mirror of
https://github.com/nmap/nmap.git
synced 2026-01-25 23:59:01 +00:00
get rid of silly top-level trunk dir
This commit is contained in:
549
docs/nmap_spanish.1
Normal file
549
docs/nmap_spanish.1
Normal file
@@ -0,0 +1,549 @@
|
||||
.\"Traducido al espa<70>ol por
|
||||
.\"Antonio Aneiros <aneiros@ctv.es>
|
||||
.\"el 04-08-1999
|
||||
.de Sp
|
||||
.if n .sp
|
||||
.if t .sp 0.4
|
||||
..
|
||||
.TH NMAP 1
|
||||
.SH NOMBRE
|
||||
nmap \- Herramienta de exploraci<63>n de red y esc<73>ner de seguridad.
|
||||
.SH SINOPSIS
|
||||
.B nmap
|
||||
[Tipos(s)de escaneo] [Opciones] <servidor o red #1 ... [#N]>
|
||||
.SH DESCRIPCI<EFBFBD>N
|
||||
.I Nmap
|
||||
ha sido dise<73>ado para permitir a administradores de sistemas y gente curiosa
|
||||
en general el escaneo de grandes redes para determinar qu<71> servidores se
|
||||
encuentran activos y qu<71> servicios ofrecen.
|
||||
.I nmap
|
||||
es compatible con un gran n<>mero de t<>cnicas de escaneo como: UDP, TCP connect(),
|
||||
TCP SYN (half open), ftp proxy (bounce attack), Reverse-ident, ICMP (ping
|
||||
sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, and Null scan. V<>ase la secci<63>n
|
||||
.I Tipos de Escaneo
|
||||
para m<>s detalles.
|
||||
.I nmap
|
||||
proporciona tambi<62>n caracter<65>sticas avanzadas como la detecci<63>n remota del
|
||||
sistema operativo por medio de huellas TCP/IP , escaneo tipo stealth (oculto),
|
||||
retraso din<69>mico y c<>lculos de retransmisi<73>n, escaneo paralelo, detecci<63>n de
|
||||
servidores inactivos por medio de pings paralelos, escaneo con se<73>uelos,
|
||||
detecci<EFBFBD>n de filtrado de puertos, escaneo por fragmentaci<63>n y especificaci<63>n
|
||||
flexible de destino y puerto.
|
||||
.PP
|
||||
Se han hecho grandes esfuerzos encaminados a proporcionar un rendimiento
|
||||
decente para usuarios normales (no root). Por desgracia, muchos de los
|
||||
interfaces cr<63>ticos del kernel ( tales como los raw sockets) requieren
|
||||
privilegios de root.
|
||||
Deber<EFBFBD>a ejecutarse
|
||||
.I nmap
|
||||
como root siempre que sea posible.
|
||||
|
||||
.SH OPCIONES
|
||||
|
||||
En general, pueden combinarse aquellas opciones que tengan sentido en conjunto.
|
||||
Algunas de ellas son espec<65>ficas para ciertos modos de escaneo.
|
||||
.I nmap
|
||||
trata de detectar y advertir al usuario sobre el uso de combinaciones de
|
||||
opciones sic<69>ticas o no permitidas.
|
||||
.Sp
|
||||
Si usted es una persona impaciente, puede pasar directamente a la secci<63>n
|
||||
.I ejemplos
|
||||
al final de este documento, donde encontrar<61> ejemplos de los usos m<>s
|
||||
corrientes. Tambi<62>n puede ejecutar el comando
|
||||
.B nmap -h
|
||||
para una p<>gina de referencia r<>pida con un listado de todas las opciones.
|
||||
.TP
|
||||
.B Tipos de Escaneo
|
||||
.TP
|
||||
.B \-sT
|
||||
Escaneo TCP connect(): Es la forma m<>s b<>sica de escaneo TCP. La llamada de
|
||||
sistema connect() proporcionada por nuestro sistema operativo se usa para
|
||||
establecer una conexi<78>n con todos los puertos interesantes de la m<>quina. Si
|
||||
el puerto est<73> a la escucha, connect() tendr<64> <20>xito, de otro modo, el puerto
|
||||
resulta inalcanzable. Una ventaja importante de esta t<>cnica es que no resulta
|
||||
necesario tener privilegios especiales. Cualquier usuario en la mayor<6F>a de los
|
||||
sistemas UNIX tiene permiso para usar esta llamada.
|
||||
.Sp
|
||||
Este tipo de escaneo resulta f<>cilmente detectable dado que los registros del
|
||||
servidor de destino muestran un mont<6E>n de conexiones y mensajes de error para
|
||||
aquellos servicios que accept() (aceptan) la conexi<78>n para luego cerrarla
|
||||
inmediatamente.
