Guía Básica Kismet

download Guía Básica Kismet

of 15

description

Guia Básica Kismet

Transcript of Guía Básica Kismet

Gua bsica manual funcionamiento del Kismet(Linux)

1.- Que es Kismet?Kismet es un programa para Linux que permite detectar redes inalmbricas (WLANs) mediante la utilizacin de tarjetas wireless en los estndar 802.11a, 802.11b y 802.11g, vamos en la mayora de las que se comercializan actualmente.

Tiene varios usos, como:- Verificar que nuestra red est bien configurada y que puede trabajar en modo monitor.

- Detectar otras redes que pueden causar interferencias a la nuestra.

- Tambin nos sirve para WarDriving, es decir, detectar todos los APs que estn a nuestro alrededor.

- Para valorarnos a nosotros mismos, al saber si lo llegamos a usar correctamente, que tenemos ciertas habilidades con linux y somos capaces de compilar programas, de instalar programas y de configurarlos correctamente. Y ms cuando los resultados con poco trabajo son tan agradecidos y refrescantes.

Como vemos los usos son parecidos a los de Netstumbler, sin embargo Kismet tiene algunas ventajas:

- A diferencia de Netstumbler, Kismet muestra informacin sobre los clientes conectados a la red.

- Indica el tipo de proteccin (WEP, WPA.) sin equivocarse tanto como Netstumbler.

- Funciona con la tarjeta en modo monitor y guarda un archivo con los paquetes capturados. Esto es fundamental.

Adems el funcionamiento del Kismet es completamente distinto al Netstumbler. Como ya hemos dicho anteriormente, la tarjeta debe y trabaja solo en modo monitor.

Una aclaracin que siempre es confundida, el Netstumbler siempre emite su posicin y es altamente detectable, de hecho en modo monitor en Windows, el Netstumbler no detectara nada, esto es terico puesto que hay una serie de tarjetas que incumplen quizs con definicin en mano, con esta norma, por ejemplo mi Belkin, que adems de funcionar con los mismos drivers, sea en modo monitor o en modo normal, si funciona con el Netstumbler con los drivers de wildpackets para modo monitor, pero si inicio la funcin de modo monitor a travs de las libreras del Aeropeek (base del airodump para Windows y del winairodump) no detectara ninguna seal, por lo tanto podemos afirmar que el Netstumbler no trabaja en modo monitor sino en modo normal.

Sin embargo, con el Kismet la cosa cambia, este programa no obliga a nuestra tarjeta a emitir ninguna seal, sino que trabaja tericamente en pleno silencio, esto no es del todo cierto ya que como he dicho alguna vez, hay tarjetas en linux que en modo monitor cada cierto tiempo emiten algo al exterior, de forma que si son detectadas. Por lo tanto si nuestra tarjeta no acepta el modo monitor en linux, Kismet no funcionara. El Kismet se puede instalar de muchas maneras y en funcin de la distribucin usada, por lo tanto es responsabilidad de cada uno leer los readme que acompaan a todas las aplicaciones de linux. Solo citare que muchas veces y siempre antes de ejecutar el programa, es necesario editar el fichero Kismet.conf. Esta configuracin depende de la tarjeta utilizada entre otras cosas, como el abanico de posibilidades es muy grande, no podemos realizar una sper gua con todo tipo de instalacin, los que conocis un poquito linux ya sabis como funciona este mundo, el cual es mas abierto que no el mundo de Windows, donde todos hacemos los mismos pasos, en linux ya sabemos, es bien diferente, y eso lo hace atractivo a la vez que un poquito y solo un poquito mas complicado. Solo comentaremos algunos aspectos fundamentales a la hora de ejecutarlo, de instalarlo y de configurarlo.

2.- De donde lo descargamos?http://www.kismetwireless.net/

O si tenemos una distro basada en debian y conexin a internet:

apt-get install kismetSi entrar en problemas de dependencias y de repositorios y de instalaciones mal efectuadas. Recordad de leer la informacin de cada plataforma, y aunque me repita, si tenis problema y dudas , ya sabis donde estamos.

