V
e
r

l
i
s
t
a
d
o

tractatus@lapipaplena:/# _

 

nmap

Rastrear puertos.

Estados de los puertos:

abierto (Una aplicación acepta conexiones TCP o paquetes UDP en este puerto indicando qué servicio está corriendo)
cerrado (Recibe y responde a las sondas de Nmap, pero no tiene una aplicación escuchando en él)
filtrado (No puede determinar si el puerto está abierto porque un filtrado de paquetes previene que sus sondas lo alcancen)
no filtrado (Indica que el puerto es accesible pero que Nmap no puede determinar si se encuentra abierto o cerrado)
abierto|filtrado (Nmap marca a los puertos en este estado cuando no puede determinar si el puerto se encuentra abierto o filtrado)

Entrada de los objetivos cuando no se realiza por la linea de ordenes:

-iL ips.txt (Desde una lista de ips colocadas una por linea en el archivo ips.txt)
-iR 100 (Scanear 100 ips aleatoria. Con -iR 0 el escaneo no termina nunca.)

Técnicas de sondeos de puertos que soporta Nmap:

-sA [sondeo TCP ACK] (Este sondeo no puede determinar puertos abiertos o abiertos|filtrados. Se utiliza para mapear reglas de cortafuegos, y para determinar si son cortafuegos con inspección de estados y qué puertos están filtrados.

-sL [Sondeo de lista] (lista los objetivos a analizar sin enviar paquetes de ningún tipo a los objetivos)

-sM [sondeo TCP Maimon] (El sondeo Maimon debe su nombre a la persona que lo descubrió: Uriel Maimon. Describió la técnica en la revista Phrack número 49 (noviembre de 1996). Nmap, que incluye esta técnica, se publicó dos números más tarde. Esta técnica es exactamente la misma a los sondeos Null, FIN, y Xmas, pero en los que se envía una sonda FIN/ACK. Según el RFC 793 (TCP), se debería generar un paquete RST cuando se responde a dicha sonda independientemente de si el puerto está cerrado o abierto. Uriel se dio cuenta, sin embargo, de que muchos sistemas derivados de BSD simplemente descartan el paquete si el puerto está abierto.

-sN, -sF, -sX [sondeos TCP Null, FIN, y Xmas] (Estos sondeos aprovechan una indefinición en la RFC de TCP que diferencia los puertos abiertos y cerrados. La ventaja fundamental de este tipo de sondeos es que pueden atravesar algunos cortafuegos que no hagan inspección de estados o encaminadores que hagan filtrado de paquetes. Otra ventaja es que este tipo de sondeos son algo más sigilosos que, incluso, un sondeo SYN. Un problema de estos sondeos es que no se puede distinguir los puertos abiertos de algunos puertos filtrados, lo que resulta en la respuesta abierto|filtrado.

-sO [sondeo de protocolo IP] (Este sondeo permite determinar qué protocolos [TCP, ICMP, IGMP, etc.] soportan los sistemas objetivo. Esto no es, técnicamente, un sondeo de puertos, dado que cambia los números de protocolo IP en lugar de los números de puerto TCP ó UDP.

-sP [sondeo ping] (Sólo determina si el objetivo responde. Metodo intrusivo)

-sS [sondeo TCP SYN] (Es el utilizado por defecto. Puede sondear miles de puertos por segundo en una red rápida sin cortafuegos y es relativamente sigiloso y poco molesto, ya que no llega a completar las conexiones TCP)

-sT [sondeo TCP connect()] (Es el sondeo por omisión cuando no se puede utilizar el sondeo SYN. Al realizar conexiones completas para abrir los puertos objetivo en lugar de realizar el reseteo de la conexión medio abierta como hace el sondeo SYN implica que tarda más tiempo y son necesarios más paquetes para obtener la información y que muy probablemente el sistema objetivo va a registrar la conexión.)

