nmap

Embed Size (px)

DESCRIPTION

man nmap

Citation preview

NMAP(1) [FIXME: manual] NMAP(1)NAME nmap - Herramienta de exploracin de redes y de sondeo de seguridad / puertosSYNOPSIS nmap [Tipo de sondeo...] [Opciones] {especificacin de objetivo}DESCRIPCIN Nmap (mapeador de redes) es una herramienta de cdigo abierto para exploracin de red y auditora de seguridad. Se dise para analizar rpidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP "crudos" (raw, N. del T.) en formas originales para determinar qu equipos se encuentran disponibles en una red, qu servicios (nombre y versin de la aplicacin) ofrecen, qu sistemas operativos (y sus versiones) ejecutan, qu tipo de filtros de paquetes o cortafuegos se estn utilizando as como docenas de otras caractersticas. Aunque generalmente se utiliza Nmap en auditoras de seguridad, muchos administradores de redes y sistemas lo encuentran til para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificacin de actualizacin de servicios y la monitorizacin del tiempo que los equipos o servicios se mantiene activos. La salida de Nmap es un listado de objetivos analizados, con informacin adicional para cada uno dependiente de las opciones utilizadas. La informacin primordial es la tabla de puertos interesantes. Dicha tabla lista el nmero de puerto y protocolo, el nombre ms comn del servicio, y su estado. El estado puede ser open (abierto), filtered (filtrado), closed (cerrado), o unfiltered (no filtrado). Abierto significa que la aplicacin en la mquina destino se encuentra esperando conexiones o paquetes en ese puerto. Filtrado indica que un cortafuegos, filtro, u otro obstculo en la red est bloqueando el acceso a ese puerto, por lo que Nmap no puede saber si se encuentra abierto o cerrado. Los puertos cerrados no tienen ninguna aplicacin escuchando en los mismos, aunque podran abrirse en cualquier momento. Los clasificados como no filtrados son aquellos que responden a los sondeos de Nmap, pero para los que que Nmap no puede determinar si se encuentran abiertos o cerrados. Nmap informa de las combinaciones de estado open|filtered y closed|filtered cuando no puede determinar en cual de los dos estados est un puerto. La tabla de puertos tambin puede incluir detalles de la versin de la aplicacin cuando se ha solicitado deteccin de versiones. Nmap ofrece informacin de los protocolos IP soportados, en vez de puertos abiertos, cuando se solicita un anlisis de protocolo IP con la opcin (-sO). Adems de la tabla de puertos interesantes, Nmap puede dar informacin adicional sobre los objetivos, incluyendo el nombre de DNS segn la resolucin inversa de la IP, un listado de sistemas operativos posibles, los tipos de dispositivo, y direcciones MAC. Puede ver un anlisis tpico con Nmap en Example 1, Ejemplo tpico de anlisis con Nmap. Los nicos parmetros de Nmap que se utilizan en este ejemplo son la opcin -A, que habilita la deteccin de sistema operativo y versin, y la opcin -T4 que acelerar el proceso, y despus el nombre de los dos objetivos. Example 1. Ejemplo tpico de anlisis con Nmap # nmap -A -T4 scanme.nmap.org saladejuegos Starting nmap ( http://www.insecure.org/nmap/ ) Interesting ports on scanme.nmap.org (205.217.153.62): (The 1663 ports scanned but not shown below are in state: filtered) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 3.9p1 (protocol 1.99) 53/tcp open domain 70/tcp closed gopher 80/tcp open http Apache httpd 2.0.52 ((Fedora)) 113/tcp closed auth Device type: general purpose Running: Linux 2.4.X|2.5.X|2.6.X OS details: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Uptime 33.908 days (since Thu Jul 21 03:38:03 2005) Interesting ports on saladejuegos.nmap.org (192.168.0.40): (The 1659 ports scanned but not shown below are in state: closed) PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 389/tcp open ldap? 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp open windows-icfw? 1025/tcp open msrpc Microsoft Windows RPC 1720/tcp open H.323/Q.931 CompTek AquaGateKeeper 5800/tcp open vnc-http RealVNC 4.0 (Resolution 400x250; VNC TCP port: 5900) 5900/tcp open vnc VNC (protocol 3.8) MAC Address: 00:A0:CC:63:85:4B (Lite-on Communications) Device type: general purpose Running: Microsoft Windows NT/2K/XP OS details: Microsoft Windows XP Pro RC1+ through final release Service Info: OSs: Windows, Windows XP Nmap finished: 2 IP addresses (2 hosts up) scanned in 88.392 seconds Puede obtener la versin ms reciente de Nmap en http://www.insecure.org/nmap/. La versin ms reciente de la pgina de manual est disponible en http://www.insecure.org/nmap/man/.NOTAS DE LA TRADUCCIN Esta edicin de la Gua de referencia de Nmap ha sido traducida de la versin 3137 de la versin original en ingls[1] por Arturo Busleiman , Pablo Fernndez y Javier Fernndez-Sanguino . Aunque nuestra intencin es hacer Nmap ms accesible a los lectores espaoles en todo el mundo no podemos garantizar que esta traduccin est tan actualizada o completa como la versin oficial en ingls. Este trabajo puede ser modificado y redistribuido bajo los trminos de la Licencia Creative Commons Atribucin[2]. Esta traduccin ha sido adaptada al espaol como se habla en Espaa (localizacin es_ES) por Javier Fernndez-Sanguino. Cualquier comentario o errata sobre esta traduccin debe enviarse a Javier Fernndez-Sanguino a la direccin arriba indicada. El coordinador de la traduccin quiere agradecer el esfuerzo de revisin realizado por Jess Escoredo. Glosario de traduccin A continuacin se listan las traducciones utilizadas a los trminos originales en ingls en este documento, es decir, el glosario utilizado en este documento: Decoy Traducido con el trmino seuelo. Fingerprinting Identificacin por huellas (se entiende digitales), se utilizado conjuntamente con la deteccin de sistema operativo por lo que a veces se utiliza ste o se reduce a identificacin. Host Traducido habitualmente como equipo o sistema. Port scan Barrido de puertos. (to) Probe Traducido con el trmino sondear (o sonda). (to) Scan Traducido como sondear (o sondeo) o anlizar (o anlisis), no se utiliza escanear (o escaneo) ya que ste trmino es, literalmente pasar por el escner. (To) Spoof Traducido por falsificar. Existen otros trminos que puedan aparecer en el documento traducidos pero cuya traduccin es ambigua. En este caso las traducciones se introducen en el texto acompaadas de notas de traduccin (mostradas como N. del T.) indicando el trmino original la primera vez que ste aparezca en el texto. Ntese que ste glosario difiere en algunos trminos del utilizado para otras traducciones, como la traduccin realizada por Marbo Babosa del artculo Deteccion Remota de SO via Reconocimiento de Pila TCP/IP[3] (documento traducido al espaol como se habla en Mxico).RESUMEN DE OPCIONES Cuando se ejecuta Nmap sin parmetros se muestra este resumen de opciones. Puede encontrar siempre la ltima versin en http://www.insecure.org/nmap/data/nmap.usage.txt. Aunque ayuda a recordar las opciones ms habituales no es un sustituto de la documentacin en detalle que acompaa al resto de este manual. Algunas de las opciones menos conocidas no se incluyen aqu. Uso: nmap [Tipo(s) de Anlisis] [Opciones] {especificacin de objetivos} ESPECIFICACIN DE OBJETIVO: Se pueden indicar nombres de sistema, direcciones IP, redes, etc. Ej: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 -iL : Lee una lista de sistemas/redes del archivo. -iR : Selecciona objetivos al azar --exclude : Excluye ciertos sistemas o redes --excludefile : Excluye los sistemas indicados en el fichero DESCUBRIMIENTO DE HOSTS: -sL: Sondeo de lista - Simplemente lista los objetivos a analizar -sP: Sondeo Ping - Slo determina si el objetivo est vivo -P0: Asume que todos los objetivos estn vivos -PS/PA/PU [listadepuertos]: Anlisis TCP SYN, ACK o UDP de los puertos indicados -PE/PP/PM: Solicita un anlisis ICMP del tipo echo, marca de fecha y mscara de red -n/-R: No hacer resolucin DNS / Siempre resolver [por omisin: a veces] --dns-servers : Especificar servidores DNS especficos --system-dns: Utilizar la resolucin del sistema operativo TCNICAS DE ANLISIS: -sS/sT/sA/sW/sM: Anlisis TCP SYN/Connect()/ACK/Window/Maimon -sN/sF/sX: Anlisis TCP Null, FIN, y Xmas --scanflags : Personalizar los indicadores TCP a utilizar -sI : Anlisis pasivo (Idle, N. del T.) -sO: Anlisis de protocolo IP -b : Anlisis por rebote FTP ESPECIFICACIN DE PUERTOS Y ORDEN DE ANLISIS: -p : Slo sondear los puertos indicados Ej: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080 -F: Rpido - Analizar slo los puertos listados en el archivo nmap-services -r: Analizar los puertos secuencialmente, no al azar. DETECCIN DE SERVICIO/VERSIN: -sV: Sondear puertos abiertos, para obtener informacin de servicio/versin --version-intensity : Fijar de 0 (ligero) a 9 (probar todas las sondas) --version-light: Limitar a las sondas ms probables (intensidad 2) --version-all: Utilizar todas las sondas (intensidad 9) --version-trace: Presentar actividad detallada del anlisis (para depurar) DETECCIN DE SISTEMA OPERATIVO -O: Activar la deteccin de sistema operativo (SO) --osscan-limit: Limitar la deteccin de SO a objetivos prometedores --osscan-guess: Adivinar el SO de la forma ms agresiva TEMPORIZADO Y RENDIMIENTO: -T[0-5]: Seleccionar plantilla de temporizado (los nmeros altos son ms rpidos) --min-hostgroup/max-hostgroup : Paralelizar los sondeos --min-parallelism/max-parallelism : Paralelizacin de sondeos --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout : Indica el tiempo de ida y vuelta de la sonda --max-retries : Limita el nmero mximo de retransmisiones de las sondas de anlisis de puertos --host-timeout : Abandonar un objetivo pasado este tiempo --scan-delay/--max-scan-delay : Ajusta el retraso entre sondas EVASIN Y FALSIFICACIN PARA CORTAFUEGOS/IDS: -f; --mtu : fragmentar paquetes (opc. con el MTU indicado) -D : Disimular el anlisis con seuelos N. del T.: ME es YO mismo. -S : Falsificar la direccin IP origen -e : Utilizar la interfaz indicada -g/--source-port : Utilizar el nmero de puerto dado --data-length : Agregar datos al azar a los paquetes enviados --ttl : Fijar el valor del campo time-to-live (TTL) de IP --spoof-mac : Falsificar la direccin MAC --badsum: Enviar paquetes con una suma de comprobacin TCP/UDP falsa SALIDA: -oN/-oX/-oS/-oG : Guardar el sondeo en formato normal, XML, s|