|
||||
.TP
|
||||
.B \-sS
|
||||
Escaneo TCP SYN: A menudo se denomina a esta t<>cnica escaneo "half open" (medio
|
||||
abierto), porque no se abre una conexi<78>n TCP completa. Se env<6E>a un paquete
|
||||
SYN, como si se fuese a abrir una conexi<78>n real y se espera que llegue una
|
||||
respuesta. Un SYN|ACK indica que el puerto est<73> a la escucha. Un RST es
|
||||
indicativo de que el puerto no est<73> a la escucha. Si se recibe un SYN|ACK, se
|
||||
env<EFBFBD>a un RST inmediatamente para cortar la conexi<78>n (en realidad es el kernel
|
||||
de nuestro sistema operativo el que hace esto por nosotros). La ventaja
|
||||
principal de esta t<>cnica de escaneo es que ser<65> registrada por muchos menos
|
||||
servidores que la anterior. Por desgracia se necesitan privilegios de root
|
||||
para construir estos paquetes SYN modificados.
|
||||
.TP
|
||||
.B \-sF \-sX \-sN
|
||||
Modos Stealth FIN, Xmas Tree o Nul scan: A veces ni siquiera el escaneo SYN
|
||||
resulta lo suficientemente clandestino. Algunas firewalls y filtros de
|
||||
paquetes vigilan el env<6E>o de paquetes SYN a puertos restringidos, y programas
|
||||
disponibles como Synlogger y Courtney detectan este tipo de escaneo. Estos
|
||||
tipos de escaneo avanzado, sin embargo, pueden cruzar estas barreras sin ser
|
||||
detectados.
|
||||
.Sp
|
||||
La idea es que se requiere que los puertos cerrados respondan a nuestro
|
||||
paquete de prueba con un RST, mientras que los puertos abiertos deben ignorar
|
||||
los paquetes en cuesti<74>n (v<>ase RFC 794 pp 64). El escaneo FIN utiliza un
|
||||
paquete FIN vac<61>o (sorpresa) como prueba, mientras que el escaneo Xmas tree
|
||||
activa las flags FIN, URG y PUSH. El escaneo NULL desactiva todas las flags.
|
||||
Por desgracia Microsoft (como de costumbre) decidi<64> ignorar el est<73>ndar
|
||||
completamente y hacer las cosas a su manera. Debido a esto, este tipo de
|
||||
escaneo no funcionar<61> con sistemas basados en Windows95/NT. En el lado
|
||||
positivo, esta es una buena manera de distinguir entre las dos plataformas. Si
|
||||
el escaneo encuentra puertos cerrados, probablemente se trate de una m<>quina
|
||||
UNIX, mientras que todos los puertos abiertos es indicativo de Windows.
|
||||
Excepcionalmente, Cisco, BSDI, HP/UX, MVS, y IRIX tambi<62>n env<6E>an RSTs en vez
|
||||
de desechar el paquete.
|
||||
.TP
|
||||
.B \-sP
|
||||
Escaneo ping: A veces <20>nicamente se necesita saber qu<71> servidores en una red
|
||||
se encuentran activos. Nmap puede hacer esto enviando peticiones de respuesta
|
||||
ICMP a cada direcci<63>n IP de la red que se especifica. Aquellos servidores que
|
||||
responden se encuentran activos. Desafortunadamente, algunos sitios web como
|
||||
microsoft.com bloquean este tipo de paquetes. Nmap puede enviar
|
||||
tambi<EFBFBD>n un paquete TCP ack al puerto 80 (por defecto). Si se obtiene por
|
||||
respuesta un RST, esa m<>quina est<73> activa. Una tercera t<>cnica implica el
|
||||
env<EFBFBD>o de un paquete SYN y la espera de de un RST o un SYN/ACK. Para usuarios
|
||||
no root se usa un m<>todo connect().
|
||||
.Sp
|
||||
Por defecto (para usuarios no root), nmap usa las t<>cnicas ICMP y ACK en
|
||||
paralelo. Se puede cambiar la opci<63>n
|
||||
.B \-p
|
||||
descrita m<>s adelante.
|
||||
.Sp
|
||||
N<EFBFBD>tese que el envio de pings se realiza por defecto de todas maneras y que
|
||||
s<EFBFBD>lamente se escanean aquellos servidores de los que se obtiene respuesta. Use
|
||||
esta opci<63>n s<>lamente en el caso de que desee un ping sweep (barrido ping)
|
||||
.B sin
|
||||
hacer ning<6E>n tipo de escaneo de puertos.
|
||||
.TP
|
||||
.B \-sU
|
||||
Escaneo Udp: Este m<>todo se usa para saber qu<71> puertos UDP (Protocolo de
|
||||
Datagrama de Usuario, RFC 768) est<73>n abiertos en un servidor. La t<>cnica
|
||||
consiste en enviar paquetes UCP de 0 bytes a cada puerto de la m<>quina
|
||||
objetivo. Si se recibe un mensaje ICMP de puerto no alcanzable, entonces el
|
||||
puerto est<73> cerrado. De lo contrario, asumimos que est<73> abierto.
|
||||
.Sp
|
||||
Alguna gente piensa que el escaneo UDP no tiene sentido. Normalmente les
|
||||
recuerdo el reciente agujero Solaris rcpbind. Puede encontrarse a rcpbind
|
||||
escondido en un puerto UDP no documentado en alg<6C>n lugar por encima del 32770.
|
||||
Por lo tanto, no importa que el 111 est<73> bloqueado por la firewall.
