Man NMAP - Técnicas de Sondeo de Puertos

download Man NMAP - Técnicas de Sondeo de Puertos

of 5

Transcript of Man NMAP - Técnicas de Sondeo de Puertos

  • 7/26/2019 Man NMAP - Tcnicas de Sondeo de Puertos

    1/5

    Nmap SecurityScanner

    IntroRef GuideInstall Guide

    DownloadChangelogBookDocs

    Security Lists

    Nmap AnnounceNmap DevBugtraqFull DisclosurePen TestBasicsMore

    SecurityToolsPassword auditSniffersVuln scannersWeb scannersWirelessExploitationPacket craftersMore

    SiteNewsAdvertisingAbout/Contact

    Site Search

    Sponsors:

    Intro Reference Guide Book Install Guide

    Download Changelog Zenmap GUI Docs

    Bug Reports OS Detection Propaganda Related Projects

    In the Movies In the News

    Nmap Network Scanning

    Tcnicas de sondeo de puertos

    Tcnicas de sondeo de puertos

    Cuando intento realizar un arreglo de mi coche, siendo novato, puedo pasarme horas intentando utilizar mis herramientasrudimentarias (martillo, cinta aislante, llave inglesa, etc.).Cuando fallo miserablemente y llevo mi coche antiguo en graal taller a un mecnico de verdad siempre pasa lo mismo: busca en su gran cajn de herramientas hasta que saca unaherramienta que hace que la tarea se haga sin esfuerzo. El arte de sondear puertos es parecido. Los expertos conocendocenas de tcnicas de sondeo y eligen la ms apropiada (o una combinacin de stas) para la tarea que estn realizando.Los usuarios sin experiencia y los "script kiddies", sin embargo, intentan resolver cada problema con el sondeo SYN poromisin. Dado que Nmap es libre, la nica barrera que existe paraser un experto en el sondeo de puertos es elconocimiento. Estoes muchomejor que el mundo del automvil, donde puedes llegar a saber que necesitas un compresorde tuerca,pero tendrs que pagar mil dolares por l.

    La mayora de los distintos tipos de sondeo disponibles slo los puede llevar a cabo un usuario privilegiado. Esto esdebido a que envan y reciben paquetes en crudo, lo que hace necesario tener acceso como administrador (root) en lamayora de los sistemas UNIX. En los entornos Windows es recomendable utilizar una cuenta de administrador, aunque

    Nmap algunas veces funciona para usuarios no privilegiados en aquellas plataformas donde ya se haya instaladoWinPcap. La necesidad de privilegios como usuario administrador era una limitacin importante cuando se empez adistribuir Nmap en 1997, ya que muchos usuarios slo tenan acceso a cuentas compartidas en sistemas como usuariosnormales. Ahora, las cosas son muy distintas. Los ordenadores son ms baratos, hay ms personas que tienen acceso

    permanente a Internet, y los sistemas UNIX (incluyendo Linux y MAC OS X) son ms comunes. Tambin se dispone deuna versin para Windows de Nmap, lo que permite que se ejecute en ms escritorios. Por todas estas razones, cada vezes menos necesario ejecutar Nmap utilizando cuentas de sistema compartidas. Esto es bueno, porque las opciones querequieren de ms privilegios hacen que Nmap sea ms potente y flexible.

    Aunque Nmap intenta generar resultados precisos, hay que tener en cuenta que estos resultados se basan en los paquetesque devuelve el sistema objetivo (o los cortafuegos que estn delante de stos). Estos sistemas pueden no ser fiables y

    envar respuestas cuyo objetivo sea confundir a Nmap. Son an ms comunes los sistemas que no cumplen con losestndares RFC, que no responden como deberan a las sondas de Nmap. Son especialmente susceptibles a este problemalos sondeos FIN, Null y Xmas. Hay algunos problemas especficos a algunos tipos de sondeos que se discuten en lasentradas dedicadas a sondeos concretos.

