viernes, noviembre 23, 2007

Nmap y Hping

Volvemos a nuestras andadas una vez más, pero en esta ocasión le toca el turno a dos herramientas imprescindibles para cualquier administrador de redes que se precie, estoy hablando de Nmap y Hping.
Voy a explicar a modo de resumen como funciona cada tipo de escaneo y las banderas que se activan en los paquetes IP dependiendo del estado del puerto.

Este es el resumen:
En hping hay que fijarse en los flags=RA RST ACK
nmap -A IP =>Escaneo completo con número de versión de los servicios, SO.......................
Conexión completa:NOROOT
nmap -sT IP
->SYN <-SYN-ACK ->ACK => ABIERTO
->SYN <-RST-ACK => CERRADO

Conexión a medias:
nmap -sS IP
hping3 -c 4 -S -p PUERTO IP
->SYN <-SYN-ACK ->RST => ABIERTO
->SYN <-RST-ACK => CERRADO

Conexión TCP ACK:Siempre responde con un RST, sirve para descubrir si la máquina está activa.
hping3 -c 4 -A -p PUERTO IP
->ACK <-RST => ACTIVA

Conexión TCP SYN ACK:Depende de la pila del SO
hping3 -c 4 -S -A -p PUERTO IP
->SYN-ACK <-NADA => ABIERTO
->SYN-ACK <-RST => CERRADO

Conexión TCP FIN:Bastante "clandestino"
nmap -sF IP
hping3 -c 4 -F -p PUERTO IP
->FIN <-NADA => ABIERTO
->FIN <-RST => CERRADO

TCP Null Flag:Ningún flag marcado
nmap -sN IP
hping3 -c 4 -p PUERTO IP
->Tcp Null <-Nada => ABIERTO
->Tcp Null <-RST => CERRADO

TCP Xmas:Todos los flags marcados
nmap -sX IP
hping3 -c 4 -F -S -R -P -A -U -X -Y -p PUERTO IP
->Tcp Xmas <-Nada => ABIERTO
->Tcp Xmas <-RST => CERRADO

Escaneo UDP:
nmap -sU IP
hping3 -V -c 4 -2 -p PUERTO

Escaneo mediante Ping(tipo8)
ping IP
->tipo8 <-tipo0

Ping broadcast:
hping3 -1 -c 5 IP

ICMP tipo 10(Presencia de un Router):
icmpush -vv -rts IP

ICMP tipo 13(Marcas de tiempo):Proporciona información de la máquina respecto a la zona horaria(situación geográfica) y si está activa o no.
icmpush -vv -tstamp IP

ICMP tipo 15(Solicitud dirección de red):
icmpush -vv -info IP

ICMP tipo 17(Solicitud máscara de red):
icmpush -vv -mask IP

Análisis del SO:
nmap -O IP

Escaneo con fragmentos:
nmap -f IP

Escaneo bounce FTP:
nmap -P0 -b username:password@server:port IP

Escaneo con Dumb Host:Dirección de origen falsa, el zombie no debe de enviar paquetes durante el escaneo.
nmap -P0 -sI IPZombie:Puerto IP

Escaneo IP Protocol:Determina que protocolos IP soporta la víctima(ICMP TCP UDP GRE).
nmap -sO IP

Bueno creo que me a quedado bastante esquematizado y espero que a alguien le sirva.

2 comentarios:

Unknown dijo...

Graaaaacias!!!!!!!

^_^

Altrunemorph dijo...

Genial. Llevaba tiempo queriendo recopilar un poco estas cosas pero no he tenido oportunidad.

Muchas gracias.