|
||||
Pero, <20>qui<75>n puede decir en cual de los m<>s de 30000 puertos altos se
|
||||
encuentra a la escucha el programa? <20>Con un esc<73>ner UDP se puede! Tenemos
|
||||
tambi<EFBFBD>n el programa de puerta trasera cDc Back Orifice que se oculta en un
|
||||
puerto UDP configurable en las m<>quinas Windows, por no mencionar los muchos
|
||||
servicios frecuentemente vulnerables que usan UDP como snmp, tftp, NFS, etc.
|
||||
.Sp
|
||||
Por desgracia, el escaneo UDP resulta a veces tremendamente lento debido a que
|
||||
la mayor<6F>a de los servidores implementan una sugerencia recogida en el RFC
|
||||
1812 (secci<63>n 4.3.2.8) acerca de la limitaci<63>n de la frecuencia de mensajes de
|
||||
error ICMP. Por ejemplo, el kernel de Linux (en /ipv4/icmp.h) limita la
|
||||
generaci<EFBFBD>n de mensajes de destino inalcanzable a 80 cada cuatro segundos, con
|
||||
una penalizaci<63>n de 1/4 de segundo si se rebasa dicha cantidad. Solaris tiene
|
||||
unos l<>mites mucho m<>s estrictos (m<>s o menos 2 mensajes por segundo) y por lo
|
||||
tanto lleva m<>s tiempo hacerle un escaneo.
|
||||
.I nmap
|
||||
detecta este l<>mite de frecuencia y se ralentiza en consecuencia, en vez de
|
||||
desbordar la red con paquetes in<69>tiles que la m<>quina destino ignorar<61>.
|
||||
.Sp
|
||||
Como de costumbre, Microsoft ignor<6F> esta sugerencia del RFC y no parece que
|
||||
haya previsto ning<6E>n tipo de l<>mite de frecuencia para las m<>quinas Windows.
|
||||
Debido a esto resulta posible escanear los 65K puertos de una m<>quina Windows
|
||||
.B muy
|
||||
r<EFBFBD>pidamente. <20>Woop!
|
||||
.TP
|
||||
.B \-b <ftp relay host>
|
||||
Ataque de rebote FTP: Una caracter<65>stica "interesante" del protocolo FTP (FRC
|
||||
959) es la posibilidad de realizar conexiones ftp tipo "proxy". En otras
|
||||
palabras, <20>me resultar<61>a posible conectarme desde malvado.com al servidor ftp
|
||||
de destino.com y pedirle a ese servidor que enviase un archivo a CUALQUIER
|
||||
PARTE de Internet! Aun as<61>, esto podr<64>a haber funcionado bien en 1985 cuando
|
||||
se escribi<62> el RFC, pero en la Internet actual, no podemos permitir que la
|
||||
gente vaya por ah<61> asaltando servidores ftp y pidi<64>ndoles que escupan sus
|
||||
datos a puntos arbitrarios de Internet. Tal y como escribi<62> *Hobbit* en 1985,
|
||||
este defecto del protocolo "puede usarse para enviar mensajes de correo y
|
||||
noticias cuyo rastro ser<65> virtualmente imposible de seguir, machacar
|
||||
servidores en varios sitios web, llenar discos, tratar de saltarse firewalls y
|
||||
, en general, resultar molesto y dif<69>cil de detectar al mismo tiempo." Nosotros
|
||||
explotaremos este defecto para (sorpresa, sorpresa) escanear puertos TCP desde
|
||||
un servidor ftp "proxy". De este modo nos podr<64>amos conectar a un servidor ftp
|
||||
tras una firewall, y luego escanear aquellos puertos que con m<>s probabilidad
|
||||
se encuentren bloqueados (el 139 es uno bueno). Si el servidor ftp permite la
|
||||
lectura y escritura en alg<6C>n directorio (como por ejemplo /incoming), se
|
||||
pueden enviar datos arbitrarios a puertos que se encuentren abiertos (aunque
|
||||
nmap no realiza esta funci<63>n por s<> mismo).
|
||||
.Sp
|
||||
El argumento que se pasa a la opci<63>n 'b' es el host que se pretende usar como
|
||||
proxy, en notaci<63>n URL est<73>ndar. El formato es:
|
||||
.I nombre_de_usuario:password@servidor:puerto.
|
||||
Todo excepto
|
||||
.I servidor
|
||||
es opcional. Para determinar qu<71> servidores son vulnerables a este ataque,
|
||||
v<EFBFBD>ase mi art<72>culo en
|
||||
.I Phrack
|
||||
51. Se encuentra disponible una versi<73>n actualizada en la URL de
|
||||
.I nmap
|
||||
(http://www.insecure.org/nmap).
|
||||
.TP
|
||||
.B Opciones Generales
|
||||
No se requiere ninguna pero algunas de ellas pueden resultar de gran utilidad.
|
||||
.TP
|
||||
.B \-p0
|
||||
No intenta hacer ping a un servidor antes de escanearlo. Esto permite el
|
||||
escaneo de redes que no permiten que pasen peticiones (o respuestas)de ecos
|
||||
ICMP a trav<61>s de su firewall. microsoft.com es un ejemplo de una red de este
|
||||
tipo, y, por lo tanto, deber<65>a usarse siempre
|
||||
.B \-p0
|
||||
o
|
||||
.B \-PT80
|
||||
al escanear microsoft.com.