    Esta seccin documenta las aproximadamente doce tcnicas de sondeos de puertos que soporta Nmap. Slo puedeutilizarse un mtodo en un momento concreto, salvo por el sondeo UDP (-sU) que puede combinarse con cualquiera delos sondeos TCP. Para que sea fcil de recordar, las opciones de los sondeos de puertos son del estilo -s, donde esuna letra caracterstica del nombre del sondeo, habitualmente la primera. La nica excepcin a esta regla es la opcinobsoleta de sondeo FTP rebotado (-b). Nmap hace un sondeo SYN por omisin, aunque lo cambia a un sondeo Connect()si el usuario no tiene los suficientes privilegios para enviar paquetes en crudo (requiere acceso de administrador enUNIX) o si se especificaron objetivos IPv6. De los sondeos que se listan en esta seccin los usuarios sin privilegios slo

    pueden ejecutar los sondeos Connect() o de rebote FTP.

    -sS(sondeo TCP SYN)

    El sondeo SYN es el utilizado por omisin y el ms popular por buenas razones. Puede realizarse rpidamente,sondeando miles de puertos por segundo en una red rpida en la que no existan cortafuegos. El sondeo SYN esrelativamente sigiloso y poco molesto, ya que no llega a completar las conexiones TCP. Tambin funciona contracualquier pila TCP en lugar de depender de la idiosincrasia especfica de una plataforma concreta, al contrario delo que pasa con los sondeos de Nmap Fin/Null/Xmas, Maimon o pasivo. Tambin muestra una clara y fiablediferenciacin entre los estados abierto, cerrado, y filtrado.

    http://www.acunetix.com/free-network-vulnerability-scan/?utm_source=insecure&utm_medium=box&utm_term=keys&utm_campaign=insecurehttp://www.acunetix.com/free-network-vulnerability-scan/?utm_source=insecure&utm_medium=box&utm_term=keys&utm_campaign=insecurehttp://www.acunetix.com/free-network-vulnerability-scan/?utm_source=insecure&utm_medium=box&utm_term=keys&utm_campaign=insecurehttp://insecure.org/advertising.htmlhttp://insecure.org/advertising.htmlhttp://sectools.org/http://sectools.org/tag/sploits/http://sectools.org/tag/wireless/http://sectools.org/tag/vuln-scanners/http://sectools.org/tag/pass-audit/http://seclists.org/http://seclists.org/basics/http://seclists.org/pen-test/https://nmap.org/man/es/man-port-scanning-basics.htmlhttp://seclists.org/bugtraq/http://seclists.org/https://nmap.org/docs.htmlhttps://nmap.org/changelog.htmlhttps://nmap.org/https://nmap.org/https://nmap.org/man/es/man-port-scanning-basics.htmlhttps://nmap.org/man/es/man-port-specification.htmlhttps://nmap.org/man/es/man-port-scanning-basics.htmlhttps://nmap.org/man/es/man-port-specification.htmlhttps://nmap.org/zenmap/images/zenmap-multi-1220x700.pnghttps://nmap.org/movies/https://nmap.org/nmap_inthenews.htmlhttps://nmap.org/images/nmap-401-demoscan-798x774.gifhttps://nmap.org/zenmap/images/zenmap-multi-1220x700.pnghttps://nmap.org/images/nmap-401-demoscan-798x774.gifhttps://nmap.org/zenmap/images/zenmap-multi-1220x700.pnghttps://nmap.org/https://nmap.org/book/man.htmlhttps://nmap.org/book/https://nmap.org/book/install.htmlhttps://nmap.org/images/nmap-401-demoscan-798x774.gifhttps://nmap.org/zenmap/images/zenmap-multi-1220x700.pnghttps://nmap.org/https://nmap.org/man/es/man-port-specification.htmlhttps://nmap.org/man/es/man-port-scanning-basics.htmlhttps://nmap.org/images/nmap-401-demoscan-798x774.gifhttps://nmap.org/nmap_inthenews.htmlhttps://nmap.org/movies/https://nmap.org/projects.htmlhttps://nmap.org/nmap_propaganda.htmlhttps://nmap.org/book/osdetect.htmlhttps://nmap.org/book/man-bugs.htmlhttps://nmap.org/docs.htmlhttps://nmap.org/zenmap/https://nmap.org/changelog.htmlhttps://nmap.org/download.htmlhttps://nmap.org/book/install.htmlhttps://nmap.org/book/https://nmap.org/book/man.htmlhttps://nmap.org/https://nmap.org/https://nmap.org/zenmap/images/zenmap-multi-1220x700.pnghttp://www.acunetix.com/free-network-vulnerability-scan/?utm_source=insecure&utm_medium=box&utm_term=keys&utm_campaign=insecurehttp://insecure.org/advertising.htmlhttp://insecure.org/fyodor/http://insecure.org/advertising.htmlhttp://insecure.org/http://sectools.org/http://sectools.org/tag/packet-crafters/http://sectools.org/tag/sploits/http://sectools.org/tag/wireless/http://sectools.org/tag/web-scanners/http://sectools.org/tag/vuln-scanners/http://sectools.org/tag/sniffers/http://sectools.org/tag/pass-audit/http://sectools.org/http://seclists.org/http://seclists.org/basics/http://seclists.org/pen-test/http://seclists.org/fulldisclosure/http://seclists.org/bugtraq/http://seclists.org/nmap-dev/http://seclists.org/nmap-announce/http://seclists.org/https://nmap.org/docs.htmlhttps://nmap.org/book/https://nmap.org/changelog.htmlhttps://nmap.org/download.htmlhttps://nmap.org/book/install.htmlhttps://nmap.org/book/man.htmlhttps://nmap.org/https://nmap.org/https://nmap.org/
  • 7/26/2019 Man NMAP - Tcnicas de Sondeo de Puertos

