Escaneo

Detectar hosts activos y puertos

Nombres de servicios y números de puertos

Tools

hping3 -S 192.168.1.1 -p 80 -c 4
hping3 -S 192.168.1.1 -p445 -c 4
hping3 -S --scan 1-1000 192.168.1.1
hping3 -S --scan '1-1000,!900' 192.168.1.1
hping3 -S --scan 80,443 192.168.1.1
hping3 -S --scan known 192.168.1.1
hping3 -S --scan all 192.168.1.1
  • Respuesta flag=RA Reset/ACK indica que el servicio no está corriendo

  • Respuesta flag=SA SYN/ACK indica que el servicio está activo

  • --scan especifica que puertos se van a escanear. Se pueden indicar usando una ,, un -, la palabra all (para indicar todos los puertos), usando la palabra known (para indicar los puertos más conocidos), o utilizando el signo ! para no escanear dicho puerto

Idle Scan

  • Detectar un buen zombie. Si el IP ID Sequence Generation incrementa, es un buen zombie:

nmap -O -v -n 192.168.1.1
  • Validar si es un buen candidato para zombie:

nmap --script ipidseq 192.168.1.1 -p 135
  • Ejecución del idle scan:

nmap -Pn -sI 192.168.1.1:135 192.168.1.2 -p- -v

La primera IP es el zombie.

  • Otras formas:

nmap -Pn -sI 192.168.1.1:135 192.168.1.2 -p- -v --packet-trace
nmap -S 192.168.1.1 192.168.1.2 -p23 -Pn -n -e tun0 --disable-arp-ping
  • -O detectar OS

  • -v verbose

  • -n no realiza resolución DNS

  • -Pn no realiza descubrimiento de hosts

  • -sI idle scan

  • -p indicamos los puertos a escanear. Para indicar todos los puertos, se escribe -p-

  • --packet-trace muestra todos los paquetes enviados y recibidos

  • -S especificamos la dirección IP de origen spoofeada

  • -e indicar la interfaz donde se originarán los paquetes

  • --disable-arp-ping deshabilita el ARP/ND, y envía solo mensajes ICMP

  • --script ipidseq ejecuta el script NSE ipidseq

Detección de OS

  • Ncat:

ncat 192.168.1.1 22
  • Netcat:

nc 192.168.1.1 22
  • Telnet:

telnet 192.168.1.1 22

Evasión de Firewall e IDS

nmap -sS -f 192.168.1.1
nmap -sS -f -f 192.168.1.1
nmap -sS -D 192.168.1.2,192.168.1.3,ME,192.168.1.4 192.168.1.1
nmap -sS -D RND:10 192.168.1.1 -p80 -Pn -n
nmap -sS -T1 192.168.1.1 -p22,23,135,443,445 --max-retries 1
nmap -sS -g 53 192.168.1.1
nmap -sS --data length 10 -p 21 192.168.1.1
nmap --spoof-mac apple 192.168.1.1 -p80 -Pn --disable-arp-ping -n
  • -sS escaneo TCP SYN

  • -f fragmentar paquetes. No funciona con los siguientes tipos de escanear: -sT y -sV. Esto divide en 8 bytes después del IP header. Si se le agrega otro -f, lo divide en 16 bytes

  • -D Decoys. Se deben indicar direcciones (se recomienda que estas direcciones se encuentren activas para que no sea fácil de determinar cuál es la IP del atacante). ME indica nuestra posición en el escaneo. En caso de no indicarlo, NMAP nos pone en una posición random

  • -T indica el tiempo que tomará de cada cuanto tiempo esperará entre el envío de cada paquete

  • -p indicamos los puertos a escanear. Para indicar todos los puertos se escribe -p

  • --max-retries indica la cantidad de reintentos en caso de no tener respuesta

  • -g indica el puerto de origen. Puede usarse la opción --source-port

  • -n no realiza resolución DNS

  • -Pn no realizar descubrimiento de hosts

  • RND genera decoys random, dependiendo de la cantidad indicada

  • --data-length envía random data. La cantidad de bytes depende de la indicada

  • --spoof-mac utiliza una mac de origen spoofeada, la cual, se le puede indicar el vendor a utilizar. Si el valor es 0, utiliza una mac random. También se puede indicar una, escribiendola en el siguiente formato:XX:XX:XX:XX:XX:XX

  • --disable-arp-ping deshabilita el ARP/ND, y envía solo mensajes ICMP

Last updated