|
||||
.TP
|
||||
.B \-PT
|
||||
Usa el ping TCP para determinar qu<71> servidores est<73>n activos. En vez de enviar
|
||||
paquetes de petici<63>n de ecos ICMP y esperar una respuesta, se lanzan paquetes
|
||||
TCP ACK a trav<61>s de la red de destino (o a una sola m<>quina) y luego se espera
|
||||
a que lleguen las respuestas. Los servidores activos responden con un RST.
|
||||
Esta opci<63>n mantiene la eficiencia de escanear <20>nicamente aquellos servidores
|
||||
que se encuentran activos y la combina con la posibilidad de escanear
|
||||
redes/servidores que bloquean los paquetes ping. Para los usuarios no root
|
||||
se usa connect(). Para establecer el puerto de destino de los paquetes de
|
||||
prueba use -PT <n<>mero de puerto). El puerto por defecto es el 80, dado que
|
||||
normalmente este puerto no es un puerto filtrado.
|
||||
.TP
|
||||
.B \-PS
|
||||
Esta opci<63>n usa paquetes SYN (petici<63>n de conexi<78>n) en vez de los paquetes ACK
|
||||
para usuarios root. Los servidores activos deber<65>an responder con un RST (o,
|
||||
en raras ocasiones, un SYN|ACK).
|
||||
.TP
|
||||
.B \-PI
|
||||
Esta opci<63>n usa un paquete ping (petici<63>n de eco ICMP) verdadero. Encuentra
|
||||
servidores que est<73>n activos y tambi<62>n busca direcciones de broadcast
|
||||
dirigidas a subredes en una red. Se trata de direcciones IP
|
||||
alcanzables desde el exterior que env<6E>an los paquetes IP entrantes a una subred
|
||||
de servidores. Estas direcciones deber<65>an eliminarse, si se encontrase alguna,
|
||||
dado que suponen un riesgo elevado ante numerosos ataques de denegaci<63>n de
|
||||
servicio (el m<>s corriente es Smurf).
|
||||
.TP
|
||||
.B \-PB
|
||||
Este es el tipo de ping por defecto. Usa los barridos ACK (
|
||||
.B \-PT
|
||||
) e ICMP (
|
||||
.B \-PI
|
||||
) en paralelo. De este modo se pueden alcanzar firewalls que filtren uno de los
|
||||
dos (pero no ambos).
|
||||
.TP
|
||||
.B \-O
|
||||
Esta opci<63>n activa la detecci<63>n remota del sistema operativo por medio de la
|
||||
huella TCP/IP. En otras palabras, usa un pu<70>ado de t<>cnicas para detectar
|
||||
sutilezas en la pila de red subyacente del sistema operativo de los servidores
|
||||
que se escanean. Usa esta informaci<63>n para crear una 'huella' que luego
|
||||
compara con una base de datos de huellas de sistemas operativos conocidas (el
|
||||
archivo nmap-os-fingerprints) para decidir qu<71> tipo de sistema se est<73>
|
||||
escaneando.
|
||||
.Sp
|
||||
Si encuentra una m<>quina diagnosticada err<72>neamente que tenga por lo menos un
|
||||
puerto abierto, me ser<65>a de gran utilidad que me enviase los detalles en un
|
||||
email (es decir, se encontr<74> la versi<73>n xxx de tal cosa y se detect<63> este u
|
||||
otro sistema operativo..). Si encuentra una m<>quina con al menos un puerto
|
||||
abierto de la cual nmap le informe "sistema operativo desconocido",
|
||||
le estar<61>a agradecido si me enviase la direcci<63>n IP junto con el nombre del
|
||||
sistema operativo y el n<>mero de su versi<73>n. Si no me puede enviar la
|
||||
direcci<EFBFBD>n IP, una alternativa ser<65>a ejecutar nmap con la opci<63>n
|
||||
.B \-d
|
||||
y enviarme las tres huellas que obtendr<64>a como resultado junto con el nombre
|
||||
del sistema operativo y el n<>mero de versi<73>n. Al hacer esto, est<73>
|
||||
contribuyendo a aumentar el n<>mero importante de sistemas operativos conocidos
|
||||
por namp y de este modo el programa resultar<61> m<>s exacto para todo el mundo.
|
||||
.TP
|
||||
.B \-I
|
||||
Esta opci<63>n activa el escaneo TCP de identificaci<63>n contraria. Tal y como
|
||||
comenta Dave Goldsmith en un correo Bugtrat de 1996, el protocolo ident (rfc
|
||||
1413) permite la revelaci<63>n del nombre del usuario propietario de cualquier
|
||||
proceso conectado v<>a TCP, incluso aunque ese proceso no haya iniciado la
|
||||
conexi<EFBFBD>n. De este modo se puede, por ejemplo, conectar con el puerto http y
|
||||
luego usar identd para descubrir si el servidor est<73> ejecut<75>ndose como root.
|
||||
Esto s<>lo se puede hacer con una conexi<78>n TCP completa con el puerto de
|
||||
destino (o sea, la opci<63>n de escaneo -sT).
