From a2b36c0f70fe9c17585921d45f1373191aa934f7 Mon Sep 17 00:00:00 2001 From: dmiller Date: Wed, 18 Jan 2017 20:47:31 +0000 Subject: [PATCH] Regen manpage translations --- docs/man-xlate/nmap-de.1 | 1098 ++++++++++++------------- docs/man-xlate/nmap-es.1 | 1206 ++++++++++++++-------------- docs/man-xlate/nmap-fr.1 | 1512 +++++++++++++++++------------------ docs/man-xlate/nmap-hr.1 | 886 ++++++++++---------- docs/man-xlate/nmap-hu.1 | 4 +- docs/man-xlate/nmap-id.1 | 4 +- docs/man-xlate/nmap-it.1 | 4 +- docs/man-xlate/nmap-ja.1 | 4 +- docs/man-xlate/nmap-pl.1 | 4 +- docs/man-xlate/nmap-pt_BR.1 | 4 +- docs/man-xlate/nmap-pt_PT.1 | 4 +- docs/man-xlate/nmap-ro.1 | 4 +- docs/man-xlate/nmap-ru.1 | 4 +- docs/man-xlate/nmap-sk.1 | 4 +- docs/man-xlate/nmap-zh.1 | 4 +- 15 files changed, 2373 insertions(+), 2373 deletions(-) diff --git a/docs/man-xlate/nmap-de.1 b/docs/man-xlate/nmap-de.1 index b078d671e..9ad8cf10f 100644 --- a/docs/man-xlate/nmap-de.1 +++ b/docs/man-xlate/nmap-de.1 @@ -2,12 +2,12 @@ .\" Title: nmap .\" Author: [see the "Autor" section] .\" Generator: DocBook XSL Stylesheets v1.78.1 -.\" Date: 17.01.2017 +.\" Date: 18.01.2017 .\" Manual: Nmap-Referenz-Handbuch .\" Source: Nmap .\" Language: German .\" -.TH "NMAP" "1" "17.01.2017" "Nmap" "Nmap\-Referenz\-Handbuch" +.TH "NMAP" "1" "18.01.2017" "Nmap" "Nmap\-Referenz\-Handbuch" .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- @@ -29,16 +29,16 @@ .\" ----------------------------------------------------------------- .SH "NAME" nmap \- Netzwerk\-Analysewerkzeug und Sicherheits\-/Portscanner -.SH "\(:UBERSICHT" +.SH "ÜBERSICHT" .HP \w'\fBnmap\fR\ 'u \fBnmap\fR [\fIScan\ Type\fR...] [\fIOptions\fR] {\fItarget\ specification\fR} .SH "BESCHREIBUNG" .\" Nmap: Beschreibung .PP -Nmap (\(BqNetwork Mapper\(lq) ist ein Open\-Source\-Werkzeug f\(:ur die Netzwerkanalyse und Sicherheits\(:uberpr\(:ufung\&. Es wurde entworfen, um gro\(sse Netzwerke schnell zu scannen, auch wenn es bei einzelnen Hosts auch gut funktioniert\&. Nmap benutzt rohe IP\-Pakete auf neuartige Weise, um festzustellen, welche Hosts im Netzwerk verf\(:ugbar sind, welche Dienste (Anwendungsname und \-version) diese Hosts bieten, welche Betriebssysteme (und Versionen davon) darauf laufen, welche Art von Paketfiltern/\-Firewalls benutzt werden sowie Dutzende anderer Eigenschaften\&. Auch wenn Nmap \(:ublicherweise f\(:ur Sicherheits\(:uberpr\(:ufungen verwendet wird, wird es von vielen Systemen und Netzwerkadministratoren f\(:ur Routineaufgaben benutzt, z\&.B\&. Netzwerkinventarisierung, Verwaltung von Ablaufpl\(:anen f\(:ur Dienstaktualisierungen und die \(:Uberwachung von Betriebszeiten von Hosts oder Diensten\&. +Nmap („Network Mapper\(lq) ist ein Open\-Source\-Werkzeug für die Netzwerkanalyse und Sicherheitsüberprüfung\&. Es wurde entworfen, um große Netzwerke schnell zu scannen, auch wenn es bei einzelnen Hosts auch gut funktioniert\&. Nmap benutzt rohe IP\-Pakete auf neuartige Weise, um festzustellen, welche Hosts im Netzwerk verfügbar sind, welche Dienste (Anwendungsname und \-version) diese Hosts bieten, welche Betriebssysteme (und Versionen davon) darauf laufen, welche Art von Paketfiltern/\-Firewalls benutzt werden sowie Dutzende anderer Eigenschaften\&. Auch wenn Nmap üblicherweise für Sicherheitsüberprüfungen verwendet wird, wird es von vielen Systemen und Netzwerkadministratoren für Routineaufgaben benutzt, z\&.B\&. Netzwerkinventarisierung, Verwaltung von Ablaufplänen für Dienstaktualisierungen und die Überwachung von Betriebszeiten von Hosts oder Diensten\&. .PP -Die Ausgabe von Nmap ist eine Liste gescannter Ziele mit zus\(:atzlicher Information zu jedem, abh\(:angig von den benutzten Optionen\&. Die entscheidende Information dabei steht in der -\(BqTabelle der interessanten Ports\(lq\&..\" Ports: interessante +Die Ausgabe von Nmap ist eine Liste gescannter Ziele mit zusätzlicher Information zu jedem, abhängig von den benutzten Optionen\&. Die entscheidende Information dabei steht in der +„Tabelle der interessanten Ports\(lq\&..\" Ports: interessante Diese Tabelle listet die Portnummer und das \-protokoll sowie den Dienstnamen und \-zustand auf\&. Der Zustand ist entweder offen, gefiltert, @@ -51,26 +51,26 @@ Gefiltert.\" gefiltert Portzustand bedeutet, dass eine Firewall, ein Filter oder ein anderes Netzwerkhindernis den Port blockiert, so dass Nmap nicht wissen kann, ob er offen oder -geschlossen ist\&. F\(:ur +geschlossen ist\&. Für geschlossene.\" geschlossen Portzustand -Ports gibt es keine Anwendung, die auf ihnen lauscht, auch wenn sie jederzeit ge\(:offnet werden k\(:onnten\&. Als +Ports gibt es keine Anwendung, die auf ihnen lauscht, auch wenn sie jederzeit geöffnet werden könnten\&. Als ungefiltert.\" ungefiltert Portzustand werden Ports dann klassifiziert, wenn sie auf Nmaps Testpakete antworten, Nmap aber nicht feststellen kann, ob sie offen oder gechlossen sind\&. Nmap gibt die Zustandskombinationen offen|gefiltert.\" offen|gefiltert Portzustand und geschlossen|gefiltert.