    2/5

    A esta tcnica se la conoce habitualmente como sondeo medio abierto, porque no se llega a abrir una conexinTCP completa. Se enva un paquete SYN, como si se fuera a abrir una conexin real y despus se espera unarespuesta. Si se recibe un paquete SYN/ACK esto indica que el puerto est en escucha (abierto), mientras que si serecibe un RST (reset) indica que no hay nada escuchando en el puerto. Si no se recibe ninguna respuesta despusde realizar algunas retransmisiones entonces el puerto se marca como filtrado. Tambin se marca el puerto comofiltrado si se recibe un error de tipo ICMP no alcanzable (tipo 3, cdigos 1,2, 3, 9, 10, 13).

    -sT(sondeo TCP connect())

    El sondeo TCP Connect() es el sondeo TCP por omisin cuando no se puede utilizar el sondeo SYN. Esto sucede,por ejemplo, cuando el usuario no tiene privilegios para enviar paquetes en crudo o cuando se estn sondeando

    redes IPv6. Nmap le pide al sistema operativo subyacente que establezcan una conexin con el sistema objetivo enel puerto indicado utilizando la llamada del sistema connect(), a diferencia de otros tipos de sondeo, que escribenlos paquetes a bajo nivel. sta es la misma llamada del sistema de alto nivel que la mayora de las aplicaciones dered, como los navegadores web o los clientes P2P, utilizan para establecer una conexin. Esta llamada es parte delinterfaz de programacin conocido como la API de conectores de Berkeley. Tambin, en lugar de leer lasrespuestas directamente de la lnea, Nmap utiliza esta API para obtener la informacin de estado de cada intento deconexin.