|
||||
Cuando se usa
|
||||
.B \-I,
|
||||
se consulta al identd del servidor remoto sobre cada uno de los puertos
|
||||
abiertos encontrados en el sistema. Por supuesto, esto no funcionar<61> si el
|
||||
servidor en cuesti<74>n no est<73> ejecutando identd.
|
||||
.TP
|
||||
.B \-f
|
||||
Esta opci<63>n hace que el escaneo solicitado de tipo SYN, FIN, XMAS, o NULL use
|
||||
peque<EFBFBD>os paquetes IP fragmentados. La idea consiste en dividir la cabecera TCP
|
||||
en varios paquetes para pon<6F>rselo m<>s dif<69>cil a los filtros de paquetes,
|
||||
sistemas de detecci<63>n de intrusi<73>n y otras inconveniencias por el estilo que
|
||||
tratan de saber lo uno est<73> haciendo. <20>Tenga cuidado con esto! Algunos
|
||||
programas tienen problemas a la hora de manejar estos paquetes tan peque<75>os.
|
||||
Mi sniffer favorito produjo un error de segmentaci<63>n inmediatamente despu<70>s de
|
||||
recibir el primer fragmento de 36 bytes. <20>Despu<70>s de este viene uno de 24
|
||||
bytes! Mientras que este m<>todo no podr<64> con filtros de paquetes y firewalls
|
||||
que ponen en cola todos los fragmentos IP (como en el caso de la opci<63>n
|
||||
CONFIG_IP_ALWAYS_DEFRAG en la configuraci<63>n del kernel de Linux), tambi<62>n
|
||||
es verdad que algunas redes no pueden permitirse el efecto negativo que esta
|
||||
opci<EFBFBD>n causa sobre su rendimiento y por lo tanto la dejan desactivada.
|
||||
.Sp
|
||||
N<EFBFBD>tese que no he coseguido que esta opci<63>n funcione con todos los sistemas.
|
||||
Funciona bien con mis sistemas Linux, FreeBSD y OpenBSD y algunas personas
|
||||
han informado de <20>xitos con otras variantes *NIX.
|
||||
.TP
|
||||
.B \-v
|
||||
Modo de informaci<63>n ampliada. Esta opci<63>n resulta muy recomendable y
|
||||
proporciona gran cantidad de informaci<63>n sobre lo que est<73> sucediendo. Puede
|
||||
usarla dos veces para un efecto mayor. <20>Use
|
||||
.B \-d
|
||||
un par veces si lo que quiere es volverse loco haciendo scroll en su pantalla!
|
||||
.TP
|
||||
.B \-h
|
||||
Esta opci<63>n tan pr<70>ctica muestra una pantalla de referencia r<>pida sobre las
|
||||
opciones de uso de nmap. Quiz<69>s haya notado que esta p<>gina de manual no es
|
||||
precisamente una "referencia r<>pida" :)
|
||||
.TP
|
||||
.B \-o <nombre_de_archivo_de_registro>
|
||||
Esta opci<63>n guarda los resultados de sus escaneos en forma
|
||||
.B humanamente inteligible
|
||||
en el archivo especificado como argumento.
|
||||
.TP
|
||||
.B \-m <nombre_de_archivo_de_registro>
|
||||
Esta opci<63>n guarda los resultados de sus escaneos en un formato
|
||||
.B comprensible para una m<EFBFBD>quina
|
||||
en el archivo especificado como argumento.
|
||||
.TP
|
||||
.B \-i <nombre_de_archivo_de_entrada>
|
||||
Lee especificaciones de servidores o redes de destino a partir del archivo
|
||||
especificado en vez de hacerlo de la l<>nea de comandos. El archivo debe
|
||||
contener una lista de expresiones de servidores o redes separadas por
|
||||
espacios, tabuladores o nuevas l<>neas. Use un gui<75>n (-) como
|
||||
.I nombre_de_archivo_de_entrada
|
||||
si desea que nmap tome las expresiones de servidores de stdin. V<>ase la secci<63>n
|
||||
.I Especificaci<EFBFBD>n de Objetivo
|
||||
para m<>s informaci<63>n sobre expresiones con las que poder completar este
|
||||
archivo.
|
||||
.TP
|
||||
.B \-p <rango de puertos>
|
||||
Esta opci<63>n determina los puertos que se quieren especificar. Por ejemplo, '-p
|
||||
23' probar<61> solo el puerto 23 del servidor(es) objetivo. '-p
|
||||
20-30,139,60000-' escanea los puertos del 20 al 30, el puerto 139 y todos los
|
||||
puertos por encima de 60000. Por defecto se escanean todos los puertos entre
|
||||
el 1 y el 1024 as<61> como los que figuran en el archivo /etc/services.
|
||||
.TP
|
||||
.B \-F Modo de escaneo r<EFBFBD>pido.
|
||||
Implica que s<>lo se desean escanear aquellos puertos que figuran en
|
||||
/etc/services. Obviamente esto resulta mucho m<>s r<>pido que escanear cada uno
|
||||
de los 65535 puertos de un servidor.