3.- Requisitos mnimosEs necesario tener un S.O. Linux y que la tarjeta wireless que utilicemos tenga soporte para modo monitor. En la mayora de Lives-CD como Auditor, Whax, Troppix o Backtrack ya viene incluido y solo es necesario escribir en una consola kismet para arrancarlo.

Los que lo queris instalar en una distro de Linux en la que no venga incluido, podis obtener informacin sobre el proceso de instalacin en http://www.kismetwireless.net/4.- Configurando kismetEn ciertos casos al ejecutarlo no se configura automticamente por lo que tenemos dos alternativas:

1.- Indicarle la tarjeta que vamos a utilizar con el siguiente comando:

kismet -c [driver,interface,nombre]driver es el nombre del driver (madwifi_g, rt2500, hostap)

interface es el nombre de nuestra interface (ath0, ra0, wlan0) que estamos utilizando

nombre podemos poner el nombre de la tarjeta (atheros, ralink, prism.). Pero no es obligatorio, es decir podemos poner el texto que queramos, pero es lo ms normal asociarlo a la tarjeta con la cual queremos trabajar, si bien yo personalmente siempre pongo condor ya que me fascina esta ave.

En este proceso no solo lo configuramos sino que a la par lo ejecutamos.

Por ejemplo para un ralink USB quedara:

kismet -c rt2500,rausb0,ralinkPara una ralink PCI quedara:

kismet -c rt2500,ra0,ralinkPara una atheros quedara:

kismet -c madwifi_g,ath0,atherosNota:Este proceso solo es temporal, y efectivo para cada ejecucin de programa.

2.- Editar y configurar directamente el fichero Kismet.conf

Para poner en marcha kismet (o sea ejecutarlo), previamente deberemos configurar la aplicacin en el fichero kismet.conf.

Habitualmente, se suele encontrar en el directorio /etc/kismet/ o /etc/. Aunque recuerdo que el Mandriva no lo pona en ese lugar y era ms especfico.

Pero hay un mtodo ms infalible, para no tener que recordar siempre la ruta de todas las cosas, y es ejecutar el siguiente comando, muy til a la par que olvidado.

find / -name kismet.confAs se os listara el lugar donde este ubicado. Este comando habitualmente se ejecuta en una shell (consola) y a ser posible como root, y adems recordarlo siempre y evitareis hacer la pregunta ms repetida en el foro wireless,

me he descargado un fichero en linux via wget, donde se encuentra ubicado?Pues sea el fichero que sea, si no lo encontris, pero si conocis, obviamente el nombre del mismo, entonces usar lo siguiente:

find / -name nombreY si no recordamos el nombre? Haz crucigramas para ejercitar la memoria.

Como le hemos indicado el directorio raz mediante /, nos listara todos los sitios, donde lo encuentre. Podemos sustituir el directorio raz por cualquier otro directorio, pero lo mejor es poner el principal. Solo aadir que, tambin es valido poner comodines, por ejemplo hubiera bastado con:

find / -name kismet.* o tambin find / -name kismet*Lo podeis abrir usando vuestro editor favorito, por ejemplo vi, pico, kwrite o emacs. All deberemos indicar detalles tan imprescindibles como el tipo de tarjeta que usamos, la interfaz de red en la cual funciona, si queremos habilitar sonidos de aviso, etc Recordar que el editor trabaje siempre como root, por si un caso luego tenemos problemas al grabar el fichero ya editado. Sobre todo en Mandriva.

Para el caso puntual de una configuracin usando ralink USB:

source=rt2500,rausb0,Ralink_usbPara el caso puntual de una configuracin usando ralink PCI:

source=rt2500,ra0,Ralink_pciY para una atheros:

source=madwifi_g,ath0,condorSi miris en zonas prximas al final de este fichero, una vez que ya lo estis editando, podeis encontrar informacin muy interesante al respecto.

Si os fijis en esta lnea (source), es muy similar (por no decir igual) al primer proceso explicado anteriormente para configurar y ejecutar a la misma vez. Solo que en esta solo se configura y queda grabada dicha informacin de configuracin.

No os olvidis de quitarle la # que puede aparecer al principio de la lnea y guardar el archivo. Si no se interpretara como un comentario y el programa dar un error al ejecutarlo.Que mas cosas podemos tocar en el archivo kismet.conf?

Nombre de usuario: A veces el kismet no arranca porque en el kismet.conf esta configurado un nombre de usuario que no es el que estamos usando. Por ejemplo si estamos como usser:pepito debera de poner en el kismet.conf:

suiduser=pepitoClave wep: Si sabemos la clave wep de alguna red y queremos ver en el kismet los paquetes desencriptados de la misma, podemos especificar en el kismet.conf la clave wep de la siguiente forma:

wepkey=bssid,HEXkeyPor ejemplo:

wepkey=00:DE:AD:C0:DE:00,FEEDFACEDEADBEEF01020304050607080900

Channelhop: Si es =true, kismet alternar los canales y buscar en todos los disponibles. Si es =false snifars nicamente el canal que le especifiques a kismet.Sourcechannels: Si queremos que la aplicacin nicamente vigile un nico canal, necesitaras aadir una lnea como esta: sourcechannels=Ralink_g:1, siendo el primer parmetro el nombre que asignamos al azar a nuestra fuente de captura y el segundo, el canal a vigilar. Si no especificamos esta ltima lnea, Kismet saltar de canal en canal y con toda probabilidad perder algunos de los paquetes.

Channel Velocity: Este es el nmero de veces que kismet forzar la tarjeta para monitorear o sniffar diferentes canales en un segundo. Por defecto est configurado a 5. Para sniffar mas canales por segundo hay que incrementar este valor y para sniffar menos canales por segundo habr que reducir el valor.Beaconlog: Sirve para indicarle a kismet si queremos que guarde en el archivo de captura las beacons (beaconlog=true) o si no las queremos guardar (beaconlog=false). Esta opcin es muy util para reducir el tamao de los archivos de captura.

Hay muchas otras opciones que podramos tocar, pero por ahora tenemos lo bsico como para arrancar el kismet.

Nota:Este proceso es permanente y efectivo para todas las ejecuciones del programa.

5.- Ejecutando KismetSi est bien configurado el kismet.conf escribiendo kismet en la lnea de comando. En ciertos casos puede ser necesario tener la tarjeta en modo monitor, as que acordaros de:

iwconfig mode monitor;kismetO primero:

iwconfig mode monitorY despus:

kismetTambin podemos ejecutarlo segn lo explicado en el anterior apartado:

kismet -c [driver,interface,nombre]Recordad que ciertas distribuciones requieren que se ejecute como root, y en lagunas como usser.

Y muchas veces, incluso ciertas distribuciones, no dejan ejecutar el Kismet correctamente, si se parte de la base de que la tarjeta no este en modo no monitor. Probarlo, ejecutis el Kismet, salis de el, y volvis a ejecutarlo. En ese caso:

iwconfig mode managed;kismetY en algunas ocasiones me he encontrado, que para que la tarjeta puede trabajar d forma normal una vez hemos salido del Kismet, es decir autentificado a una red wireless, debo antes de deshabilitar la tarjeta y luego habilitarla, sino se dicha tarjeta, se queda recorriendo todos los canales sin autentificarse al que le hemos indicado. Son rarezas que no son de lo mas normal, casos como estos, son los que podemos analizar, matizar y explicar en el foro.

Para deshabilitar:

ifconfig downPara habilitar:

ifconfig upDonde puede corresponder a eth0, wlan0, rausb0, ra0, ath0, etc

Aqu podeis ver la lista de chipsets compatibles, en el punto 12. Capture Sources de la documentacin en ingles del kismet:

http://www.kismetwireless.net/documentation.shtml

6.- Pantalla principalAl arrancar el Kismet nos aparece una pantalla donde vemos que la interfaz de Kismet consta de 3 pantallas (y varias ventanas del tipo popup). La ventana principal Network list es donde aparecern las diversas Redes que podemos llegar a ver. La ventana Info donde se puede llevar un conteo de los paquetes recibidos, redes detectadas, paquetes encriptados, paquetes dbiles, canal actual, tiempo, etc. Por ltimo la ventana de estado Status en donde se remarcan los ltimos eventos, como redes descubiertas, IPS, direcciones MAC, etc.Veamos las tres ventanas detalladamente:A.- NETWORK LISTLa ventana central, Network list est dividida en varias columnas, las cuales nos informarn segn vaya capturando redes de diversa informacin:

Name: Essid o nombre de la red detectada. Al lado de Name podemos encontrar un signo de exclamacin (!) un punto (.) o simplemente nada ( ), esto nos indica el tiempo que ha pasado desde que se recibi un paquete en esa red:

(!) Indica actividad detectada en los ltimos 3 segundos.(.) Indica actividad detectada en los ltimos 6 segundos.( ) No hay actividad.

Los colores indican si usan encriptacin y , en general, cuan seguro es cada uno. El verde indica encriptacin, el amarillo sin encriptacin, y el rojo el propio gateway.

Quisiera aadir que el Kismet puede detectar el nombre o ESSID de una red wireless que este oculta, siempre que haya clientes autentificados y asociados a la misma, en ese caso el color del ESSID o el nombre de la red ser visible y se os mostrara en color azul. Si no hay clientes, al igual que Windows no podeis ver el nombre de la red inalmbrica detectada, la vera, pero no ser capaz de determinar su nombre de red (ESSID).

Columna Clnt: Nos indica el nmero de clientes detectados en esa red o grupo de redes.

Columna T: Nos indica el modo de funcionamiento del dispositivo Wifi detectado. Dicha bandera, nos ofrecer diferentes valores como [A] si es un punto de acceso (AP: acces point), [H] si esta en modo ad-hoc, [G] si es un grupo de redes wireless o [P] si es un dispositivo en modo probe request (tarjeta wifi que no est conectada a ningn AP).

Columna W: Uso de encriptacin: [Y] en caso de usar WEP, [N] si es abierta, [O] si usa otro tipo de encriptacin.

Columna Ch: El canal en el que opera la red. Si es un grupo de redes [G] aparece un guin.

Columna Rate: La velocidad mxima de la red (11, 22, 54.).

Columna SignalGraph: La intensidad de la seal en modo grfico. No est soportado por todas las tarjetas.

Columna Nse: El ruido detectado en esa red. Tampoco esta soportado por todos los chipsets.

Columna Packets: El nmero de paquetes capturados.

Columna Flags: Nos informar despus de haber efectuado el anlisis de los paquetes con diversos valores de banderas el tipo de clase de red que estamos investigando.

Para ello nos mostrar valores por ejemplo como T3 en caso de tratarse de trfico IP, U3 en caso de tratarse de trfico UDP, A3 en caso de tratarse de trfico ARP, D si es trfico DHCP, W si es un paquete de datos WEP desencriptados por haber introducido la key en el kismet.conf.

Ip range: Nos dir el rango IP de la red o dispositivo detectado. Mientras se hace un anlisis exhaustivo de las tramas detectadas este valor aparecer con valor 0.0.0.0Size: Nos indica el tamao de los paquetes capturados de cada red.

B.- VENTANA STATUSEst en la parte inferior de la pantalla y nos mantiene informados sobre las redes y clientes que va encontrando y otras alertas, as como el estado de la batera.

C.- VENTANA INFOEs la que est en el lado derecho y muestra:

El nmero total de redes encontradas (Ntwrks)El nmero total de paquetes capturados (Pckets)El nmero de paquetes encriptados capturados (Cryptd)El nmero de paquetes con IVs dbiles (Weak)El nivel de ruido (Noise)El nmero de paquetes descartados (Discrd)El nmero de paquetes capturados por segundo (Pkts/s)El tipo de tarjeta usada (orinoco, prism)El canal en el que est sniffando (Ch:)El tiempo que kismet lleva ejecutndose (Elapsd)

7.- Opciones de KismetPodemos interactuar con el programa para obtener ms detalles de una red en particular, lo primero es sacar la ventana de redes del modo Autofit (modo con que se inicia kismet y que hace que vayan apareciendo las redes segn va detectando el trfico en las mismas), y ordenar las redes segn nuestros deseos. Presionando la tecla s podemos elegir la opcin de orden que queramos.

Algunas opciones que tenemos son:

Pulsando la tecla (a) activamos el modo autofit

(f) las ordena desde la primera red detectada a la ltima

(l) desde la ltima a la primera

(b) por el BSSID

(s) por el ESSID

(p) por el nmero de paquetes capturados

(Q) por el nivel de seal

(w) por el tipo de encriptacin.