    Generalmente es mejor utilizar un sondeo SYN, si ste est disponible. Nmap tiene menos control sobre la llamadade alto nivel Connect()que cuando utiliza paquetes en crudo, lo que hace que sea menos eficiente. La llamada alsistema completa las conexiones para abrir los puertos objetivo, en lugar de realizar el reseteo de la conexinmedio abierta como hace el sondeo SYN. Esto significa que se tarda ms tiempo y son necesarios ms paquetes

    para obtener la informacin, pero tambin significa que los sistemas objetivos van a registrar probablemente laconexin. Un IDS decente detectar cualquiera de los dos, pero la mayora de los equipos no tienen este tipo desistemas de alarma. Sin embargo, muchos servicios de los sistemas UNIX habituales aadirn una nota en el

    syslog, y algunas veces con un mensaje de error extrao, dado que Nmap realiza la conexin y luego la cierra sinenviar ningn dato. Los servicios realmente patticos morirn cuando sto pasa, aunque esto no es habitual. Unadministrador que vea muchos intentos de conexin en sus registros que provengan de un nico sistema deberasaber que ha sido sondeado con este mtodo.

    -sU(sondeos UDP)

    Aunque la mayora de los servicios ms habituales en Internet utilizan el protocolo TCP, los servicios UDPtambin son muy comunes. Tres de los ms comunes son los servicios DNS, SNMP, y DHCP (puertos registrados53, 161/162, y 67/68 respectivamente). Dado que el sondeo UDP es generalmente ms lento y ms difcil que TCP,algunos auditores de seguridad ignoran estos puertos. Esto es un error, porque es muy frecuente encontrarseservicios UDP vulnerables y los atacantes no ignoran estos protocolos. Afortunadamente, Nmap puede utilizarse

    para hacer un inventario de puertos UDP.

    El sondeo UDP se activa con la opcin -sU. Puede combinarse con un tipo de sondeo TCP como el sondeo SYN (-sS) para comprobar ambos protocolos al mismo tiempo.

    Los sondeos UDP funcionan mediante el envo (sin datos) de una cabecera UDP para cada puerto objetivo. Si seobtiene un error ICMP que indica que el puerto no es alcanzable (tipo 3, cdigo 3) entonces se marca el puertocomo cerrado. Si se recibe cualquier error ICMP no alcanzable (tipo 3, cdigos 1, 2, 9, 10, o 13) se marca el

    puerto como filtrado. En algunas ocasiones se recibir una respuesta al paquete UDP, lo que prueba que el puertoest abierto. Si no se ha recibido ninguna respuesta despus de algunas retransmisiones entonces se clasifica el

    puerto como abierto|filtrado. Esto significa que el puerto podra estar abierto o que hay un filtro de paquetesbloqueando la comunicacin. Puede utilizarse el sondeo de versin (-sV) para diferenciar de verdad los puertosabiertos de los filtrados.

    Uno de las grandes problemas con el sondeo UDP es hacerlo rpidamente. Pocas veces llega una respuesta de unpuerto abierto o filtrado, lo que obliga a expirar a Nmap y luego a retransmitir los paquetes en caso de que la sondao la respuesta se perdieron. Los puertos cerrados son an ms comunes y son un problema mayor. Generalmente

    envan un error ICMP de puerto no alcanzable. Pero, a diferencia de los paquetes RST que envan los puertos TCPcerrados cuando responden a un sondeo SYN o Connect, muchos sistemas imponen una tasa mxima de mensajesICMP de puerto inalcanzable por omisin. Linux y Solaris son muy estrictos con esto. Por ejemplo, el ncleo deLinux versin 2.4.20 limita la tasa de envo de mensajes de destino no alcanzable a uno por segundo (ennet/ipv4/icmp.c).

    Nmap detecta las limitaciones de tasa y se ralentiza para no inundar la red con paquetes intiles que el equipodestino acabar descartando. Desafortunadamente, un lmite como el que hace el ncleo de Linux de un paquete

    por segundo hace que un sondeo de 65536 puertos tarde ms de 18 horas. Puede acelerar sus sondeos UDPincluyendo ms de un sistema para sondearlos en paralelo, haciendo un sondeo rpido inicial de los puertos mscomunes, sondeando detrs de un cortafuegos, o utilizando la opcin --host-timeoutpara omitir los sistemas querespondan con lentitud.