|
||||
.TP
|
||||
.B \-D <se<73>uelo1 [,se<73>uelo2][,ME],...>
|
||||
Especifica que se desea efectuar un escaneo con se<73>uelos, el cual hace que el
|
||||
servidor escaneado piense que la red destino del escaneo est<73> siendo escaneada
|
||||
tambi<EFBFBD>n por el servidor(es) especificados como se<73>uelos. As<41>, sus IDs pueden
|
||||
informar de entre 5 y 10 escaneos procedentes de direcci<63>nes IP <20>nicas, pero
|
||||
no sabr<62>n que direcci<63>n IP les estaba escaneando realmente y c<>ales eran
|
||||
se<EFBFBD>uelos inocentes.
|
||||
.Sp
|
||||
Separe cada servidor se<EFBFBD>uelo con comas, y puede usar opcionalmente 'ME' como
|
||||
se<EFBFBD>uelo que representa la posici<63>n que quiere que ocupe su direcci<63>n IP. Si
|
||||
coloca 'ME' en la sexta posici<63>n o superior, es muy poco probable que algunos
|
||||
esc<EFBFBD>neres de puertos comunes (como el excelente scanlogd de Solar Designer)
|
||||
lleguen incluso a mostrar su direcci<63>n IP. Si no se usa 'ME', nmap le colocar<61>
|
||||
a usted en una posici<63>n aleatoria.
|
||||
.Sp
|
||||
N<EFBFBD>tese que aquellos servidores usados como se<73>uelos deben escontrarse activos,
|
||||
o, de lo contrario podr<64>a provocar un desbordamiento (flood) SYN en su
|
||||
objetivo. Por otra parte, resultar<61> bastante f<>cil saber qu<71> servidor est<73>
|
||||
escaneando si <20>nicamente hay uno activo en la red.
|
||||
.Sp
|
||||
N<EFBFBD>tese tambi<62>n que algunos (est<73>pidos) "detectores de esc<73>neres de puertos"
|
||||
opondr<EFBFBD>n una firewall o bien denegar<61>n el rutaje a aquellos servidores que
|
||||
intenten escanear sus puertos. De este modo se podr<64>a provocar
|
||||
inadvertidamente que la m<>quina que se est<73> intentando escanear perdiese
|
||||
contacto con los servidores usados como se<73>uelos. Esto podr<64>a causarles a los
|
||||
servidores escaneados verdaderos problemas si los servidores se<73>uelo fuesen,
|
||||
por ejemplo, su gateway a internet o incluso "localhost". Deber<65>a usarse esta
|
||||
opci<EFBFBD>n con extremo cuidado. La verdadera moraleja de este asunto es que un
|
||||
detector de escaneos de puertos que aparenten tener intenciones poco
|
||||
amistosas no deber<65>a llevar a cabo acci<63>n alguna contra la m<>quina que
|
||||
aparentemente le est<73> escaneando. <20>Podr<64>a no ser m<>s que un se<73>uelo!
|
||||
.Sp
|
||||
Los se<73>uelos se usan tanto en el escaneo ping inicial (usando ICMP, SYN, ACK,
|
||||
o lo que sea) como en la fase de escaneo de puertos propiamente dicha. Tambi<62>n
|
||||
se usan los se<73>uelos en la fase de detecci<63>n remota del sistema operativo (
|
||||
.B \-O
|
||||
).
|
||||
.Sp
|
||||
Vale la pena destacar que el uso de demasiados se<73>uelos puede ralentizar el
|
||||
proceso de escaneo y, potencialmente, hacer que sea menos exacto. Por otra
|
||||
parte, algunos ISPs filtrar<61>n los paquetes manipulados y los desechar<61>n,
|
||||
aunque muchos (actualmente la mayor<6F>a) no ponen restricciones a este tipo de
|
||||
paquetes.
|
||||
.TP
|
||||
.B \-S <Direcci<63>n_IP>
|
||||
En determinadas circunstancias, es posible que
|
||||
.I nmap
|
||||
no sea capaz de determinar su (de usted) direcci<63>n IP de origen (
|
||||
.I nmap
|
||||
se lo har<61> saber si este es el caso). En este caso, use -S con su direcci<63>n IP
|
||||
(del interfaz a trav<61>s del cual desea enviar los paquetes).
|
||||
.Sp
|
||||
Otro posible uso de esta opci<63>n es el de manipular el escaneo para hacer creer
|
||||
a los servidores de destino que
|
||||
.B alguien m<EFBFBD>s
|
||||
les est<73> escaneando. <20>Imag<61>nese a una compa<70><61>a escaneada repetidamente por una
|
||||
compa<EFBFBD><EFBFBD>a rival! Esta no es la funci<63>n para la que se ha dise<73>ado esta opci<63>n
|
||||
(ni su prop<6F>sito principal). Simplemente pienso que revela una posibilidad que
|
||||
la gente deber<65>a tener en cuenta antes de acusar a los dem<65>s de escanear sus
|
||||
puertos.
|
||||
La opci<63>n
|
||||
.B \-e
|
||||
ser<EFBFBD> necesaria en general para este tipo de uso.
