lunes, 13 de mayo de 2013

mini guia de usuario para el manejo de nmap

mm bueno empezemos, explicare que es nmap, nmap es una aplicacion de codigo abierto para el analisis de puertos en redes computacionales ademas de eso realiza otras funciones que tal vez veamos en otra entrada de nmap, ok, en las redes computacionales hay un total de 65535 puertos logicos tanto para TCP como para UDP

aqui anexo una tablita con la mayoria de los puertos y el protocolo que la utilizan por defecto

Puerto Descripción
1 TCP Port Service Multiplexer (TCPMUX)
5 Remote Job Entry (RJE)
7 Protocolo Echo (Responde con eco a llamadas remotas)
9 Protocolo Discard (Elimina cualquier dato que recibe)
13 Daytime (Fecha y hora actuales)
17 Quote of the Day (Cita del Día)
18 Message Send Protocol (MSP)
19 Protocolo Chargen, Generador de caractéres
20 FTP — Datos
21 FTP — Control
22 SSH, scp, SFTP – Remote Login Protocol
23 Telnet
25 Simple Mail Transfer Protocol (SMTP)
29 MSG ICP
37 Time
42 Host Name Server (Nameserv)
43 WhoIs
49 Login Host Protocol (Login)
53 Domain Name System (DNS)
66 Oracle SQLNet
67 BOOTP (BootStrap Protocol) (Server), también usado por DHCP
68 BOOTP (BootStrap Protocol) (Client), también usado por DHCP
69 Trivial File Transfer Protocol (TFTP)
70 Gopher Services
79 Finger
80 HTTP
88 Agente de autenticación Kerberos
103 X.400 Standard
107 Remote Telnet Service
108 SNA Gateway Access Server
109 POP2
110 POP3
115 Simple File Transfer Protocol (SFTP)
118 SQL Services
119 Newsgroup (NNTP)
123 NTP
137 NetBIOS Name Service
138 NetBIOS Datagram Service
139 NetBIOS Session Service
143 Internet Message Access Protocol (IMAP)
156 SQL Server
161 SNMP
162 SNMP-trap
177 XDMCP (Protocolo de gestión de displays en X11)
179 Border Gateway Protocol (BGP)
190 Gateway Access Control Protocol (GACP)
194 Internet Relay Chat (IRC)
197 Directory Location Service (DLS)
209 Quick Mail Protocol
217 dBASE Unix
389 Lightweight Directory Access Protocol (LDAP)
396 Novell Netware over IP
443 HTTPS
444 Simple Network Paging Protocol (SNPP)
445 Microsoft-DS (Active Directory, compartición en , gusano Sasser, Agobot)
458 Apple QuickTime
500 IPSec ISAKMP, Autoridad de Local
512 exec
513 login
514 syslog usado para logs del sistema
515 Printer
520 RIP
522 Netmeeting
531 Conference
546 DHCP Client
547 DHCP Server
563 SNEWS
569 MSN
631 CUPS: sistema de impresión de Unix
666 identificación de Doom para jugar sobre TCP
992 Telnet SSL
993 IMAP4 SSL
995 POP3 SSL
1080 Socks Proxy
1352 IBM Lotus Notes/Domino RCP
1433 Microsoft-SQL-Server
1434 Microsoft-SQL-Monitor
1494 Citrix MetaFrame Cliente ICA
1512 WINS
1521 Oracle listener
1701 Enrutamiento y Acceso Remoto para VPN con L2TP
1723 Enrutamiento y Acceso Remoto para VPN con PPTP
1761 Novell Zenworks Remote Control utility
1863
2049 NFS
2082 CPanel
2086 WHM (Web Host Manager)
2427 Cisco MGCP
3000 Calista IP phone (saliente)
3030 NetPanzer
3128 Squid Proxy
3306 MySQL
3389 Microsoft Terminal Server
3396 Novell agente de impresión NDPS
3690 SubVersion
4099 AIM Talk
4662 eMule
4672 eMule
4899 RAdmin
5000 UPNP (Universal plug-and-play)
5060 SIP (Session Initiation Protocol)
5190 Calista IP phone (entrante)
5222 XMPP/Jabber: conexión de cliente
5223 XMPP/Jabber: puerto por defecto para conexiones de cliente SSL
5269 XMPP/Jabber: conexión de servidor
5432 PostgreSQL
5500 VNC (Virtual Network Computing)
5517 Setiqueue proyecto SETI@Home
5631 pcAnyWhere (host)
5632 pcAnyWhere (host)
5400 VNC (Virtual Network Computing)
5500 VNC (Virtual Network Computing)
5600 VNC (Virtual Network Computing)
5700 VNC (Virtual Network Computing)
5800 VNC (Virtual Network Computing)
5900 VNC (Virtual Network Computing)
6000 X11 usado para X-windows
6112 Blizzard Entertainment
6129 Dameware: conexión remota
6346 Gnutella
6347 Gnutella
6348 Gnutella
6349 Gnutella
6350 Gnutella
6355 Gnutella
6667 IRC
6881 BitTorrent: puerto por defecto
6891-6900 MSN Messenger (archivos)
6901 MSN Messenger (voz)
6969 BitTorrent: puerto de tracker
7100 Servidor de Fuentes X11
8000 Shoutcast
8080 HTTP alternativo al puerto 80. También Tomcat default
8118 privoxy
8291 routers Microtik
9009 Pichat peer-to-peer chat server
9898 Dabber (troyano)
10000 Webmin (Administración remota web)
12345 Netbus (troyano)
19226 Puerto de comunicaciones de Panda Agent
20000-20019 ICQ
28800-29000 MSN Game Zone
31337 Back Orifice (troyanos)