    -sN -sF -sX(sondeos TCP Null, FIN, y Xmas)

    Estos tres tipos de sondeos (aunque puede hacer muchos ms a travs de la opcin --scanflagsque se describe enla prxima seccin) aprovechan una indefinicin en la RFC de TCPque diferencia los puertos abiertosycerrados. La pgina 65 dice que si el estado del puerto [destino] es CERRADO .... un segmento entrante quecontiene un RST hace que se enve un RST en la respuesta. Despus la pgina siguiente discute los paquetes quese envan a puertos abiertos sin fijar los bits SYN, RST, o ACK, diciendo: es improbable que llegue aqu, pero silo hace, debe descartar el segmento y volver.

    http://www.rfc-editor.org/rfc/rfc793.txthttp://www.rfc-editor.org/rfc/rfc768.txt
  • 7/26/2019 Man NMAP - Tcnicas de Sondeo de Puertos

    3/5

    Cuando se sondean sistemas que cumplen con el texto de esta RFC, cualquier paquete que no contenga los bitsSYN, RST, o ACK resultar en el envo de un RST si el puerto est cerrado. Mientras que no se enviar unarespuesta si el puerto est cerrado. Siempre y cuando se incluyan esos tres bits es vlida la combinacin decualquiera de los otros tres (FIN, PSH, y URG). Nmap aprovecha esto con tres tipos de sondeo:

    Sondeo Null(-sN)

    No fija ningn bit (la cabecera de banderas TCP es 0)

    sondeo FIN (-sF)

    Solo fija el bit TCP FIN.

    sondeo Xmas (-sX)

    Fija los bits de FIN, PSH, y URG flags, iluminando el paquete como si fuera un rbol de Navidad.

    Estos tres tipos de sondeos son exactamente los mismos en comportamiento salvo por las banderas TCP que sefijen en los paquetes sonda. Si se recibe un paquete RST entonces se considera que el puerto est cerrado. Si no serecibe ninguna respuesta el puerto se marca como abierto|filtrado. El puerto se marca filtradosi se recibe unerror ICMP no alcanzable (tipo 3, cdigo 1, 2, 3, 9, 10, o 13).

    La ventaja fundamental de este tipo de sondeos es que pueden atravesar algunos cortafuegos que no haganinspeccin de estados o encaminadores que hagan filtrado de paquetes. Otra ventaja es que este tipo de sondeos sonalgo ms sigilosos que, incluso, un sondeo SYN. Sin embargo, no cuente con que pase siempre esto ya que lamayora de los productos IDS pueden configurarse para detectarlos. El problema es que no todos los sistemas

    siguen el estndar RFC 793 al pie de la letra. Algunos sistemas envan respuestas RST a las sondasindependientemente de si el puerto est o no cerrado. Esto hace que la mayora de los puertos se marquen comocerrados. Algunos sistemas operativos muy utilizados que hacen sto son Microsoft Windows, muchosdispositivos Cisco, BSDI, e IBM OS/400. Este sondeo no funciona contra sistemas basados en UNIX. Otro

    problema de estos sondeos es que no se puede distinguir los puertos abiertosde algunos puertos filtrados, loque resulta en la respuesta abierto|filtrado.

    -sA(sondeo TCP ACK)

    Este sondeo es distinto de otros que se han discutido hasta ahora en que no puede determinar puertos abiertos(oincluso abiertos|filtrados). Se utiliza para mapear reglas de cortafuegos, y para determinar si son cortafuegoscon inspeccin de estados y qu puertos estn filtrados.

    La sonda de un sondeo ACK slo tiene fijada la bandera ACK (a menos que utilice --scanflags). Cuando sesondean sistemas no filtrados los puertos abiertosy cerradosdevolvern un paquete RST. Nmap marca el puerto

    como no filtrado, lo que significa que son alcanzables por el paquete ACK, pero no se puede determinar si estnabiertoso cerrados. Los puertos que no responden o que envan mensajes de error ICMP en respuesta (tipo 3,cdigo 1, 2, 3, 9, 10, o 13), se marcan como filtrados.

    -sW(sondeo de ventana TCP)

    El sondeo de ventana (window, N. del T.) es exactamente igual al sondeo ACK que se aprovecha de un detallede implementacin de algunos sistemas que permite diferenciar puertos abiertos de los cerrados, en lugar deimprimir no filtradocuando se devuelve un RST. Hace esto examinando el campo de ventana TCP del paqueteRST devuelto. Algunos sistemas fijan un tamao de ventana positivo para puertos abiertos (incluso para paquetesRST) mientras que se utiliza una ventana de tamao cero para los cerrados. As, en lugar de listar el puerto comono filtradocuando se recibe un RST, el sondeo de ventana permite listar el puerto como abiertoo cerradoenfuncin de si el valor de la ventana TCP en ese paquete RST es positivo o cero, respectivamente.

    Este sondeo depende de un detalle de implementacin de una minora de sistemas q que existen en Internet, as que

    no es siempre fiable. Los sistemas que no hacen sto habitualmente harn que se muestren los puertos comocerrados. Por supuesto, es posible que el sistema no tenga ningn puerto abierto. Si la mayora de los puertosestn cerradospero alguno de los nmeros de puertos comunes (como pueda ser el 22, 25 53) estn filtrados,entonces el sistema es posible que sea susceptible a sto. Algunas veces hay sistemas que mostrarn elcomportamiento justo contrario. Si su sondeo muestra 1000 puertos abiertos y 3 puertos cerrados o filtradosentonces es posible que sean estos ltimos los que estn abiertos en realidad.

    -sM(sondeo TCP Maimon)

    El sondeo Maimon debe su nombre a la persona que lo descubri: Uriel Maimon. Describi la tcnica en la revistaPhrack nmero 49 (noviembre de 1996). Nmap, que incluye esta tcnica, se public dos nmeros ms tarde. Estatcnica es exactamente la misma a los sondeos Null, FIN, y Xmas, pero en los que se enva una sonda FIN/ACK.Segn el RFC 793 (TCP), se debera generar un paquete RST cuando se responde a dicha sondaindependientemente de si el puerto est cerrado o abierto. Uriel se dio cuenta, sin embargo, de que muchos

    sistemas derivados de BSD simplemente descartan el paquete si el puerto est abierto.--scanflags(Sondeo TCP a medida)

    Los usuarios realmente avanzados de Nmap no tienen por qu limitarse a los tipos de sondeos preparados que seofrecen. La opcin --scanflagsle permite disear su propio sondeo mediante la especificacin de banderas TCParbitrarias. Deje volar a su imaginacin al tiempo que evita las reglas de los sistemas de deteccin de intrusos

  • 7/26/2019 Man NMAP - Tcnicas de Sondeo de Puertos

    4/5

    cuyos fabricantes slo echaron un vistazo a la pgina de manual de Nmap y aadieron reglas especficas paradetectarlo.

    La opcin --scanflagspuede ser un valor numrico como el 9 (PSH y FIN), aunque es ms sencillo utilizarnombres simblicos. Slo tienes que juntar una combinacin de URG, ACK, PSH, RST, SYN, y FIN. Por ejemplo, laconfiguracin --scanflags URGACKPSHRSTSYNFINfija todas las banderas, aunque no es muy til para sondear. Noimporta el orden en que se especifiquen los nombres.