\" geschlossen|gefiltert Portzustand -an, wenn es nicht feststellen kann, welcher der beiden Zust\(:ande f\(:ur einen Port zutrifft\&. Die Port\-Tabelle enth\(:alt eventuell auch Details zur Softwareversion, sofern eine Versionserkennung verlangt wurde\&. Wurde ein IP\-Protokoll\-Scan verlangt (\fB\-sO\fR), dann bietet Nmap Angaben \(:uber die unterst\(:utzten IP\-Protokolle statt \(:uber lauschende Ports\&. +an, wenn es nicht feststellen kann, welcher der beiden Zustände für einen Port zutrifft\&. Die Port\-Tabelle enthält eventuell auch Details zur Softwareversion, sofern eine Versionserkennung verlangt wurde\&. Wurde ein IP\-Protokoll\-Scan verlangt (\fB\-sO\fR), dann bietet Nmap Angaben über die unterstützten IP\-Protokolle statt über lauschende Ports\&. .PP -Zus\(:atzlich zur Tabelle der interessanten Ports kann Nmap weitere Angaben \(:uber Ziele bieten, darunter Reverse\-DNS\-Namen, Mutma\(ssungen \(:uber das benutzte Betriebssystem, Ger\(:atearten und MAC\-Adressen\&. +Zusätzlich zur Tabelle der interessanten Ports kann Nmap weitere Angaben über Ziele bieten, darunter Reverse\-DNS\-Namen, Mutmaßungen über das benutzte Betriebssystem, Gerätearten und MAC\-Adressen\&. .PP Einen typischen Nmap\-Scan sehen Sie in -Beispiel\ \&1\&. Die einzigen in diesem Beispiel benutzten Nmap\-Argumente sind +Beispiel 1\&. Die einzigen in diesem Beispiel benutzten Nmap\-Argumente sind \fB\-A\fR -f\(:ur die Betriebssystem\- und Versionserkennung, Script\-Scanning und Traceroute und +für die Betriebssystem\- und Versionserkennung, Script\-Scanning und Traceroute und \fB\-T4\fR -f\(:ur eine schnellere Ausf\(:uhrung\&. Danach kommen die Namen der Zielhosts\&. +für eine schnellere Ausführung\&. Danach kommen die Namen der Zielhosts\&. .PP -\fBBeispiel 1. Ein repr\(:asentativer Nmap-Scan\fR +\fBBeispiel 1. Ein repräsentativer Nmap-Scan\fR .\" -A: Beispiel .sp .if n \{\ @@ -107,16 +107,16 @@ Nmap done: 1 IP address (1 host up) scanned in 17\&.00 seconds .RE .\} .PP -Die neueste Version von Nmap erh\(:alt man unter +Die neueste Version von Nmap erhält man unter \m[blue]\fB\%https://nmap.org\fR\m[], und die neueste Version der Manpage ist unter \m[blue]\fB\%https://nmap.org/book/man.html\fR\m[] -verf\(:ugbar\&. -.SH "\(:UBERSICHT DER OPTIONEN" +verfügbar\&. +.SH "ÜBERSICHT DER OPTIONEN" .PP -Diese \(:Ubersicht wird ausgegeben, wenn Nmap ohne Argumente aufgerufen wird; die neueste Version davon ist immer unter +Diese Übersicht wird ausgegeben, wenn Nmap ohne Argumente aufgerufen wird; die neueste Version davon ist immer unter \m[blue]\fB\%https://nmap.org/data/nmap.usage.txt\fR\m[] -verf\(:ugbar\&. Sie hilft dabei, sich die am h\(:aufigsten benutzten Optionen zu merken, ist aber kein Ersatz f\(:ur die detaillierte Dokumentation im Rest dieses Handbuchs\&. Einige obskure Optionen werden hier nicht einmal erw\(:ahnt\&. -.\" Options\(:ubersicht +verfügbar\&. Sie hilft dabei, sich die am häufigsten benutzten Optionen zu merken, ist aber kein Ersatz für die detaillierte Dokumentation im Rest dieses Handbuchs\&. Einige obskure Optionen werden hier nicht einmal erwähnt\&. +.\" Optionsübersicht .\" Kommandozeilenoptionen: von Nmap .sp .if n \{\ @@ -240,129 +240,129 @@ SEE THE MAN PAGE (https://nmap\&.org/book/man\&.html) FOR MORE OPTIONS AND EXAMP .PP Nmap betrachtet alles in der Kommandozeile, was keine Option (oder ein Argument einer Option) ist, als Bezeichnung eines Zielhosts\&. Der einfachste Fall ist die Beschreibung einer IP\-Zieladresse oder eines Zielhostnamens zum Scannen\&. .PP -Manchmal m\(:ochten Sie ein ganzes Netzwerk benachbarter Hosts scannen\&. Daf\(:ur unterst\(:utzt Nmap Adressen im CIDR\-Stil\&..\" CIDR (Classless Inter-Domain Routing) -Sie k\(:onnen /\fInumbits\fR -an eine IPv4\-Adresse oder einen Hostnamen anf\(:ugen, und Nmap wird alle IP\-Adressen scannen, bei denen die ersten +Manchmal möchten Sie ein ganzes Netzwerk benachbarter Hosts scannen\&. Dafür unterstützt Nmap Adressen im CIDR\-Stil\&..\" CIDR (Classless Inter-Domain Routing) +Sie können /\fInumbits\fR +an eine IPv4\-Adresse oder einen Hostnamen anfügen, und Nmap wird alle IP\-Adressen scannen, bei denen die ersten \fInumbits\fR -mit denen der gegebenen IP oder des gegebenen Hostnamens \(:ubereinstimmen\&. Zum Beispiel w\(:urde 192\&.168\&.10\&.0/24 die 256 Hosts zwischen 192\&.168\&.10\&.0 (bin\(:ar: -11000000 10101000 00001010 00000000) und 192\&.168\&.10\&.255 (bin\(:ar: -11000000 10101000 00001010 11111111, inklusive) scannen\&. 192\&.168\&.10\&.40/24 w\(:urde genau dieselben Ziele scannen\&. Dadurch, dass der Host +mit denen der gegebenen IP oder des gegebenen Hostnamens übereinstimmen\&. Zum Beispiel würde 192\&.168\&.10\&.0/24 die 256 Hosts zwischen 192\&.168\&.10\&.0 (binär: +11000000 10101000 00001010 00000000) und 192\&.168\&.10\&.255 (binär: +11000000 10101000 00001010 11111111, inklusive) scannen\&. 192\&.168\&.10\&.40/24 würde genau dieselben Ziele scannen\&. Dadurch, dass der Host scanme\&.nmap\&.org.\" scanme.nmap.org -die IP\-Adresse 64\&.13\&.134\&.52 hat, w\(:urde die Angabe scanme\&.nmap\&.org/16 die 65\&.536 IP\-Adressen zwischen 64\&.13\&.0\&.0 und 64\&.13\&.255\&.255 scannen\&. Der kleinste erlaubte Wert ist /0, der das gesamte Internet scannt\&. Der gr\(:o\(sste Wert ist /32 und scannt lediglich den Host mit angegebenem Namen oder IP\-Adresse, da alle Adressen\-Bits festgelegt sind\&. +die IP\-Adresse 64\&.13\&.134\&.52 hat, würde die Angabe scanme\&.nmap\&.org/16 die 65\&.536 IP\-Adressen zwischen 64\&.13\&.0\&.0 und 64\&.13\&.255\&.255 scannen\&. Der kleinste erlaubte Wert ist /0, der das gesamte Internet scannt\&. Der größte Wert ist /32 und scannt lediglich den Host mit angegebenem Namen oder IP\-Adresse, da alle Adressen\-Bits festgelegt sind\&. .\" Adressbereiche .PP -Die CIDR\-Notation ist kurz, aber nicht immer flexibel genug\&. Vielleicht m\(:ochten Sie z\&.B\&. 192\&.168\&.0\&.0/16 scannen, aber IPs auslassen, die mit \&.0 oder \&.255 enden, weil sie als Unternetzwerk und Broadcast\-Adressen benutzt werden k\(:onnen\&. Nmap unterst\(:utzt das in Form einer Oktett\-Bereichsadressierung\&. Statt eine normale IP\-Adresse anzugeben, k\(:onnen Sie eine mit Kommata getrennte Liste von Zahlen oder Bereichen f\(:ur jedes Oktett angeben\&. Zum Beispiel \(:uberspringt 192\&.168\&.0\-255\&.1\-254 alle Adressen im Bereich, die mit \&.0 oder \&.255 enden, und 192\&.168\&.3\-5,7\&.1 scannt die vier Adressen 192\&.168\&.3\&.1, 192\&.168\&.4\&.1, 192\&.168\&.5\&.1 und 192\&.168\&.7\&.1\&. Beide Bereichsgrenzen k\(:onnen weggelassen werden, die Standardwerte sind 0 f\(:ur die linke und 255 f\(:ur die rechte Grenze\&. Wenn Sie allein +Die CIDR\-Notation ist kurz, aber nicht immer flexibel genug\&. Vielleicht möchten Sie z\&.B\&. 192\&.168\&.0\&.0/16 scannen, aber IPs auslassen, die mit \&.0 oder \&.255 enden, weil sie als Unternetzwerk und Broadcast\-Adressen benutzt werden können\&. Nmap unterstützt das in Form einer Oktett\-Bereichsadressierung\&. Statt eine normale IP\-Adresse anzugeben, können Sie eine mit Kommata getrennte Liste von Zahlen oder Bereichen für jedes Oktett angeben\&. Zum Beispiel überspringt 192\&.168\&.0\-255\&.1\-254 alle Adressen im Bereich, die mit \&.0 oder \&.255 enden, und 192\&.168\&.3\-5,7\&.1 scannt die vier Adressen 192\&.168\&.3\&.1, 192\&.168\&.4\&.1, 192\&.168\&.5\&.1 und 192\&.168\&.7\&.1\&. Beide Bereichsgrenzen können weggelassen werden, die Standardwerte sind 0 für die linke und 255 für die rechte Grenze\&. Wenn Sie allein \- -benutzen, ist das identisch mit 0\-255, aber denken Sie daran, im ersten Oktett 0\- zu benutzen, damit die Zielangabe nicht wie eine Kommandozeilenoption aussieht\&. Diese Bereiche m\(:ussen nicht auf die endg\(:ultigen Oktetts beschr\(:ankt sein: die Angabe 0\-255\&.0\-255\&.13\&.37 f\(:uhrt einen internetweiten Scan \(:uber alle IP\-Adressen aus, die mit 13\&.37 enden\&. Diese Art von breiter Abtastung kann bei Internet\-Umfragen und \-Forschungen hilfreich sein\&. +benutzen, ist das identisch mit 0\-255, aber denken Sie daran, im ersten Oktett 0\- zu benutzen, damit die Zielangabe nicht wie eine Kommandozeilenoption aussieht\&. Diese Bereiche müssen nicht auf die endgültigen Oktetts beschränkt sein: die Angabe 0\-255\&.0\-255\&.13\&.37 führt einen internetweiten Scan über alle IP\-Adressen aus, die mit 13\&.37 enden\&. Diese Art von breiter Abtastung kann bei Internet\-Umfragen und \-Forschungen hilfreich sein\&. .PP -IPv6\-Adressen k\(:onnen nur durch ihre vollst\(:andige IPv6\-Adresse oder ihren Hostnamen angegeben werden\&. CIDR und Oktettbereiche werden f\(:ur IPv6 nicht unterst\(:utzt, weil sie selten n\(:utzlich sind\&. +IPv6\-Adressen können nur durch ihre vollständige IPv6\-Adresse oder ihren Hostnamen angegeben werden\&. CIDR und Oktettbereiche werden für IPv6 nicht unterstützt, weil sie selten nützlich sind\&. .PP -Nmap akzeptiert in der Kommandozeile mehrere Host\-Angaben, die auch nicht vom selben Typ sein m\(:ussen\&. Der Befehl +Nmap akzeptiert in der Kommandozeile mehrere Host\-Angaben, die auch nicht vom selben Typ sein müssen\&. Der Befehl \fBnmap scanme\&.nmap\&.org 192\&.168\&.0\&.0/8 10\&.0\&.0,1,3\-7\&.\-\fR -macht also das, was Sie erwarten w\(:urden\&. +macht also das, was Sie erwarten würden\&. .PP Auch wenn Ziele normalerweise in der Kommandozeile angegeben werden, gibt es auch die folgenden Optionen, um die Zielauswahl zu steuern: .PP \fB\-iL \fR\fB\fIinputfilename\fR\fR (Eingabe aus einer Liste) .\" -iL .\" Zielangabe: aus Liste .RS 4 -Eine sehr lange Liste von Hosts in der Kommandozeile anzugeben ist oft sehr umst\(:andlich, kommt aber sehr h\(:aufig vor\&. Ihr DHCP\-Server z\&.B\&. exportiert vielleicht eine Liste von 10\&.000 aktuellen Adresszuweisungen (engl\&. leases), die Sie scannen m\(:ochten\&. Oder vielleicht m\(:ochten Sie alle IP\-Adressen -\fIau\(sser\fR -denjenigen scannen, um Hosts zu finden, die unautorisierte statische IP\-Adressen benutzen\&. Erzeugen Sie einfach die Liste der zu scannenden Hosts und \(:ubergeben Sie deren Dateinamen als Argument zur Option +Eine sehr lange Liste von Hosts in der Kommandozeile anzugeben ist oft sehr umständlich, kommt aber sehr häufig vor\&. Ihr DHCP\-Server z\&.B\&. exportiert vielleicht eine Liste von 10\&.000 aktuellen Adresszuweisungen (engl\&. leases), die Sie scannen möchten\&. Oder vielleicht möchten Sie alle IP\-Adressen +\fIaußer\fR +denjenigen scannen, um Hosts zu finden, die unautorisierte statische IP\-Adressen benutzen\&. Erzeugen Sie einfach die Liste der zu scannenden Hosts und übergeben Sie deren Dateinamen als Argument zur Option \fB\-iL\fR -an Nmap\&. Die Eintr\(:age d\(:urfen alle Formate haben, die Nmap auf der Kommandozeile akzeptiert (IP\-Adresse, Hostname, CIDR, IPv6 oder Oktettbereiche)\&. Alle Eintr\(:age m\(:ussen durch ein oder mehrere Leerzeichen, Tabulatoren oder Zeilenumbr\(:uche getrennt sein\&. Wenn Sie einen Bindestrich (\-) als Dateinamen angeben, liest Nmap die Hosts von der Standardeingabe statt aus einer normalen Datei\&. +an Nmap\&. Die Einträge dürfen alle Formate haben, die Nmap auf der Kommandozeile akzeptiert (IP\-Adresse, Hostname, CIDR, IPv6 oder Oktettbereiche)\&. Alle Einträge müssen durch ein oder mehrere Leerzeichen, Tabulatoren oder Zeilenumbrüche getrennt sein\&. Wenn Sie einen Bindestrich (\-) als Dateinamen angeben, liest Nmap die Hosts von der Standardeingabe statt aus einer normalen Datei\&. .RE .PP -\fB\-iR \fR\fB\fInum hosts\fR\fR (zuf\(:allige Auswahl von Zielen) .\" -iR .\" randomisierte Ziele .\" Zielangabe: randomisiert +\fB\-iR \fR\fB\fInum hosts\fR\fR (zufällige Auswahl von Zielen) .\" -iR .\" randomisierte Ziele .\" Zielangabe: randomisiert .RS 4 -F\(:ur internetweite Umfragen und andere Forschungsaktivit\(:aten m\(:ochten Sie Ziele vielleicht zuf\(:allig ausw\(:ahlen\&. Das kann man mit der Option -\fB\-iR\fR, die als Argument die Anzahl der zu erzeugenden IPs annimmt\&. Nmap l\(:asst automatisch bestimmte unerw\(:unschte IPs aus, wie solche in privaten, Multicast\- oder unbesetzten Adressbereichen\&. F\(:ur einen endlosen Scan kann man das Argument +Für internetweite Umfragen und andere Forschungsaktivitäten möchten Sie Ziele vielleicht zufällig auswählen\&. Das kann man mit der Option +\fB\-iR\fR, die als Argument die Anzahl der zu erzeugenden IPs annimmt\&. Nmap lässt automatisch bestimmte unerwünschte IPs aus, wie solche in privaten, Multicast\- oder unbesetzten Adressbereichen\&. Für einen endlosen Scan kann man das Argument 0 -angeben\&. Denken Sie aber daran, dass manche Netzwerkadministratoren sich gegen unautorisierte Scans ihrer Netzwerke str\(:auben\&. Lesen Sie -\(Bq\(lq -sorgf\(:altig, bevor Sie \-iR benutzen\&. +angeben\&. Denken Sie aber daran, dass manche Netzwerkadministratoren sich gegen unautorisierte Scans ihrer Netzwerke sträuben\&. Lesen Sie +„\(lq +sorgfältig, bevor Sie \-iR benutzen\&. .sp Falls Sie mal an einem regnerischen Tag wirklich Langeweile haben, probieren Sie einmal den Befehl \fBnmap \-sS \-PS80 \-iR 0 \-p 80\fR.\" -iR: Beispiel.\" -sS: Beispiel.\" -PS: Beispiel -aus, um zuf\(:allig Webserver zu finden, auf denen Sie herumst\(:obern k\(:onnen\&. +aus, um zufällig Webserver zu finden, auf denen Sie herumstöbern können\&. .RE .PP \fB\-\-exclude \fR\fB\fIhost1\fR\fR\fB[,\fIhost2\fR[,\&.\&.\&.]]\fR (Ziele ausklammern) .\" --exclude .\" Ausklammern von Zielen .RS 4 -Gibt eine mit Kommata getrennte Liste von Zielen an, die vom Scan ausgeschlossen sein sollen, selbst wenn sie in den angegebenen Netzwerkbereich fallen\&. Die \(:ubergebene Liste benutzt die normale Nmap\-Syntax und kann folglich Hostnamen, CIDR\-Netzbl\(:ocke, Oktettbereiche usw\&. enthalten\&. Das kann n\(:utzlich sein, wenn das zu scannende Netzwerk hochkritische Server und Systeme enth\(:alt, die man nicht anfassen darf, weil sie bekannterma\(ssen ung\(:unstig auf Port\-Scans reagieren, oder Unternetze, die von anderen Leuten administriert werden\&. +Gibt eine mit Kommata getrennte Liste von Zielen an, die vom Scan ausgeschlossen sein sollen, selbst wenn sie in den angegebenen Netzwerkbereich fallen\&. Die übergebene Liste benutzt die normale Nmap\-Syntax und kann folglich Hostnamen, CIDR\-Netzblöcke, Oktettbereiche usw\&. enthalten\&. Das kann nützlich sein, wenn das zu scannende Netzwerk hochkritische Server und Systeme enthält, die man nicht anfassen darf, weil sie bekanntermaßen ungünstig auf Port\-Scans reagieren, oder Unternetze, die von anderen Leuten administriert werden\&. .RE .PP \fB\-\-excludefile \fR\fB\fIexclude_file\fR\fR (Liste aus Datei ausklammern) .\" --excludefile .RS 4 -Das bietet dieselbe Funktionalit\(:at wie die Option -\fB\-\-exclude\fR, mit dem Unterschied, dass die ausgeklammerten Ziele in der mit Zeilenumbr\(:uchen, Leerzeichen oder Tabulatoren getrennten Datei +Das bietet dieselbe Funktionalität wie die Option +\fB\-\-exclude\fR, mit dem Unterschied, dass die ausgeklammerten Ziele in der mit Zeilenumbrüchen, Leerzeichen oder Tabulatoren getrennten Datei \fIexclude_file\fR statt auf der Kommandozeile angegeben werden\&. .RE .SH "HOST-ERKENNUNG" .\" Host-Erkennung .PP -Einer der allerersten Schritte bei jeder Netzwerkerkundung ist die Reduktion einer (manchmal riesigen) Menge von IP\-Bereichen auf eine Liste aktiver oder interessanter Hosts\&. Wenn man f\(:ur alle einzelnen IP\-Adressen alle Ports scannt, so ist das nicht nur langsam, sondern normalerweise auch unn\(:otig\&. Was einen Host interessant macht, h\(:angt nat\(:urlich stark vom Zweck der Untersuchung ab\&. Netzwerkadministratoren interessieren sich vielleicht nur f\(:ur Hosts, auf denen ein bestimmter Dienst l\(:auft, w\(:ahrend Sicherheitspr\(:ufer sich vielleicht f\(:ur alle Ger\(:ate interessieren, die eine IP\-Adresse haben\&. Ein Administrator ben\(:otigt vielleicht nur einen ICMP\-Ping, um Hosts in seinem internen Netzwerk zu finden, w\(:ahrend ein externer Penetrationstester vielleicht Dutzende ganz verschiedener Tests einsetzen wird, um zu versuchen, die Firewall\-Beschr\(:ankungen zu umgehen\&. +Einer der allerersten Schritte bei jeder Netzwerkerkundung ist die Reduktion einer (manchmal riesigen) Menge von IP\-Bereichen auf eine Liste aktiver oder interessanter Hosts\&. Wenn man für alle einzelnen IP\-Adressen alle Ports scannt, so ist das nicht nur langsam, sondern normalerweise auch unnötig\&. Was einen Host interessant macht, hängt natürlich stark vom Zweck der Untersuchung ab\&. Netzwerkadministratoren interessieren sich vielleicht nur für Hosts, auf denen ein bestimmter Dienst läuft, während Sicherheitsprüfer sich vielleicht für alle Geräte interessieren, die eine IP\-Adresse haben\&. Ein Administrator benötigt vielleicht nur einen ICMP\-Ping, um Hosts in seinem internen Netzwerk zu finden, während ein externer Penetrationstester vielleicht Dutzende ganz verschiedener Tests einsetzen wird, um zu versuchen, die Firewall\-Beschränkungen zu umgehen\&. .PP -Da die Anforderungen bei der Host\-Erkennung so verschieden sind, bietet Nmap eine breite Palette von Optionen zur Anpassung der eingesetzten Verfahren\&. Trotz seines Namens geht ein Ping\-Scan weit \(:uber die einfachen ICMP Echo\-Request\-Pakete hinaus, die mit dem allgegenw\(:artigen Werkzeug +Da die Anforderungen bei der Host\-Erkennung so verschieden sind, bietet Nmap eine breite Palette von Optionen zur Anpassung der eingesetzten Verfahren\&. Trotz seines Namens geht ein Ping\-Scan weit über die einfachen ICMP Echo\-Request\-Pakete hinaus, die mit dem allgegenwärtigen Werkzeug ping -verbunden sind\&. Man kann den Ping\-Schritt v\(:ollig auslassen, indem man einen List\-Scan (\fB\-sL\fR) benutzt, Ping ausschaltet (\fB\-PN\fR) oder beliebige Kombinationen von Multi Port TCP\-SYN/ACK, UDP\- und ICMP\-Testanfragen auf ein Netzwerk losl\(:asst\&. Der Zweck dieser Anfragen ist der, Antworten hervorzurufen, die zeigen, dass eine IP\-Adresse tats\(:achlich aktiv ist (d\&.h\&. von einem Host oder Ger\(:at im Netzwerk benutzt wird)\&. In vielen Netzwerken ist nur ein kleiner Prozentsatz von IP\-Adressen zu einem bestimmten Zeitpunkt aktiv\&. Das gilt besonders f\(:ur einen privaten Adressraum wie 10\&.0\&.0\&.0/8\&. Dieses Netzwerk enth\(:alt 16,8 Millionen IPs, aber ich habe auch Firmen gesehen, die es mit weniger als tausend Rechnern benutzen\&. Mit der Host\-Erkennung kann man diese sp\(:arlichen Rechnerinseln in einem Meer von IP\-Adressen finden\&. +verbunden sind\&. Man kann den Ping\-Schritt völlig auslassen, indem man einen List\-Scan (\fB\-sL\fR) benutzt, Ping ausschaltet (\fB\-PN\fR) oder beliebige Kombinationen von Multi Port TCP\-SYN/ACK, UDP\- und ICMP\-Testanfragen auf ein Netzwerk loslässt\&. Der Zweck dieser Anfragen ist der, Antworten hervorzurufen, die zeigen, dass eine IP\-Adresse tatsächlich aktiv ist (d\&.h\&. von einem Host oder Gerät im Netzwerk benutzt wird)\&. In vielen Netzwerken ist nur ein kleiner Prozentsatz von IP\-Adressen zu einem bestimmten Zeitpunkt aktiv\&. Das gilt besonders für einen privaten Adressraum wie 10\&.0\&.0\&.0/8\&. Dieses Netzwerk enthält 16,8 Millionen IPs, aber ich habe auch Firmen gesehen, die es mit weniger als tausend Rechnern benutzen\&. Mit der Host\-Erkennung kann man diese spärlichen Rechnerinseln in einem Meer von IP\-Adressen finden\&. .PP -Falls keine Optionen f\(:ur die Host\-Erkennung angegeben werden, sendet Nmap ein TCP\-ACK\-Paket an Port 80 und ein ICMP Echo\-Request an alle Zielrechner\&. Eine Ausnahme ist, dass bei allen Zielen in einem lokalen Ethernet\-Netzwerk ein ARP\-Scan benutzt wird\&. F\(:ur unprivilegierte Unix\-Shell\-Benutzer wird mit dem -\fBconnect\fR\-Systemaufruf ein SYN\-Paket statt eines ACK gesendet\&..\" Benutzer ohne Sonderrechte: Beschr\(:ankungen -Diese Standardeinstellungen sind \(:aquivalent zu den Optionen -\fB\-PA \-PE\fR\&. Diese Host\-Erkennung ist oft ausreichend, wenn man lokale Netzwerke scannt, aber f\(:ur Sicherheits\(:uberpr\(:ufungen empfiehlt sich eine umfangreichere Menge von Erkennungstestpaketen\&. +Falls keine Optionen für die Host\-Erkennung angegeben werden, sendet Nmap ein TCP\-ACK\-Paket an Port 80 und ein ICMP Echo\-Request an alle Zielrechner\&. Eine Ausnahme ist, dass bei allen Zielen in einem lokalen Ethernet\-Netzwerk ein ARP\-Scan benutzt wird\&. Für unprivilegierte Unix\-Shell\-Benutzer wird mit dem +\fBconnect\fR\-Systemaufruf ein SYN\-Paket statt eines ACK gesendet\&..\" Benutzer ohne Sonderrechte: Beschränkungen +Diese Standardeinstellungen sind äquivalent zu den Optionen +\fB\-PA \-PE\fR\&. Diese Host\-Erkennung ist oft ausreichend, wenn man lokale Netzwerke scannt, aber für Sicherheitsüberprüfungen empfiehlt sich eine umfangreichere Menge von Erkennungstestpaketen\&. .PP Die Optionen \fB\-P*\fR -(die Ping\-Typen ausw\(:ahlen) lassen sich kombinieren\&. Sie k\(:onnen Ihre Chancen steigern, bei strengen Firewalls durchzukommen, indem Sie viele Testpaketarten mit verschiedenen TCP\-Ports/\-Flags und ICMP\-Codes senden\&. Beachten Sie auch, dass die ARP\-Erkennung (\fB\-PR\fR).