -g <n�mero_de_puerto>
-
Establece el n�mero de puerto de origen a usar en los escaneos. Muchas
instalaciones de firewalls y filtros de paquetes inocentes hacen una excepci�n
en sus reglas para permitir que las atraviesen y establezcan una conexi�n
paquetes DNS (53) o FTP-DATA (20). Evidentemente esto contraviene
completamente las ventajas en materia de seguridad que comporta una firewall
dado que los intrusos pueden enmascararse como DNS o FTP con una simple
modificaci�n de su puerto de origen. Por supuesto, deber�a probarse primero
con el puerto 53 para un escaneo UDP y los escaneos TCP deber�an probar el 20
antes del 53.
N�tese que el uso de esta opci�n penaliza levemente el rendimiento del
escaneo, porque a veces se almacena informaci�n �til en el n�mero de puerto
de origen.
- -M <max sockets>
-
Establece el n�mero m�ximo de sockets que se usar�n en paralelo para un
escaneo TCP connect() (escaneo por defecto). Resulta �til a la hora de
ralentizar ligeramente el proceso de escaneo con el fin de evitar que
la m�quina de destino se cuelgue. Otra manera de hacerlo es usar -sS, que
normalmente les resulta m�s f�cil de asumir a las m�quinas de destino.
- Especificaci�n de Objetivo
-
Cualquier cosa que no es una opci�n (o el argumento de una opci�n) en namp se
trata como una especificaci�n de servidor de destino. El caso m�s simple
consiste en especificar servidores aislados o direcciones IP en la l�nea de
comandos. Si pretende escanear una subred de direcciones IP, entonces se puede
a�adir
'/mask'
a la direcci�n IP o al nombre del servidor.
mask
debe estar entre 0 (escanea toda Internet) y 32 (escanea �nicamente el
servidor especificado). Use /24 para escanear una direcci�n de clase 'C' y /16
para la clase 'B'.
Nmap dispone tambi�n de una notaci�n mucho m�s potente que permite la
especificaci�n de direcciones IP usando listas/rangos para cada elemento. De
este modo, se puede escanear la red de clase 'B' completa 128.210.*.*
especificando '128.210.*.*' o '128.210.0-255.0-255' o incluso
notaci�n de m�scara: '128.210.0.0/16'. Todas ellas son equivalentes. Si se
usan asteriscos ('*'), ha de tenerse en cuenta que la mayor�a de los shells
requieren que se salga de ellos con caracteres / o que se les proteja con
comillas.
Otra posibilidad interesante consiste en dividir Internet en el otro sentido.
En vez de escanear todos los servidores en una clase 'B', se puede
escanear '*.*.5.6-7' para escanear todas las direcciones IP terminadas en .5.6 o .5.7
Escoja sus propios n�meros. Para m�s informaci�n sobre la especificaci�n de
servidores a escanear, v�ase la secci�n
ejemplos
a continuaci�n.
EJEMPLOS
A continuaci�n se muestran algunos ejemplos del uso de nmap que abarcan desde
los usos m�s normales y frecuentes a los m�s complejos o incluso esot�ricos.
N�tese que se han incluido direciones IP y nombres de dominio reales para hacer
las cosas m�s concretas. Usted deber�a sustituirlos por n�meros y direcciones
de su
propia red.
No creo que escanear otras redes sea ilegal; ni se deber�an considerar los
escaneos de puertos como ataques. He escaneado cientos de miles de m�quinas y
tan s�lo he recibido una queja. Pero no soy abogado y es posible que los
intentos de
nmap
lleguen a molestar a alguna gente. Obtenga primero el permiso para hacerlo o
h�galo bajo su propia responsabilidad.
nmap -v objetivo.ejemplo.com
Esta opci�n escanea todos los puertos TCP reservados en la m�quina
objetivo.ejemplo.com. La -v implica la activaci�n del modo de informaci�n
ampliada.
nmap -sS -O objetivo.ejemplo.com/24
Lanza un escaneo SYN oculto contra cada una de las m�quinas activas de las 255
m�quinas de la classe 'C' donde se aloja objetivo.ejemplo.com. Tambi�n trata
de determinar el sistema operativo usado en cada una de las m�quinas activas.
Este escaneo requiere privilegios de roor a causa del escaneo SYN y la
detecci�n del sistema operativo.
nmap -sX -p 22,53,110,143 128.210.*.1-127
Env�a un escaneo Xmas tree a la primera mitad de cada una de las 255 posibles
subredes de 8 bits en el espacio de direcciones clase 'B' 128.210 . Se trata
de comprobar si los sistemas ejecutan sshd, DNS, pop3d, imapd o el puerto
4564. N�tese que el escaneo Xmas no funciona contra servidores ejecutando
cualquier sistema operativo de Microsoft debido a una pila TCP deficiente. Lo
mismo se aplica a los sistemas CISCO, IRIX, HP/UX, y BSDI.
nmap -v -p 80 '*.*.2.3-5'
En vez de centrarse en un rango espec�fico de direcciones IP, resulta a veces
interesante dividir Internet en porciones y escanear una peque�a muestra de
cada porci�n. Este comando encuentra todos los servidores web en m�quinas
cuyas direcciones IP terminen en .2.3, .2.4, o .2.5 . Si usted es root podr�a
a�adir tambi�n -sS. Tambi�n encontrar� m�quinas mucho m�s interesantes
si empieza en 127. as� que es posible que desee usar '127-222' en vez de el
primer asterisco dado que esa secci�n tiene una densidad mucho mayor de
m�quinas interesantes (IMHO).
host -l compa��a.com | cut '-d ' -f 4 | ./nmap -v -i -
Hace una transferencia de DNS de zona para descubrir los servidores en
compa��a.com y luego pasar las direcciones IP a
nmap.
Los comandos arriba indicados son para mi sistema Linux. Es posible que se
necesiten comandos/opciones diferentes para otros sistemas operativos.
BUGS
�Bugs? �Qu� bugs? Por favor, env�eme cualquier bug que descubra. Los parches
tampoco estar�an mal :) Recuerde enviar tambi�n nuevas huellas de sistemas
operativos para que podamos ampliar nuestra base de datos.
AUTOR
Fyodor
<fyodor@dhp.com>Tipos de Escaneo
DISTRIBUCI�N
La �ltima versi�n de
nmap
se puede obtener en
http://www.insecure.org/nmap
nmap
es (C) 1997,1998 de Fyodor (fyodor@dhp.com, fyodor@insecure.org)
Este programa es software libre; puede redistribuirse y/o modificarse bajo los
t�rminos de la Licencia P�blica General GNU tal y como la publica la Fundaci�n
de Software Libre; Versi�n 2.
Este programa se distribuye con la esperanza de que pueda resultar de
utilidad, pero SIN NING�N TIPO DE GARANT�A; sin tan siquiera la garant�a e ser
apto para su COMECIALIZACI�N o ADECUADO PARA UN PROP�SITO EN PARTICULAR. V�ase
la Licencia P�blica General GNU para m�s detalles (est� en el archivo COPYING
de la distribuci�n de
nmap
).
Index
- NOMBRE
-
- SINOPSIS
-
- DESCRIPCI�N
-
- OPCIONES
-
- EJEMPLOS
-
- BUGS
-
- AUTOR
-
- DISTRIBUCI�N
-
This document was created by
man2html,
using the manual pages.
Time: 23:02:48 GMT, March 29, 2025