    Adems de poder especificar las banderas que desee se puede especificar el tipo de sondeo TCP (como -sAo -sF).sto le dice a Nmap cmo debe interpretar las respuestas. Por ejemplo, un sondeo SYN considera que si no serecibe respuesta el puerto est filtradomientras que si no se recibe una respuesta en un sondeo FIN se trata como

    abierto|filtrado. Nmap se comportar igual que para el sondeo tipo base, con la diferencia de que utilizar lasbanderas TCP que usted especifique. Se utiliza el sondeo SYN si no se especifica ningn tipo base.

    -sI (Sondeo ocioso)

    Este es un mtodo de sondeo avanzado que le permite hacer un sondeo de puertos TCP a ciegas de verdad (lo quesignifica que no se enva ningn paquete al sistema objetivo desde su direccin IP real). En lugar de sto se utilizaun ataque con un canal alternativo que se aprovecha de la generacin de la secuencia de los identificadores defragmentacin IP del sistema zombi para obtener informacin de los puertos abiertos en el objetivo. Los sistemasIDS mostrarn que el sondeo lo est realizando el sistema zombi que especifique (que debe estar vivo y cumpliralgunos requisitos). Este tipo de sondeo tan fascinante es demasiado complejo como para describirlo por completoen esta gua de referencia por lo que escrib y publiqu un documento informal que contiene todos los detalles, eldocumento est disponible en https://nmap.org/book/idlescan.html.

    Adems de ser extraordinariamente sigiloso (debido a su funcionamiento a ciegas), este tipo de sondeo permite

    determinar las relaciones basadas en IP entre distintos sistemas. El listado de puertos muestra los puertos abiertosdesde la perspectiva del sistema zombi.As que puede analizar el mismo objetivo con zombis distintos que creeque podran ser de confianza para ste (a travs de las reglas de filtrados de los paquetes o reglas de filtrados deencaminadores).

    Puede aadir un nmero de puerto separado por dos puntos del sistema zombi si desea analizar un puertoespecfico del zombi para consultar los cambios IPID. Si no lo hace Nmap utilizar el puerto que utiliza para pingsTCP por omisin (el puerto 80).

    -sO(sondeo de protocolo IP)

    El sondeo de protocolo IP le permite determinar qu protocolos (TCP, ICMP, IGMP, etc.) soportan los sistemasobjetivo. Esto no es, tcnicamente, un sondeo de puertos, dado que cambia los nmeros de protocolo IP en lugar delos nmeros de puerto TCP UDP. Pero tambin se puede utilizar la opcin -ppara seleccionar los nmeros de

    protocolo a analizar, los resultados se muestran en el formato de tabla utilizado para los puertos e incluso utiliza el

    mismo motor de sondeo que los mtodos de sondeo de puertos reales. Es tan parecido a un sondeo de puertos quedebe tratarse aqu.

    El sondeo de protocolos, adems de ser til en s mismo, demuestra el poder del software de fuentes abiertas(opensource, N. del T.). Aunque la idea fundamental era bastante sencilla, no haba pensado aadirla ni tampocohaba habido personas que solicitaran esta funcionalidad. Entonces, en el verano de 2000, se le ocurri la idea aGerhard Rieger y la implement escribiendo un parche excelente, envindolo posteriormente a la lista de correo denmap-hackers. Incorpor ese parche en el rbol de cdigo de Nmap y publiqu una nueva versin ese mismo da.Pocas piezas de programas comerciales tienen usuarios tan entusiastas que disean y contribuyen sus propiasmejoras!