\" -PR -bei Zielen in einem lokalen Ethernet\-Netzwerk standardm\(:a\(ssig erfolgt, selbst dann, wenn Sie andere +(die Ping\-Typen auswählen) lassen sich kombinieren\&. Sie können Ihre Chancen steigern, bei strengen Firewalls durchzukommen, indem Sie viele Testpaketarten mit verschiedenen TCP\-Ports/\-Flags und ICMP\-Codes senden\&. Beachten Sie auch, dass die ARP\-Erkennung (\fB\-PR\fR).\" -PR +bei Zielen in einem lokalen Ethernet\-Netzwerk standardmäßig erfolgt, selbst dann, wenn Sie andere \fB\-P*\fR\-Optionen angeben, weil sie fast immer schneller und effizienter ist\&. .PP -Standardm\(:a\(ssig f\(:uhrt Nmap eine Host\-Erkennung und dann einen Port\-Scan auf jedem Host aus, den es als online erkennt\&. Das gilt auch dann, wenn Sie nicht standardm\(:a\(ssige Host\-Erkennungstypen wie UDP\-Testpakete (\fB\-PU\fR) angeben\&. Lesen Sie \(:uber die Option +Standardmäßig führt Nmap eine Host\-Erkennung und dann einen Port\-Scan auf jedem Host aus, den es als online erkennt\&. Das gilt auch dann, wenn Sie nicht standardmäßige Host\-Erkennungstypen wie UDP\-Testpakete (\fB\-PU\fR) angeben\&. Lesen Sie über die Option \fB\-sP\fR -nach, um zu lernen, wie man nur eine Host\-Erkennung durchf\(:uhrt, oder \(:uber -\fB\-PN\fR, um die Host\-Erkennung zu \(:uberspringen und einen Port\-Scan aller Zielhosts durchzuf\(:uhren\&. Folgende Optionen steuern die Host\-Erkennung: +nach, um zu lernen, wie man nur eine Host\-Erkennung durchführt, oder über +\fB\-PN\fR, um die Host\-Erkennung zu überspringen und einen Port\-Scan aller Zielhosts durchzuführen\&. Folgende Optionen steuern die Host\-Erkennung: .PP \fB\-sL\fR (List\-Scan) .\" -sL .\" List-Scan .RS 4 -Ein List\-Scan ist eine degenerierte Form der Host\-Erkennung, die einfach jeden Host im angegebenen Netzwerk (bzw\&. den Netzwerken) auflistet, ohne Pakete an die Ziel\-Hosts zu senden\&. Standardm\(:a\(ssig f\(:uhrt Nmap immer noch eine Reverse\-DNS\-Aufl\(:osung der Hosts durch, um deren Namen zu lernen\&. Es ist oft erstaunlich, wie viel n\(:utzliche Informationen einfache Hostnamen verraten\&. Zum Beispiel ist +Ein List\-Scan ist eine degenerierte Form der Host\-Erkennung, die einfach jeden Host im angegebenen Netzwerk (bzw\&. den Netzwerken) auflistet, ohne Pakete an die Ziel\-Hosts zu senden\&. Standardmäßig führt Nmap immer noch eine Reverse\-DNS\-Auflösung der Hosts durch, um deren Namen zu lernen\&. Es ist oft erstaunlich, wie viel nützliche Informationen einfache Hostnamen verraten\&. Zum Beispiel ist fw\&.chi der Name einer Firewall einer Firma in Chicago\&. -.\" DNS: Eintr\(:age als Informationsquelle -Nmap gibt am Ende auch die gesamte Anzahl der IP\-Adressen aus\&. Ein List\-Scan ist eine gute Plausibilit\(:atspr\(:ufung, um sicherzustellen, dass Sie saubere IP\-Adressen f\(:ur Ihre Ziele haben\&. Falls die Hosts Domainnamen enthalten, die Ihnen nichts sagen, lohnt sich eine weitere Untersuchung, um zu verhindern, dass Sie das Netzwerk der falschen Firma scannen\&. +.\" DNS: Einträge als Informationsquelle +Nmap gibt am Ende auch die gesamte Anzahl der IP\-Adressen aus\&. Ein List\-Scan ist eine gute Plausibilitätsprüfung, um sicherzustellen, dass Sie saubere IP\-Adressen für Ihre Ziele haben\&. Falls die Hosts Domainnamen enthalten, die Ihnen nichts sagen, lohnt sich eine weitere Untersuchung, um zu verhindern, dass Sie das Netzwerk der falschen Firma scannen\&. .sp -Da die Idee einfach die ist, eine Liste der Zielhosts auszugeben, lassen sich Optionen f\(:ur eine h\(:ohere Funktionalit\(:at wie z\&.B\&. Port\-Scanning, Betriebssystemerkennung oder Ping\-Scanning damit nicht kombinieren\&. Falls Sie einen Ping\-Scan abschalten und trotzdem solch h\(:ohere Funktionalit\(:at durchf\(:uhren m\(:ochten, lesen Sie bei der Option +Da die Idee einfach die ist, eine Liste der Zielhosts auszugeben, lassen sich Optionen für eine höhere Funktionalität wie z\&.B\&. Port\-Scanning, Betriebssystemerkennung oder Ping\-Scanning damit nicht kombinieren\&. Falls Sie einen Ping\-Scan abschalten und trotzdem solch höhere Funktionalität durchführen möchten, lesen Sie bei der Option \fB\-PN\fR weiter\&. .RE .PP \fB\-sP\fR (Ping\-Scan) .\" -sP .\" Ping-Scan .RS 4 -Diese Option verlangt, dass Nmap nur einen Ping\-Scan (Host\-Erkennung) durchf\(:uhrt und dann die verf\(:ugbaren Hosts ausgibt, die auf den Scan geantwortet haben\&. Dar\(:uber hinaus werden keine weiteren Tests (z\&.B\&. Port\-Scans oder Betriebssystemerkennung) durchgef\(:uhrt, au\(sser bei Host\-Scripts mit der Nmap Scripting Engine und traceroute\-Tests, sofern Sie diese Optionen angegeben haben\&. Das ist eine Stufe aufdringlicher als ein List\-Scan und kann oft f\(:ur dieselben Zwecke benutzt werden\&. Sie f\(:uhrt schnell eine schwache Aufkl\(:arung des Zielnetzwerks durch, ohne viel Aufmerksamkeit zu erregen\&. F\(:ur Angreifer ist es wertvoller, zu wissen, wie viele Hosts verf\(:ugbar sind, als die Liste aller IPs und Hostnamen aus einem List\-Scan zu kennen\&. +Diese Option verlangt, dass Nmap nur einen Ping\-Scan (Host\-Erkennung) durchführt und dann die verfügbaren Hosts ausgibt, die auf den Scan geantwortet haben\&. Darüber hinaus werden keine weiteren Tests (z\&.B\&. Port\-Scans oder Betriebssystemerkennung) durchgeführt, außer bei Host\-Scripts mit der Nmap Scripting Engine und traceroute\-Tests, sofern Sie diese Optionen angegeben haben\&. Das ist eine Stufe aufdringlicher als ein List\-Scan und