|
||||
.TP
|
||||
.B \-e <interfaz>
|
||||
Le dice a nmap qu<71> interfaz ha de usar para enviar y recibir paquetes. El
|
||||
programa deber<65>a detectar esto por s<> mismo, pero le informar<61> si no es as<61>.
|
||||
.TP
|
||||
.B \-g <n<>mero_de_puerto>
|
||||
Establece el n<>mero de puerto de origen a usar en los escaneos. Muchas
|
||||
instalaciones de firewalls y filtros de paquetes inocentes hacen una excepci<63>n
|
||||
en sus reglas para permitir que las atraviesen y establezcan una conexi<78>n
|
||||
paquetes DNS (53) o FTP-DATA (20). Evidentemente esto contraviene
|
||||
completamente las ventajas en materia de seguridad que comporta una firewall
|
||||
dado que los intrusos pueden enmascararse como DNS o FTP con una simple
|
||||
modificaci<EFBFBD>n de su puerto de origen. Por supuesto, deber<65>a probarse primero
|
||||
con el puerto 53 para un escaneo UDP y los escaneos TCP deber<65>an probar el 20
|
||||
antes del 53.
|
||||
.Sp
|
||||
N<EFBFBD>tese que el uso de esta opci<63>n penaliza levemente el rendimiento del
|
||||
escaneo, porque a veces se almacena informaci<63>n <20>til en el n<>mero de puerto
|
||||
de origen.
|
||||
.TP
|
||||
.B \-M <max sockets>
|
||||
Establece el n<>mero m<>ximo de sockets que se usar<61>n en paralelo para un
|
||||
escaneo TCP connect() (escaneo por defecto). Resulta <20>til a la hora de
|
||||
ralentizar ligeramente el proceso de escaneo con el fin de evitar que
|
||||
la m<>quina de destino se cuelgue. Otra manera de hacerlo es usar \-sS, que
|
||||
normalmente les resulta m<>s f<>cil de asumir a las m<>quinas de destino.
|
||||
.TP
|
||||
.B Especificaci<EFBFBD>n de Objetivo
|
||||
Cualquier cosa que no es una opci<63>n (o el argumento de una opci<63>n) en namp se
|
||||
trata como una especificaci<63>n de servidor de destino. El caso m<>s simple
|
||||
consiste en especificar servidores aislados o direcciones IP en la l<>nea de
|
||||
comandos. Si pretende escanear una subred de direcciones IP, entonces se puede
|
||||
a<EFBFBD>adir
|
||||
.B '/mask'
|
||||
a la direcci<63>n IP o al nombre del servidor.
|
||||
.B mask
|
||||
debe estar entre 0 (escanea toda Internet) y 32 (escanea <20>nicamente el
|
||||
servidor especificado). Use /24 para escanear una direcci<63>n de clase 'C' y /16
|
||||
para la clase 'B'.
|
||||
.Sp
|
||||
Nmap dispone tambi<62>n de una notaci<63>n mucho m<>s potente que permite la
|
||||
especificaci<EFBFBD>n de direcciones IP usando listas/rangos para cada elemento. De
|
||||
este modo, se puede escanear la red de clase 'B' completa 128.210.*.*
|
||||
especificando '128.210.*.*' o '128.210.0-255.0-255' o incluso
|
||||
'128.210.1-50,51-255.1,2,3,4,5-255'. Y, por supuesto, se puede usar la
|
||||
notaci<EFBFBD>n de m<>scara: '128.210.0.0/16'. Todas ellas son equivalentes. Si se
|
||||
usan asteriscos ('*'), ha de tenerse en cuenta que la mayor<6F>a de los shells
|
||||
requieren que se salga de ellos con caracteres / o que se les proteja con
|
||||
comillas.
|
||||
.Sp
|
||||
Otra posibilidad interesante consiste en dividir Internet en el otro sentido.
|
||||
En vez de escanear todos los servidores en una clase 'B', se puede
|
||||
escanear '*.*.5.6-7' para escanear todas las direcciones IP terminadas en .5.6 o .5.7
|
||||
Escoja sus propios n<>meros. Para m<>s informaci<63>n sobre la especificaci<63>n de
|
||||
servidores a escanear, v<>ase la secci<63>n
|
||||
.I ejemplos
|
||||
a continuaci<63>n.
|
||||
|
||||
.SH EJEMPLOS
|
||||
A continuaci<63>n se muestran algunos ejemplos del uso de nmap que abarcan desde
|
||||
los usos m<>s normales y frecuentes a los m<>s complejos o incluso esot<6F>ricos.
|
||||
N<EFBFBD>tese que se han incluido direciones IP y nombres de dominio reales para hacer
|
||||
las cosas m<>s concretas. Usted deber<65>a sustituirlos por n<>meros y direcciones
|
||||
de su
|
||||
.B propia red.
|
||||
No creo que escanear otras redes sea ilegal; ni se deber<65>an considerar los
|
||||
escaneos de puertos como ataques. He escaneado cientos de miles de m<>quinas y
|
||||
tan s<>lo he recibido una queja. Pero no soy abogado y es posible que los
|
||||
intentos de
|
||||
.I nmap
|
||||
lleguen a molestar a alguna gente. Obtenga primero el permiso para hacerlo o
|
||||
h<EFBFBD>galo bajo su propia responsabilidad.