    El sondeo de protocolos utiliza mecanismos parecidos al sondeo UDP. Enva cabeceras de paquetes IP iterando porel campo de 8 bits que indica el protocolo IP, en lugar de iterar por el campo de nmero de puerto de un paqueteUDP. Las cabeceras generalmente estn vacas y no contienen datos. De hecho, ni siquiera tienen una cabecera

    apropiada para el protocolo que se indica. Las tres excepciones son TCP, UDP e ICMP. Se incluye una cabecera deprotocolo vlida para stos porque algunos sistemas no los enviarn sin ellas y porque Nmap ya tiene funcionespara crearlas. El sondeo de protocolos espera la recepcin de mensajes de ICMPprotocolono alcanzable en lugarde mensajes ICMP puerto no alcanzable. Nmap marca el protocolo como abiertosi recibe una respuesta encualquier protocolo del sistema objetivo. Se marca como cerradosi se recibe un error ICMP de protocolo noalcanzable (tipo 3, cdigo 2). Si se reciben otros errores ICMP no alcanzable (tipo 3, cdigos 1, 3, 9, 10, o 13) semarca el protocolo como filtrado(aunque al mismo tiempo indican que el protocolo ICMP est abierto). El

    protocolo se marca como abierto|filtradosi no se recibe ninguna respuesta despus de las retransmisiones.

    -b (sondeo de rebote FTP)

    Una funcionalidad interesante en el protocolo FTP (RFC 959) es la posibilidad de utilizar conexiones FTP depasarela. Esta opcin puede abusarse a muchos niveles as que muchos servidores han dejado de soportarla. Una delas formas de abusar de sta es utilizar el servidor de FTP para hacer un sondeo de puertos a otro sistema.Simplemente hace falta decirle al servidor de FTP que enve un fichero a cada puerto interesante del servidor

    objetivo cada vez. El mensaje de error devuelto indicar si el puerto est abierto o no. Esta es una buena manera deatravesar cortafuegos porque, habitualmente, los servidores de FTP de una organizacin estn ubicados en un lugaren el que tienen ms acceso a otros sistemas internos que el acceso que tiene un equipo en Internet. Nmap puedehacer sondeos con rebotes de FTP con la opcin -b. Esta opcin toma un argumento como: :@:. es el nombre de la direccin IP del servidor FTP vulnerable.Al igual que con una URL normal, se puede omitir :, en caso de que se deseen utilizarcredenciales de acceso annimo (usuario: anonymouscontrasea:wwwuser@) Tambin se puede omitir el nmero de

    http://www.rfc-editor.org/rfc/rfc959.txthttps://nmap.org/book/idlescan.html
  • 7/26/2019 Man NMAP - Tcnicas de Sondeo de Puertos

    5/5

    puerto (y los dos puntos que lo preceden). Si se omiten se utilizar el puerto FTP estndar (21) en .

    Esta vulnerabilidad era muy habitual en 1997, el ao que se public Nmap, pero ya ha sido arreglada en muchossitios. An siguen existiendo servidores vulnerables as que merece la pena probar este sondeo si lo dems falla. Sisu objetivo es atravesar un cortafuegos, analice la red objetivo en busca del puerto 21 (o incluso cualquier servicioFTP, si sondea todos los puertos y activa la deteccin de versiones). Despus intente un sondeo de rebote utilizandocada uno. Nmap le indicar si el sistema es o no vulnerable. Si est intentado ocultar sus huellas no tiene que (y dehecho no debera) limitarse a servidores en la red objetivo. En cualquier caso, antes de empezar a sondear Internetal azar para buscar servidores de FTP vulnerables, tenga en cuenta que pocos administradores de sistemasapreciarn el que abuse de sus servidores de esta forma.

    Introduccin al anlisis de puertos Especificacin de puertos y orden de sondeo

    [ Nmap | Sec Tools | Mailing Lists | Site News | About/Contact | Advertising | Privacy ]Search

    https://www.netsparker.com/online-web-application-security-scanner/?utm_source=easyauto&utm_medium=banner&utm_campaign=insecureorgnchttp://insecure.org/privacy.htmlhttp://insecure.org/advertising.htmlhttp://insecure.org/fyodor/http://insecure.org/http://seclists.org/http://sectools.org/https://nmap.org/https://nmap.org/man/es/index.htmlhttps://nmap.org/man/es/man-port-specification.htmlhttps://nmap.org/man/es/man-port-scanning-basics.html