-sU [sondeos UDP] (Los 3 servicios UDP más comunes son: DNS [53], SNMP [161/162], y DHCP [67/68]. Los sondeos UDP funcionan mediante el envío (sin datos) de una cabecera UDP para cada puerto objetivo. Si se obtiene un error ICMP indica que el puerto no es alcanzable y se marca como cerrado. Si se recibe cualquier error ICMP no alcanzable se marca el puerto como filtrado. Si se recibe una respuesta al paquete UDP el puerto está abierto. Si no se ha recibido ninguna respuesta después de algunas retransmisiones entonces se clasifica el puerto como abierto|filtrado. Esto significa que el puerto podría estar abierto o que hay un filtro de paquetes bloqueando la comunicación. Puede utilizarse el sondeo de versión (-sV) para diferenciar los puertos abiertos de los filtrados.

-sV [Sondear versiones] (Sondea puertos abiertos para obtener información de la versión del servicio.

-sW [sondeo de ventana TCP] (Aprovecha de un detalle de implementación de algunos sistemas que permite diferenciar puertos abiertos de los cerrados, en lugar de imprimir no filtrado cuando se devuelve un RST.)

--scanflags [Sondeo TCP a medida] (Esta opción permite diseñar su propio sondeo mediante la especificación de banderas TCP arbitrarias y puede ser un valor numérico como el 9 (PSH y FIN), aunque es más sencillo utilizar nombres simbólicos juntando la combinación de URG, ACK, PSH, RST, SYN, y FIN [--scanflags URGACKPSHRSTSYNFIN] donde se fijan todas las banderas, aunque no es muy útil para sondear. Este es un método de sondeo avanzado que permite hacer un sondeo de puertos TCP a ciegas de verdad lo que significa que no se envía ningún paquete al sistema objetivo desde su dirección IP real por lo que es extraordinariamente sigiloso)

Descubrimiento de sistemas:

-P0 [No realizar ping] (Nmap no realiza la etapa de descubrimiento y actua como si cada Ip objetivo se encontrara activa)

-PA22,445 [Ping TCP ACK] (Envía un paquete TCP vacío con la bandera ACK a una lista de puertos separados por comas para determinar si responden.

-PS21,22,25,80 [Ping TCP SYN] (Envía un paquete TCP vacío con la bandera SYN a una lista de puertos separados por comas para saber si el sistema responde.

-PU445,5000 [Ping UDP] (Envía paquetes UDP vacios a los puertos indicados para indicar si el sistema responde. Atraviesan cortafuegos y filtros que sólo analizan TCP)

-PR [Ping ARP] (El sondeo ARP detecta máquinas en la red local)

Especificación de puertos:

-p 21,22 (Separados por comas)
-p- (Todos los puertos de 0 al 65535)
-p 1-1023 (Del 1 al 1023)
-F (escanear los 100 puertos más usados)
-r (Analizar los puertos de forma secuencial. Por defecto se analizan de forma aleatoria)

Formatos de salida:

-oN archivo (Redirigir la salida a un archivo especificado)
-oX archivo.xml (Redirigir a un archivo xml
-oS archivo (Redirigiendo a una salida humoristica sobre los script kiddies)

Otras opciones:

-A (Opciones de sondeos agresivos. Activa detección de sistema operativo [-O] y el análisis de versiones [-sV]).
-n (No realizar resolución DNS de las direcciones IP activas que encuentre)
-R (Realizar resolución DNS de todos los objetivos)
-O (Averiguar el sistema operativo)
-O --osscan-guess (Averiguar el sistema operativo fonzandolo a identificarse)
-D 192.168.1.12,192.168.1.13,192.168.1.14 IP_OBJETIVO (Especificando ips falsas separadas por comas para emmascarar la nuestra)
-T4 (Tiempo de sondeo desde muy lento y fiable [0] a muy rápido e impreciso [5])
-S IP (Especificando una IP falsa)
-v (Incrementar el nivel de detalle. -vv mayor incremento de detalle)

nmap scripts

funcionalidad de nmap que permite la realización de diversas tareas de descubrimiento, detección, expotación de diversas vulnerabilidades, etc. Listado en http://nmap.org/nsedoc/index.html y en local: /usr/share/nmap/scripts/:

Categorias:

auth (Identifican credenciales de autenticación en el sistema objetivo frecuentemente por fuerza bruta [ftp-anon, snmp-brute, http-auth...])

broadcast (Realizan un escaneo broadcast en toda la red objetivo sin necesidad de indicar los host de forma manual. utilizando el argumento “newtargets” se indica a Nmap incluir los host descubiertos en la pila de escaneo.)

default (Conjunto de scripts que tratan de capturar la mayor cantidad de información de un objetivo a costa de generar mucho ruido en el sistema remoto.)

discovery (Tratan de mapear los host de la red [registros públicos, dispositivos SNMP, servicios de directorio...])

dos (Intentan causar denegación de servicio sobre un servicio determinado.)

exploit (Tratan de detectar y explotar algún tipo de vulnerabilidad sobre el objetivo.)

external (Los que se comunican con otros hosts distintos del local. Pueden enviar a una fuente externa la IP del objetivo y del atacante.)

fuzzer (Envían datos aleatorios, inesperados o incompletos, con el fin de detectar posibles vulnerabilidades en servicios)

intrusive (Intentan utilizar grandes recursos del sistema objetivo que pueden incluso inutilizarlo)

malware (Intentan determinar si el objetivo se encuentra infectado con maleware o backdoors [smtp-strangeport y auth-spoof])

safe (Scripts poco intrusivos diseñados para no afectar ni dañar el objetivo [ssh-hostkey o html-title])

version (Diseñados para identificar versiones concretas de servicios. Se ejecutan solo si el escaneo tiene la opción Scan Version [-sV])

vuln (Dedicados a la detección de vulnerabilidades pero no su explotación [realvnc-auth-bypass y afp-path-vuln])

Opciones:

# nmap --script-args <argumentos>
Se trata de un conjunto de argumentos que se suministran a los Scripts que admiten parámetros para configurar su ejecución.
# nmap --script citrix-brute-xml --script-args=userdbd=usernames.lst,passdb=passwords.lst,ntdomain=domain -p 80,443,8080 IP
# nmap --script auth --script-args userdb=usernames.lst,passdb=passwords.lst IP

usernames.lst (base de datos de usuarios. Personalización en /usr/share/nmap/nselib/data/usernames.lst)

passdb (base de datos de contraseñas. Personalización en /usr/share/nmap/nselib/data/passwords.lst)

ntdomain (dominio nt del servidor- previamente ha de averiguarse)

Nota.- En algunos scripts las bases de datos usuarios/paswwords .lst se usan por defecto.

Mostrar información

--script-help vuln (De una categoria)
--script-help openlookup-info.nse (De un script)
--script-help all (De todo)
--script-trace (toda la comunicación entrante y saliente ejecutada por los scripts es impresa en pantalla)

Actualizaciones:

--script-db (Actualiza la base de datos localizada en scripts/script.db. Útil si se ha añadido o suprimido alguno
--script-updatedb (Actualiza los scripts de la base de datos)

Ejemplos:

# nmap -iR 10000 -p 80
Selecciona objetivos al azar por el puerto 80
# nmap -sP IP
Sondeo Ping. Para detectar equipos de una red
# nmap -P0 IP
Asume que todos los objetivos están vivos
# nmap -PS -p 137-139 IP
Análisis TCP de los puertos indicados
# nmap -PE IP
Análisis ICMP del tipo echo
# nmap -PI IP
Utiliza paquetes icmp para determinar que hosts están conectados y es especial si deseas hacer un scan a través de un firewall
# nmap -sF IP
Analisis sigiloso
# nmap -sW IP
especial para máquinas windous
# nmap -sX IP
Análisis Xmas
# nmap -sS -A -p 1-65535 IP
escanear todos los puertos [-p...] TCP [-sS] y detectar las versiones del software [-A] de forma silenciosa
# nmap --version-all IP
Utilizar todas las sondas con intensidad 9 -máxima
# nmap -p 1-65535 --open localhost
lista de puertos abiertos
# nmap -p 80 hostname
determina si el puerto 80 está abierto
# nmap -sn 192.168.1.0/24
descubrir máquinas conectadas de una red
# nmap -v -sP 192.168.1.0/24 | grep down | wc -l
Ips disponibles en una red
# nmap -p- localhost
rastrear todos los puertos
# nmap --iflist
Muestra la lista de interfaces de red y rutas
# nmap 192.168.0.* --exclude 192.168.0.100
Excluir un host del escaneo de una red
# nmap --iflist
encontrar la interfaz y la información del propio host

Con scripts

# nmap --script="http-* and not http-enum" IP
filtro AND y NOT. Para usar todos los scripts http pero no los de enumeración
# nmap --script malware IP
Usará todos los scripts de la categoria "malware"
# nmap -sC IP
Usar todos los de la categoria "default" [-sC]
# nmap -PN -p81 --script http-iis-webdav-vuln IP
Buscando vulnerabilidades Webdav
# nmap --script-trace --script smb-check-vulns -p445 IP
Detectar Conficker, gusano informático que apareció en octubre de 2008, que ataca sistemas Windows
# nmap -sU -script=citrix-enum-servers -p1604 IP
explorar si hay algún servidor o granja citrix y realizar una enumeración de las aplicaciones publicadas
# nmap -P0 -n -sS -p445,139 --script=smb-security-mode IP
# nmap --script vnc-brute 127.0.0.1
# nmap -p 22 --script ssh-hostkey host
especificando puerto
# nmap -p 5900 --script vnc-brute --script-args passdb=/home/USER/wordlist host
usando un dicccionario
# nmap --script mysql-brute 192.168.1.1-255
escaneo de rangos
# nmap --script vnc-brute localhost
contra un host con vnc a la escucha
# nmap -sV --script=ftp-brute IP
# nmap --script ftp-brute --script-args userdb=/tmp/users IP
# nmap --script ftp-brute --script-args userdb=/tmp/users,passdb=/tmp/passwds IP
# nmap --script ssh-hostkey --script-args ssh_hostkey=full host
# nmap --script ssh-hostkey --script-args ssh_hostkey=all host
# nmap -sV -sC --script-args ftp-anon.maxlist=-1 IP
Comprueba si un servidor ftp permite conexiones anónimas. El "-1" para desactivar el límite de 20 archivos

1.-

Fortificando nmap con los scripts vulcan

modulo que permite volver a NMAP en un escaneador de vulnerabilidades haciendo uso de un base de datos en formato .csv. Dichos csv son los siguientes: scipvuldb.csv (http://www.scip.ch/en/?vuldb), cve.csv (http://cve.mitre.org), osvdb.csv (http://www.osvdb.org), securityfocus.csv (http://www.securityfocus.com/bid/), securitytracker.csv (http://www.securitytracker.com), xforce.csv (http://xforce.iss.net), exploitdb.csv (http://www.exploit-db.com) y openvas.csv (http://www.openvas.org). Descargar vulcan de http://www.computec.ch/projekte/vulscan/ y descomprimir el tar.gz. En la carpta vulcan tendremos las bases de datos en formato cvs y un script nse. El nse lo colocamos con el resto de scripts de nmap en /usr/share/nmap/scripts/ y el resto de la carpeta vulcan la mevemos al mismo directorio d scripts:

# mv vulcan/vulscan.nse /usr/share/nmap/scripts/
# mv vulcan /usr/share/nmap/scripts/

Algunas formas de uso:

# nmap -sV --script=vulscan HOST
Comprobará todas las listas de vulnerabilidades)
# nmap -sV --script-args vulscandb=exploitdb HOST -p 80
Usando una base de datos concreta contra un puerto

Nota.- las bases de datos están completamente desactualizadas.

Navegando por staredsi.eu aceptas las cookies que utilizamos en esta web. Más información: Ver política de cookies
[0] 0:bash*
1837 entradas - Acerca del Tractatus
La Pipa Plena 2018