(x) cancelamos.

8.- Comandos o Teclas de KismetCuando se est ejecutando kismet, podemos usar varias teclas para conseguir mas informacin. Si no ests seguro de cual es la letra que tenemos que pulsar, la ayuda corresponde a la tecla h:

e: Nos muestra los datos de kismet servers

z: Deja a la vista nicamente la pantalla Network List. Si pulsamos de nuevo volvemos a ver las 3 pantallas.

m: Inhabilita/habilita los sonidos.

t: Marcar/Desmarcar con un * la red seleccionada.

g: Agrupa las redes marcadas con la opcin anterior (t)u: Desagrupa las redes marcadas con la opcin (t)c: Muestra los datos de los clientes de la red actual (MAC, Manuf., paquetes, IP).

L: Bloquea la bsqueda al canal de la red seleccionada. Es una opcin muy til para capturar paquetes en un nico canal.

H: Vuelve al estado normal de bsqueda en todos los canales.

+/-: Expandir/Contraer grupo seleccionado.9.- Ventanas tipo POPUPh: Muestra la ventana de ayuda. Pero no solo la que sale en la ventana principal sino que tambin hay otras ventanas o popups que tambin tienen ayuda.

n: Permite cambiar el nombre de la red seleccionada

i: Muestra detallada informacin acerca de la red seleccionada. tambin se puede acceder con la tecla intro. Aqu podemos ver informacin de la red que no veamos en la pantalla principal, por ejemplo el tipo de encriptacin, wep o wpa.

s: Ordenar redes

l: Muestra el nivel de seal de la red seleccionada, siempre que la tarjeta wireless lo soporte.

d: Muestra los paquetes que no estn encriptados. En esta ventana podemos usar algunas teclas como (c) para limpiar la pantalla o (p) para pausar el scroll

r: Muestra un grfico con el nmero de paquetes capturados en funcin del tiempo transcurrido.

a: Estadsticas.

p: Muestra el tipo de paquetes capturados (beacons, data, probe response)

f: Si tenemos GPS nos sita la red.

w: Nos muestra las ltimas alertas y la hora a la que tuvieron lugar (son las alertas que se oyen con un sonido y aparecen en la ventana status)

x: Cierra ventana popup

q: Para salir de cualquier ventana. Con shift+Q cerramos el programa.10.- Archivos de kismetKismet grava los datos automticamente mientras se est ejecutando. Para cerrar kismet ya hemos dicho que hay que pulsar Q. Por defecto, kismet genera los 7 archivos siguientes:

dump: Extensin similar a la .cap que usa el airodump.

network: Archivo de texto con los datos de las redes detectadas.

csv: Archivo de texto con los datos de las redes detectadas separados por comas; formato CSV (Comma Separated Value).

xml: Archivo de texto con los datos de las redes detectadas en formato xml.

weak: Paquetes dbiles detectados, en formato para ser utilizados con AirSnort, con el fin de crackear claves WEP.

cisco: Recoge informacin sobre los equipos cisco detectados en formato CDP (Cisco Discovery Protocol).

gps: Si tenemos gps, guarda las coordenadas de las redes.

Se puede cambiar la variable logtypes en el archivo kismet.conf.

Nmap, uso de losparmetrosSintaxys: nmap parametros ip *Rango*Rango: por ejemplo el rango se maneja asi 200.92.*.*

Solo basta para ver los parmetros del nmap con teclear nmap, y les aparecer esto en la consola:

Nmap x.xx Usage: nmap [Scan Type(s)> [Options> Some Common Scan Types (* options require root privileges)* -sS TCP SYN stealth port scan (default if privileged (root))-sT TCP connect() port scan (default for unprivileged users)* -sU UDP port scan-sP ping scan (Find any reachable machines)* -sF,-sX,-sN Stealth FIN, Xmas, or Null scan (experts only)-sV Version scan probes open ports determining service & app names/versions-sR RPC scan (use with other scan types)Some Common Options (none are required, most can be combined):* -O Use TCP/IP fingerprinting to guess remote operating system-p ports to scan. Example range: 1-1024,1080,6666,31337-F Only scans ports listed in nmap-services-v Verbose. Its use is recommended. Use twice for greater effect.-P0 Dont ping hosts (needed to scan www.microsoft.com and others)* -Ddecoy_host1,decoy2[,> Hide scan using many decoys-6 scans via IPv6 rather than IPv4-T General timing policy-n/-R Never do DNS resolution/Always resolve [default: sometimes resolve>-oN/-oX/-oG Output normal/XML/grepable scan logs to -iL Get targets from file; Use - for stdin* -S /-e Specify source address or network interfaceinteractive Go into interactive mode (then press h for help)Example: nmap -v -sS -O www.my.com 192.168.0.0/16 192.88-90.*.*SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES

Ahora bien vamos a explicar para que sirve cada parmetro y para ellos agarre esta ip para ejemplo 67.15.192.2vamos por el primero:

*Parmetro -sS este parmetro solo se puede usar con privilegios de root y te scanea en modo stealth, y todos los puertos que puedes tener. Veamos el siguiente ejemplo:

root@t4k3r0n:~$ nmap -sS 67.15.192.2

|Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 22:51 MDT|Interesting ports on ev1s-67-15-192-2.ev1servers.net (67.15.192.2):|(The 1657 ports scanned but not shown below are in state: filtered)|PORT STATE SERVICE|21/tcp open ftp|22/tcp open ssh|25/tcp open smtp|53/tcp open domain|80/tcp open http|443/tcp open https||Nmap run completed 1 IP address (1 host up) scanned in 54.073 seconds

Que interesante es este parmetro, puedes utilizarlo cuando quieres ver los puertos que tiene abierto de un host en especifico y que servicios son los que corre ese puerto.

*Parmetro -sT se utiliza igual que el parmetro -sS solo que este no trabaja en modo stealth y no necesitas tener privilegios de root para usarlo. Y en vista que se utiliza para lo mismo no es necesario poner un ejemplo del mismo.

*Parmero -sU este parmetro es utilizado para scanear puerto UDP trabaja de igual modo que los parametros anteriores solo que en lugar de escanear TCP escanea UDP, esta mas que claro.

*Parmetro es -sP este parmetro es utilizado para pingear al host y ver si esta up o esta down, veamos el siguiente ejemplo:

root@t4k3r0n:~$ nmap -sP 67.15.192.2

|Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:21 MDT|Host ev1s-67-15-192-2.ev1servers.net (67.15.192.2) appears to be up.|Nmap run completed 1 IP address (1 host up) scanned in 1.545 seconds

*Parmetros -sX,-sF,-sN, bueno no cabe explicar sobre que trata cada parmetro solo con el ejemplo se ve que funcin tiene, y los 3 parmetros tienen el mismo funcionamiento, veamos los siguientes ejemplos de cada parmetro:

root@t4k3r0n:~$ nmap -sX 67.15.192.2

|Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:25 MDT|Interesting ports on ev1s-67-15-192-2.ev1servers.net (67.15.192.2):|(The 1656 ports scanned but not shown below are in state: closed)|PORT STATE SERVICE|135/tcp open msrpc|137/tcp open netbios-ns|138/tcp open netbios-dgm|139/tcp open netbios-ssn|445/tcp open microsoft-ds|1025/tcp open NFS-or-IIS|27374/tcp open subseven||Nmap run completed 1 IP address (1 host up) scanned in 44.202 seconds

*Parmetro es -sV es utilizado para determinar el servicio y app (nombres/versiones).

Otro parmetro es el -sR es utilizado para explorar el RPC, como en el siguiente ejemplo:

root@t4k3r0n:~$ nmap -sR 67.15.192.2

|nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:37 MDT|Interesting ports on ev1s-67-15-192-2.ev1servers.net (67.15.192.2):|(The 1660 ports scanned but not shown below are in state: filtered)|PORT STATE SERVICE VERSION|80/tcp open http|110/tcp open pop3|993/tcp open imaps||Nmap run completed 1 IP address (1 host up) scanned in 66.548 seconds

*Parmetro -O este es utilizado para hacer un fingerprinting al host remoto y detectar que sistema operativo esta usando, veamos el siguiente ejemplo de este parmetro:

root@t4k3r0n:~$ nmap -O 67.15.192.2

Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:44 MDT|Warning: OS detection will be MUCH less reliable because we did not find at least 1 open and 1 closed TCP port|Interesting ports on ev1s-67-15-192-2.ev1servers.net (67.15.192.2):|(The 1657 ports scanned but not shown below are in state: filtered)|PORT STATE SERVICE|21/tcp open ftp|22/tcp open ssh|25/tcp open smtp|53/tcp open domain|80/tcp open http|443/tcp open https|Device type: general purpose|broadband router|Running (JUST GUESSING) : Microsoft Windows NT/2K/XP (86%), Billion embedded (86%)|Aggressive OS guesses: Microsoft Windows NT Version 4 (Build 1381) Service Pack 6a (86%), Billion |ADSL router (86%), Microsoft Windows 2000 AD SP4 (85%)|No exact OS matches for host (test conditions non-ideal).||Nmap run completed 1 IP address (1 host up) scanned in 64.745 seconds

*Parmetro -p es para scanear un rango de ports en especifico, por ejemplo utilizando la siguiente sintaxys:

nmap -p 1-10,80,110,22 67.15.192.2

Para que lo tengan mas claro veamos el siguiente ejemplo:

root@t4k3r0n:~$ nmap -p 80,22,110,5000 67.15.192.2

|Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:49 MDT|Interesting ports on ev1s-67-15-192-2.ev1servers.net (67.15.192.2):|PORT STATE SERVICE|22/tcp open ssh|80/tcp open http|110/tcp open pop3|5000/tcp filtered UPnP||Nmap run completed 1 IP address (1 host up) scanned in 3.664 seconds

*Parmetro -F ste es utilizado para explorar solo los puertos enumerados del nmap-services. Veamos el ejemplo:

root@t4k3r0n:~$ nmap -F 67.15.192.2

|Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:53 MDT|Interesting ports on ev1s-67-15-192-2.ev1servers.net (67.15.192.2):|(The 1213 ports scanned but not shown below are in state: filtered)|PORT STATE SERVICE|21/tcp open ftp|22/tcp open ssh|25/tcp open smtp|53/tcp open domain|80/tcp open http|143/tcp open imap|443/tcp open https|465/tcp open smtps||Nmap run completed 1 IP address (1 host up) scanned in 125.356 seconds

*Parmetro -v es utilizado para obtener informacin de un host, y tambin puedes agregarle otra v para que obtenga ms informacin y es recomendable . Por ejemplo:

root@t4k3r0n:~$ nmap -v 67.15.192.2

|Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:57 MDT|Initiating SYN Stealth Scan against ev1s-67-15-192-2.ev1servers.net (67.15.192.2) [1663 ports> at |23:57|Discovered open port 80/tcp on 67.15.192.2|Discovered open port 443/tcp on 67.15.192.2|Discovered open port 21/tcp on 67.15.192.2|Discovered open port 22/tcp on 67.15.192.2|Discovered open port 25/tcp on 67.15.192.2|Discovered open port 53/tcp on 67.15.192.2

*Parmetro -P0 este parmetro es utilizado para que no pingee al host.

*otro parmetro e importante es guardar logs de tus scaneos realizados. ste es el parmetro oN,-oX,-oG la sintaxys es la siguiente:

-oG logfile

Por ejemplo: nmap parametros ip -oG log.txt

Bueno faltan algunos parmetros pero de esos no hablar ahorita.

Unas de las utilidades que se puede hacer con el famoso scaner nmap es esto, por ejemplo: si quieres scanear un rango determinado solamente utilizas este comando

nmap -v ip -p 80

o bien para guardar el log solo tendras que poner el parmetro -oG log.txt.

Este famoso scanner tiene funciones que son muy interesante y las combinaciones que se les puede dar y lo rpido que es el scanner otra funcionalidad que le puedes dar ala hora scanear un determinado host es utilizando este comando

nmap -sS -P0 -O ip -oG log.txt

tambin pueden hacer esto si quieren scanear un rango en especfico por ejemplo:

nmap -p 22 200.92.*.* -oG log.txt

para buscar shells .

Este texto se hizo con la finalidad de ser educativo y no me hago responsable por el uso que le den, gracias por su atencin.

blogdelhacker.com