Beruflich Dokumente
Kultur Dokumente
Otras opciones:
Nmap acepta una gran variedad de rangos, notación de direcciones, objetivos múltiples,
etc.
5.- Encontrar IP’s no usadas en una subnet:
nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp
Escanea los puertos del nodo 192.168.1.10 mientras spoofea la IP 192.168.0.2 como nodo
atacante (esta IP debe estar activa) así parecerá que el escaneo se ejecuta desde la IP
192.168.0.2 (la ip spoofeada). Comprobar los logs en /var/log/secure para comprobar si ha
funcionado correctamente.
Este comando hace un reverse DNS lookup en una subred, se crea una lista con las
direcciones IP de los registros PTR en la subred indicada. Se puede insertar la subred en
notación CDIR (ejemplo: /24 para la Clase C). Puedes agregar “-dns-servers x.x.x.x”
después del parámetro “-sL” si quieres realizar el listado sobre un servidor DNS especifico.
10.- Cuántos nodos con Linux y cuántos con Windows hay en una
red:
sudo nmap -F -O 192.168.0.1-255 | grep “Running: ” > /tmp/os; echo “$(cat /tmp/os |
grep Linux | wc -l) Linux device(s)”; echo “$(cat /tmp/os | grep Windows | wc -l)
Window(s) devices”
El Host Discovery de Nmap se conoce como "Nmap Ping", y básicamente lo que hace
es enviar al objetivo un ICMP Echo Request (PING) y un paquete ACK al puerto 80.
La idea del ICMP Echo Request era recibir un ICMP Echo Reply, un PING, pero en la
actualidad la mayoría de los firewalls tienen filtrado el PING. Mientras que la idea del
ACK al puerto 80 era pasar el control de un firewall no-stateful (stateless), pero como
se pueden imaginar hoy en día la mayoría de los firewalls son stateful.
Básicamente la idea sería crear nuestro propio "Nmap Ping", optimizándolo con
diferentes técnicas que nos permitan obtener algún tipo de respuesta con la que
podamos identificar a un host vivo.
Por otro lado si queremos descubrir hosts detrás de un firewall stateless nos conviene
utilizar paquetes ACK, ya que al no poseer una tabla de estado el firewall creerá que
el paquete pertenece a una conexión ya establecida y lo dejará pasar.
Otra opción podría ser realizar el Discovery mediante puertos UDP, pero en este caso
la idea sería buscar puertos cerrados que nos devuelvan un error ICMP Port
Unreachable, ya que si enviamos un paquete sin contenido a un puerto UDP abierto,
el sistema que lo reciba no sabrá qué hacer con él y simplemente lo descartará.
Como vimos al comienzo, el clásico "Nmap Ping" utiliza un ICMP Echo Request que
suele estar filtrado en los firewalls, por lo que es recomendable sumar al Echo
Request otro tipo diferente de paquete ICMP, como por ejemplo Timestamp Request
o Netmask Request.
Esto lo podemos hacer con los switchs "-PE" (Echo Req), "-PP" (Timestamp Req) o
"-PM" (Netmask Req).
Otra opción también puede ser realizar un Protocol Ping. La idea aquí es enviar
paquetes que utilicen diferentes protocolos, por default Nmap enviara 3 pruebas, un
paquete ICMP (1), IGMP (2) y IP-in-IP (4), si estos protocolos no son soportados por
el sistema operativo deberíamos recibir un error ICMP Protocol Unreachable, que nos
permitirá conocer que el host esta vivo.
WINDOWS
TCP: 135,139,445,1025-1030,3389
UDP: 137,138,445,1025-1030
UNIX/LINUX
TCP: 21,22,23,25,80,111
UDP: 53,67-69,111,161,514