Hola, en esta oportunidad, les enseñare a hacer una exploracion del sistema que estemos por atacar con nuestro querido NMAP...
Primero un poco de definicion:
¿Que es Nmap?
Nmap es un programa de code abierto que sirve para efectuar rastro de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.
Fuente Wikipedia
PD: Aclaro que para entender un poco mas del NMAP, es necesario comprender basicamente el PROTOCOLO TCP/IP Y algo de REDES, en el blog hay muy buena info.
Bueno, empezemos...
Lo unico que necesitaremos, sera el nmap que lo podremos conseguir aqui:
http://download.insecure.org/nmap/dist/nmap-4.20-setup.exe
Lo instalamos en el Disco Raiz
Bueno cuando este todo listo, nos dirigiremos a nuestra preciada consola de comandos:
Bueno, lo primero que haremos con nuestro NMAP, sera realizar un tipo de escaneo basico a una web objetivo (la que quieran). yo por mi parte se lo hare a www.pasionverdolaga.com.ar
Con este tipo de escaneo:
nmap
nos saldran los puertos abiertos que tiene el servidor en que se aloja la web
¿Ven ?
Ahora con la opcion -O del nmap, podremos saber o estar casi seguros del Sistema Operativo que utiliza nuestra victima, y ademas nos dara los puertos abiertos.
nmap -O o nmap -O
Miremos la informacio que nos tira.
Nos dice que es probable que el sistema operativo sea Linux 92% seguro , vemos las versiones de LINUX..
Tambien vemos que por el medio hay un router y un firewall. esto es medio dificil de enteder, pero se aprende leyendo :D
Con el comando -sT, veremos, si la IP es dinamica o no...
ejecutamos...
nmap -sT o nmap -sT
y vemos si es dinamica o estatica
Despues podemos ver los servicios que corren en la web con el comando -sV
ponemos
nmap -sV www.web.com.ar
Ahi vemos la version del FTP: PROFTPD... si tubiera algun otro servicio corriendo bajo algun programa apareceria la version, esto es muy util a la hora de hacer, buscar exploits.
Si el destino, tiene un Firewall, que no acpeta peticiones entrantes (que bloquea pings) tendremos que usar la opcion -P0 asi nuestro escaneo no manda PINGS al destino.
ej:
nmap -P0 -O -Sv www.web.com.ar
Ese seria un escaneo completo, ya que en caso de que bloqueara los pings, estariamos evadiendo el firewall, estariamos escaneando el sistema operativo, y los servicios que corren en el...
Probemos:
Vemos un router linksys... y nmap nos dice que es un SO Unix... (muchos bugs :P)
Tambien podemos decirle a nmap que agregue mas informacion, con el modo verbose -vv (se acordaran de ncat :P)
esto se usa asi:
nmap -O -sV -vv www.web.com.ar
Como vemos nos da mucha mas info, pero lamentablemente, a mi no me entro en la pantalla :P
Bueno, ahora no pondre mas fotos, porque creo que si sigo asi le voi a hacer overflow a imageshack.us :P
sigamos con algunos comandos para escanear redes... LAN
nmap -sV 192.168.0.1-254 -P0 -vv -p1 - 25000
Con ese comando le estamos diciendo a nmap, que nos de informacion de los servicios de el rango de red 192.168.0.1 al 192.168.0.254. Que agrege info con vv y que recorra los puertos del 1 al 25000
Bueno, eso es todo por hoy, si quieren saber mas comandos del NMAP vasta con ir a la consola y poner
nmap y darle a enter, saldran una lista de comandos.
Listo lala....
PD: 100% echo por mi
Saluda: Dr [F]