|
||||
.Sp
|
||||
.B nmap -v objetivo.ejemplo.com
|
||||
.Sp
|
||||
Esta opci<63>n escanea todos los puertos TCP reservados en la m<>quina
|
||||
objetivo.ejemplo.com. La \-v implica la activaci<63>n del modo de informaci<63>n
|
||||
ampliada.
|
||||
.Sp
|
||||
.B nmap -sS -O objetivo.ejemplo.com/24
|
||||
.Sp
|
||||
Lanza un escaneo SYN oculto contra cada una de las m<>quinas activas de las 255
|
||||
m<EFBFBD>quinas de la classe 'C' donde se aloja objetivo.ejemplo.com. Tambi<62>n trata
|
||||
de determinar el sistema operativo usado en cada una de las m<>quinas activas.
|
||||
Este escaneo requiere privilegios de roor a causa del escaneo SYN y la
|
||||
detecci<EFBFBD>n del sistema operativo.
|
||||
.Sp
|
||||
.B nmap -sX -p 22,53,110,143 "128.210.*.1-127"
|
||||
.Sp
|
||||
Env<EFBFBD>a un escaneo Xmas tree a la primera mitad de cada una de las 255 posibles
|
||||
subredes de 8 bits en el espacio de direcciones clase 'B' 128.210 . Se trata
|
||||
de comprobar si los sistemas ejecutan sshd, DNS, pop3d, imapd o el puerto
|
||||
4564. N<>tese que el escaneo Xmas no funciona contra servidores ejecutando
|
||||
cualquier sistema operativo de Microsoft debido a una pila TCP deficiente. Lo
|
||||
mismo se aplica a los sistemas CISCO, IRIX, HP/UX, y BSDI.
|
||||
.Sp
|
||||
.B nmap -v -p 80 '*.*.2.3-5'
|
||||
.Sp
|
||||
En vez de centrarse en un rango espec<65>fico de direcciones IP, resulta a veces
|
||||
interesante dividir Internet en porciones y escanear una peque<75>a muestra de
|
||||
cada porci<63>n. Este comando encuentra todos los servidores web en m<>quinas
|
||||
cuyas direcciones IP terminen en .2.3, .2.4, o .2.5 . Si usted es root podr<64>a
|
||||
a<EFBFBD>adir tambi<62>n -sS. Tambi<62>n encontrar<61> m<>quinas mucho m<>s interesantes
|
||||
si empieza en 127. as<61> que es posible que desee usar '127-222' en vez de el
|
||||
primer asterisco dado que esa secci<63>n tiene una densidad mucho mayor de
|
||||
m<EFBFBD>quinas interesantes (IMHO).
|
||||
.Sp
|
||||
.B host -l compa<EFBFBD><EFBFBD>a.com | cut '-d ' -f 4 | ./nmap -v -i -
|
||||
.Sp
|
||||
Hace una transferencia de DNS de zona para descubrir los servidores en
|
||||
compa<EFBFBD><EFBFBD>a.com y luego pasar las direcciones IP a
|
||||
.I nmap.
|
||||
Los comandos arriba indicados son para mi sistema Linux. Es posible que se
|
||||
necesiten comandos/opciones diferentes para otros sistemas operativos.
|
||||
.SH BUGS
|
||||
<EFBFBD>Bugs? <20>Qu<51> bugs? Por favor, env<6E>eme cualquier bug que descubra. Los parches
|
||||
tampoco estar<61>an mal :) Recuerde enviar tambi<62>n nuevas huellas de sistemas
|
||||
operativos para que podamos ampliar nuestra base de datos.
|
||||
.SH AUTOR
|
||||
.Sp
|
||||
Fyodor
|
||||
.I <fyodor@insecure.org>Tipos de Escaneo
|
||||
.SH DISTRIBUCI<EFBFBD>N
|
||||
La <20>ltima versi<73>n de
|
||||
.I nmap
|
||||
se puede obtener en
|
||||
.I http://www.insecure.org/nmap
|
||||
.Sp
|
||||
.I nmap
|
||||
es (C) 1997,1998 de Fyodor (fyodor@insecure.org, fyodor@insecure.org)
|
||||
.Sp
|
||||
Este programa es software libre; puede redistribuirse y/o modificarse bajo los
|
||||
t<EFBFBD>rminos de la Licencia P<>blica General GNU tal y como la publica la Fundaci<63>n
|
||||
de Software Libre; Versi<73>n 2.
|
||||
.Sp
|
||||
Este programa se distribuye con la esperanza de que pueda resultar de
|
||||
utilidad, pero SIN NING<4E>N TIPO DE GARANT<4E>A; sin tan siquiera la garant<6E>a e ser
|
||||
apto para su COMECIALIZACI<43>N o ADECUADO PARA UN PROP<4F>SITO EN PARTICULAR. V<>ase
|
||||
la Licencia P<>blica General GNU para m<>s detalles (est<73> en el archivo COPYING
|
||||
de la distribuci<63>n de
|
||||
.I nmap
|
||||
).
|
||||
Reference in New Issue
Block a user