ya al grano, si manejamos Linux o Windows la sintaxis de los programas es la misma, pero al yo ser linuxero usare ejemplos de linux :P

en estos ejemplos primero se colocara la sentencia y luego se explicara parte por parte.

Ejemplo:

(jopc)#nmap -sS -Pn -O -p80 www.sitioweb.com

-sS  es la opcion que viene por defecto en nmap eso quiere decir que no es necesario colocarcelo y lo que realiza es un scaneo de puertos  sigiloso, ya que envia paquetes deformes syn lo esencial para saber si un puerto esta activo o  no.



-Pn esta instruccion es escencial al momento de encontrarnos con firewalls que bloquean los analisis de puertos via icmp, al colocar esta instruccion le indicamos a nmap que procederemos a usar paquetes TCP para el decubrimiento de puertos.

-O  nos indica que sistema operativo esta corriendo el en equipo destino, actualmente este parametro no es muy fiable ademas de ello, no te da exactamente que sistema corre en ese equipo si no que te da una problabilidad de cual se asemeja, el funcionamiento de este parametro es por el comportamiento de como contesta el sistema al procesar los paquetes que se le envia y con base a eso el programa se encarga de dar un aproximado de cual es el mas semejante, actualmente nmap pide que le actualizemos los resultados de comportamiento de los sistemas operativos por lo cual al saber uno que sistema operativo corre y al no reconocerlo nmap, podriamos informarles a los desarrolladores de esto para que en una futura actualizacion nmap pueda reconocerlo

-p80   este parametro sirve para especificarle a nmap que queremos realizar un scaneo de puertos solo a dicho puerto el 80, se pueden especificar mas mediante separaciones con comas y mediante rangos solo separando el ip de inicio con la ip de final

Ejemplo:

-p80,21,25,22 en este ejemplo de indicamos que solo analice los puertos 80,21,25 y 22

-p1-100 en este ejemplo le indicamos que solo analice los puertos del 1 hasta el 100

www.sitioweb.com   esto es sencillo es el sitio web el cual estariamos analizando


ya sabiendo todo esto explicare lo que son los derivados de cada parametro, nmap es una aplicacion algo compleja que no se podria explicar todos sus parametros en una entrada asi que en futuras entradas explicare mas de el pero por ahora explicare los derivados de parametro -sS mas usados


-sn permite realizar descubrimientos de ips en la red sin la necesidad de scanear el puerto de todas esas ips ya de ignora el scaneo, mas bien es para descubrir ips activas en la red




Ejemplo:

(jopc)# nmap -sn -Pn 192.168.10.0/24

este ejemplo explica como usariamos el parametro -sn  al indicarle a nmap esta direccion de red 192.168.10.0 con el prefijo 24 le decimos a nmap que revise en la red cuales ips estan activas.

-sT  permite realizar scaneos a ips solo a puertos TCP

-sU permite realzar scaneos a ips solo a puertos UDP

-sV permite realizar scaneos a ips y saber la version del servicio que corre en los puertos scaneados

-S  permite spoofear la ip de origen al momento de un analisis.


mm bueno eso es todo por ahora ya luego publicare mas ya lo demas de nmap son cosas malas y no creo conveniente publicarlas ahorita xD pero sera mas tarde.



2 comentarios: