Volvemos a nuestras andadas una vez más, pero en esta ocasión le toca el turno a dos herramientas imprescindibles para cualquier administrador de redes que se precie, estoy hablando de Nmap y Hping.
Voy a explicar a modo de resumen como funciona cada tipo de escaneo y las banderas que se activan en los paquetes IP dependiendo del estado del puerto.
Este es el resumen:
En hping hay que fijarse en los flags=RA RST ACK
nmap -A IP =>Escaneo completo con número de versión de los servicios, SO.......................
Conexión completa:NOROOT
nmap -sT IP
->SYN <-SYN-ACK ->ACK => ABIERTO
->SYN <-RST-ACK => CERRADO
Conexión a medias:
nmap -sS IP
hping3 -c 4 -S -p PUERTO IP
->SYN <-SYN-ACK ->RST => ABIERTO
->SYN <-RST-ACK => CERRADO
Conexión TCP ACK:Siempre responde con un RST, sirve para descubrir si la máquina está activa.
hping3 -c 4 -A -p PUERTO IP
->ACK <-RST => ACTIVA
Conexión TCP SYN ACK:Depende de la pila del SO
hping3 -c 4 -S -A -p PUERTO IP
->SYN-ACK <-NADA => ABIERTO
->SYN-ACK <-RST => CERRADO
Conexión TCP FIN:Bastante "clandestino"
nmap -sF IP
hping3 -c 4 -F -p PUERTO IP
->FIN <-NADA => ABIERTO
->FIN <-RST => CERRADO
TCP Null Flag:Ningún flag marcado
nmap -sN IP
hping3 -c 4 -p PUERTO IP
->Tcp Null <-Nada => ABIERTO
->Tcp Null <-RST => CERRADO
TCP Xmas:Todos los flags marcados
nmap -sX IP
hping3 -c 4 -F -S -R -P -A -U -X -Y -p PUERTO IP
->Tcp Xmas <-Nada => ABIERTO
->Tcp Xmas <-RST => CERRADO
Escaneo UDP:
nmap -sU IP
hping3 -V -c 4 -2 -p PUERTO
Escaneo mediante Ping(tipo8)
ping IP
->tipo8 <-tipo0
Ping broadcast:
hping3 -1 -c 5 IP
ICMP tipo 10(Presencia de un Router):
icmpush -vv -rts IP
ICMP tipo 13(Marcas de tiempo):Proporciona información de la máquina respecto a la zona horaria(situación geográfica) y si está activa o no.
icmpush -vv -tstamp IP
ICMP tipo 15(Solicitud dirección de red):
icmpush -vv -info IP
ICMP tipo 17(Solicitud máscara de red):
icmpush -vv -mask IP
Análisis del SO:
nmap -O IP
Escaneo con fragmentos:
nmap -f IP
Escaneo bounce FTP:
nmap -P0 -b username:password@server:port IP
Escaneo con Dumb Host:Dirección de origen falsa, el zombie no debe de enviar paquetes durante el escaneo.
nmap -P0 -sI IPZombie:Puerto IP
Escaneo IP Protocol:Determina que protocolos IP soporta la víctima(ICMP TCP UDP GRE).
nmap -sO IP
Bueno creo que me a quedado bastante esquematizado y espero que a alguien le sirva.
viernes, noviembre 23, 2007
Suscribirse a:
Enviar comentarios (Atom)
2 comentarios:
Graaaaacias!!!!!!!
^_^
Genial. Llevaba tiempo queriendo recopilar un poco estas cosas pero no he tenido oportunidad.
Muchas gracias.
Publicar un comentario