Nmap I | Métodos de escaneo, ventajas y caracteristicas

Hoy estaba trabajando con iptables y con nmap para fortificar un servidor cuando me he preguntado qué tipos de detección tendrá Nmap y como utilizarlo para evadir determinadas reglas del firewall que estaba configurando, sería tan fácil como ir probando todos los métodos de detección e ir fortificando el servidor contra todos ellos, por lo cual me he puesto ha investigar y aquí os traigo una lista de métodos de descubrimiento que utiliza Nmap, espero que os sirva 🙂

-sL (Sondeo el lista)

Permite listar los diferentes equipos que existen activos en la red, pero realiza el escaneo sin enviar ningún paquete, por omisión Nmap realiza una resolución inversa del DNS, obteniendo así la dirección. Esta opción es útil para verificar que tenemos las direcciones correctas.

Esta opción no permite combinarse con otras de sondeo, cómo detección del sistema operativo

-sP (Sondeo ping)

Es uno de los métodos para detección de equipos en la red menos intrusivo, consiste en realizar un barrido ping a la red para poder determinar cuantos equipos estan activos. Este escaneo lo único que realiza es enviar una solicitud ping (ICMP).

Esta opción puede combinarse con cualquier otras, exceptuando -P0

-P0 ( No realiza ping )

Si especificamos esta opción Nmap no realizará la etapa de descubrimiento, este escaneo se suele utilizar cuando se realiza un escaneo de puertos.

-PS [lista de puertos] (Ping TCP SYN)

Este escaneo, por omisión envía un paquete al puerto 80, pero es posible especificar un puerto diferente o una lista de diferentes puertos. Con este escaneo Nmap envía un paquete TCP vacío con la bandera SYN puesta, esto lo que dice es que está intentando establecer conexión con la máquina objetivo, si el puerto está abierto devolverá un TCP SYN/ACK y si el puerto está cerrado devolverá un TCP/RESET

PA [lista de puertos] (Ping TCP ACK)

Este escaneo es parecido al anterior, pero a diferencia de enviar un paquete con la bandera SYN, lo realiza con la bandera ACK, esto indica que existen datos de una conexión TCP (aunque en realidad no existe ninguna), si la máquina está activa devolverá un paquete RST.

Este escáner tiene como puerto por omisión el 80, pero es posible especificar uno diferente o una lista de los mismos.

-PU [lista de puertos] (Ping UDP)

Realiza un escaneo mediante un paquete UDP vacío, este se encarga de determinar cuáles equipos están online y cuales no. Es una método alternativo al escaneo TCP, también puede ser efectivo cuando el firewall no filtra los paquetes UDP.

-PR (ping ARP)

Este es un escaneo mucho más rápido y fiable que el escaneo por ip, si nmap recibe una respuesta sabe que el equipo está vivo. Este método lo utiliza nmap por omisión cuando detecta que esté en una red local

Anuncios

Un comentario sobre “Nmap I | Métodos de escaneo, ventajas y caracteristicas

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s