kann oft für dieselben Zwecke benutzt werden\&. Sie führt schnell eine schwache Aufklärung des Zielnetzwerks durch, ohne viel Aufmerksamkeit zu erregen\&. Für Angreifer ist es wertvoller, zu wissen, wie viele Hosts verfügbar sind, als die Liste aller IPs und Hostnamen aus einem List\-Scan zu kennen\&. .sp -F\(:ur Systemadministratoren ist diese Option oft ebenfalls wertvoll\&. Mit ihr kann man sehr leicht die verf\(:ugbaren Rechner in einem Netzwerk z\(:ahlen oder die Server\-Verf\(:ugbarkeit \(:uberwachen\&. So etwas nennt man oft auch einen Ping\-Sweep, und es ist zuverl\(:assiger als ein Pinging auf die Broadcast\-Adresse, weil viele Hosts auf Broadcast\-Anfragen nicht antworten\&. +Für Systemadministratoren ist diese Option oft ebenfalls wertvoll\&. Mit ihr kann man sehr leicht die verfügbaren Rechner in einem Netzwerk zählen oder die Server\-Verfügbarkeit überwachen\&. So etwas nennt man oft auch einen Ping\-Sweep, und es ist zuverlässiger als ein Pinging auf die Broadcast\-Adresse, weil viele Hosts auf Broadcast\-Anfragen nicht antworten\&. .sp Die Option \fB\-sP\fR -sendet standardm\(:a\(ssig einen ICMP Echo\-Request und ein TCP\-ACK\-Paket an Port 80\&. Bei Ausf\(:uhrung ohne Sonderrechte wird nur ein SYN\-Paket (mit einem +sendet standardmäßig einen ICMP Echo\-Request und ein TCP\-ACK\-Paket an Port 80\&. Bei Ausführung ohne Sonderrechte wird nur ein SYN\-Paket (mit einem \fBconnect\fR\-Aufruf) an Port 80 an das Ziel gesendet\&. Wenn ein Benutzer mit Sonderrechten versucht, Ziele in einem lokalen Ethernet\-Netzwerk zu scannen, werden ARP\-Requests verwendet, es sei denn, die Option \fB\-\-send\-ip\fR wird angegeben\&. Die Option \fB\-sP\fR kann mit allen Erkennungsmethoden (die Optionen -\fB\-P*\fR, au\(sser -\fB\-PN\fR) kombiniert werden, um eine h\(:ohere Flexibilit\(:at zu erhalten\&. Falls zwischen dem Ausgangs\-Host, auf dem Nmap l\(:auft, und dem Zielnetzwerk strenge Firewalls installiert sind, empfehlen sich diese fortgeschrittenen Methoden\&. Ansonsten k\(:onnten Hosts \(:ubersehen werden, wenn die Firewall Testanfragen oder Antworten darauf verwirft +\fB\-P*\fR, außer +\fB\-PN\fR) kombiniert werden, um eine höhere Flexibilität zu erhalten\&. Falls zwischen dem Ausgangs\-Host, auf dem Nmap läuft, und dem Zielnetzwerk strenge Firewalls installiert sind, empfehlen sich diese fortgeschrittenen Methoden\&. Ansonsten könnten Hosts übersehen werden, wenn die Firewall Testanfragen oder Antworten darauf verwirft .RE .PP \fB\-PN\fR (Ping abschalten) .\" -PN .\" Host-Erkennung: ausschalten .RS 4 -Eine weitere M\(:oglichkeit ist die, die Erkennungsphase von Nmap v\(:ollig auszulassen\&. Normalerweise bestimmt Nmap in dieser Phase aktive Rechner, die es anschlie\(ssend st\(:arker scannt\&. Standardm\(:a\(ssig f\(:uhrt Nmap heftigere Tests wie Port\-Scans, Versions\- oder Betriebssystemerkennung bei Hosts durch, die es bereits als aktiv eingestuft hat\&. Das Ausschalten der Host\-Erkennung mit der Option +Eine weitere Möglichkeit ist die, die Erkennungsphase von Nmap völlig auszulassen\&. Normalerweise bestimmt Nmap in dieser Phase aktive Rechner, die es anschließend stärker scannt\&. Standardmäßig führt Nmap heftigere Tests wie Port\-Scans, Versions\- oder Betriebssystemerkennung bei Hosts durch, die es bereits als aktiv eingestuft hat\&. Das Ausschalten der Host\-Erkennung mit der Option \fB\-PN\fR -bewirkt, dass Nmap versucht, die gew\(:unschten Scan\-Funktionen auf +bewirkt, dass Nmap versucht, die gewünschten Scan\-Funktionen auf \fIallen\fR -angegebenen Ziel\-IP\-Adresssen durchzuf\(:uhren\&. Wenn also ein Zieladressraum der Gr\(:o\(sse Klasse B (/16) auf der Kommandozeile angegeben wird, werden alle 65\&.536 IP\-Adressen gescannt\&. Eine richtige Host\-Erkennung wird wie bei einem List\-Scan \(:ubersprungen, aber statt anzuhalten und die Zielliste auszugeben, f\(:ahrt Nmap mit der Durchf\(:uhrung der gew\(:unschten Funktionen fort, so als ob jede Ziel\-IP aktiv w\(:are\&. Bei Rechnern im lokalen Ethernet\-Netzwerk wird ein ARP\-Scan weiterhin ausgef\(:uhrt (es sei denn, es wird +angegebenen Ziel\-IP\-Adresssen durchzuführen\&. Wenn also ein Zieladressraum der Größe Klasse B (/16) auf der Kommandozeile angegeben wird, werden alle 65\&.536 IP\-Adressen gescannt\&. Eine richtige Host\-Erkennung wird wie bei einem List\-Scan übersprungen, aber statt anzuhalten und die Zielliste auszugeben, fährt Nmap mit der Durchführung der gewünschten Funktionen fort, so als ob jede Ziel\-IP aktiv wäre\&. Bei Rechnern im lokalen Ethernet\-Netzwerk wird ein ARP\-Scan weiterhin ausgeführt (es sei denn, es wird \fB\-\-send\-ip\fR -angegeben), da Nmap MAC\-Adressen braucht, um Zielhosts weiter zu scannen\&. Diese Option lautete fr\(:uher einaml +angegeben), da Nmap MAC\-Adressen braucht, um Zielhosts weiter zu scannen\&. Diese Option lautete früher einaml \fBP0\fR (mit einer Null), wurde dann aber umbenannt, um Verwirrung mit der Option \fBPO\fR @@ -371,7 +371,7 @@ von Protokoll\-Pings (benutzt den Buchstaben O) zu vermeiden\&. .PP \fB\-PS \fR\fB\fIport list\fR\fR (TCP\-SYN\-Ping) .\" -PS .\" SYN-Ping .RS 4 -Diese Option sendet ein leeres TCP\-Paket mit gesetztem SYN\-Flag\&. Der vorgegebene Zielport ist 80 (l\(:asst sich zum Zeitpunkt des Kompilierens durch \(:Andern von +Diese Option sendet ein leeres TCP\-Paket mit gesetztem SYN\-Flag\&. Der vorgegebene Zielport ist 80 (lässt sich zum Zeitpunkt des Kompilierens durch Ändern von \fIDEFAULT_TCP_PROBE_PORT_SPEC\fR.\" DEFAULT_TCP_PROBE_PORT_SPEC in nmap\&.h @@ -379,47 +379,47 @@ konfigurieren),.\" nmap.h aber man kann einen alternativen Port als Parameter angeben\&. Die Syntax ist dieselbe wie bei \fB\-p\fR, mit dem Unterschied, dass Porttypenbezeichner wie T: -nicht erlaubt sind\&. Beispiele hierf\(:ur sind +nicht erlaubt sind\&. Beispiele hierfür sind \fB\-PS22\fR und \fB\-PS22\-25,80,113,1050,35000\fR\&. Beachten Sie, dass es kein Leerzeichen zwischen \fB\-PS\fR -und der Port\-Liste geben darf\&. Falls mehrere Tests angegeben werden, werden sie parallel durchgef\(:uhrt\&. +und der Port\-Liste geben darf\&. Falls mehrere Tests angegeben werden, werden sie parallel durchgeführt\&. .sp -Das SYN\-Flag bedeutet f\(:ur das entfernte System, dass Sie versuchen, eine Verbindung herzustellen\&. Normalerweise wird der Zielport geschlossen sein, und es wird ein RST\-(Reset\-)Paket zur\(:uckgeschickt\&. Falls der Port offen ist, f\(:uhrt das Ziel den zweiten Schritt eines TCP\-three\-way\-handshake +Das SYN\-Flag bedeutet für das entfernte System, dass Sie versuchen, eine Verbindung herzustellen\&. Normalerweise wird der Zielport geschlossen sein, und es wird ein RST\-(Reset\-)Paket zurückgeschickt\&. Falls der Port offen ist, führt das Ziel den zweiten Schritt eines TCP\-three\-way\-handshake .\" Three-way-Handshake -durch, indem es mit einem SYN/ACK\-TCP\-Paket antwortet\&. Der Rechner, auf dem Nmap l\(:auft, bricht dann die entstehende Verbindung ab, indem er mit einem RST antwortet, statt ein ACK\-Paket zu senden, mit dem der three\-way handshake komplett und eine vollst\(:andige Verbindung hergestellt w\(:are\&. Das RST\-Paket wird als Antwort auf das unerwartete SYN/ACK vom Betriebssystem\-Kernel des Rechners gesendet, auf dem Nmap l\(:auft, nicht von Nmap selbst\&. +durch, indem es mit einem SYN/ACK\-TCP\-Paket antwortet\&. Der Rechner, auf dem Nmap läuft, bricht dann die entstehende Verbindung ab, indem er mit einem RST antwortet, statt ein ACK\-Paket zu senden, mit dem der three\-way handshake komplett und eine vollständige Verbindung hergestellt wäre\&. Das RST\-Paket wird als Antwort auf das unerwartete SYN/ACK vom Betriebssystem\-Kernel des Rechners gesendet, auf dem Nmap läuft, nicht von Nmap selbst\&. .sp -F\(:ur Nmap ist es egal, ob der Port offen oder geschlossen ist\&. Aus beiden Antworten, ob RST oder SYN/ACK, schlie\(sst Nmap, dass der Host verf\(:ugbar ist und antwortet\&. +Für Nmap ist es egal, ob der Port offen oder geschlossen ist\&. Aus beiden Antworten, ob RST oder SYN/ACK, schließt Nmap, dass der Host verfügbar ist und antwortet\&. .sp Auf Unix\-Rechnern kann im Allgemeinen nur der mit Sonderrechten ausgestattete Benutzer root.\" Benutzer mit Sonderrechten rohe TCP\-Pakete senden und empfangen\&..\" rohe Pakete -Bei normalen Benutzern kommt automatisch eine Umgehungsl\(:osung zum Tragen,.\" Benutzer ohne Sonderrechte: Beschr\(:ankungen -bei der f\(:ur alle Zielports der +Bei normalen Benutzern kommt automatisch eine Umgehungslösung zum Tragen,.\" Benutzer ohne Sonderrechte: Beschränkungen +bei der für alle Zielports der \fBconnect\fR\-Systemaufruf verwendet wird\&. Das bewirkt, dass an den Zielhost ein SYN\-Paket gesendet wird, mit der Absicht, eine Verbindung herzustellen\&. Falls \fBconnect\fR -schnell ein erfolgreiches Ergebnis oder einen ECONNREFUSED\-Fehler zur\(:uckgibt, muss der darunterliegende TCP\-Stack ein SYN/ACK oder RST empfangen haben, und der Host wird als verf\(:ugbar vermerkt\&. Falls der Verbindungsversuch h\(:angenbleibt, bis eine Zeitbeschr\(:ankung erreicht ist, wird der Host als inaktiv vermerkt\&. Diese Behelfsl\(:osung wird auch bei IPv6\-Verbindungen verwendet, da Nmap den Bau roher IPv6\-Pakete noch nicht unterst\(:utzt\&..\" IPv6: Beschr\(:ankungen +schnell ein erfolgreiches Ergebnis oder einen ECONNREFUSED\-Fehler zurückgibt, muss der darunterliegende TCP\-Stack ein SYN/ACK oder RST empfangen haben, und der Host wird als verfügbar vermerkt\&. Falls der Verbindungsversuch hängenbleibt, bis eine Zeitbeschränkung erreicht ist, wird der Host als inaktiv vermerkt\&. Diese Behelfslösung wird auch bei IPv6\-Verbindungen verwendet, da Nmap den Bau roher IPv6\-Pakete noch nicht unterstützt\&..\" IPv6: Beschränkungen .RE .PP \fB\-PA \fR\fB\fIport list\fR\fR (TCP\-ACK\-Ping) .\" -PA .\" ACK-Ping .RS 4 -Der TCP\-ACK\-Ping ist ziemlich \(:ahnlich zum SYN\-Ping\&. Der Unterschied ist der, dass das TCP\-ACK\-Flag statt dem SYN\-Flag gesetzt wird, was Sie sich bestimmt schon gedacht haben\&. Ein solches ACK\-Paket erweckt den Eindruck, es wolle Daten auf einer bestehenden TCP\-Vebindung best\(:atigen, w\(:ahrend eine solche Verbindung gar nicht existiert\&. Entfernte Hosts sollten darauf immer mit einem RST\-Paket antworten, wobei sie ihre Existenz verraten\&. +Der TCP\-ACK\-Ping ist ziemlich ähnlich zum SYN\-Ping\&. Der Unterschied ist der, dass das TCP\-ACK\-Flag statt dem SYN\-Flag gesetzt wird, was Sie sich bestimmt schon gedacht haben\&. Ein solches ACK\-Paket erweckt den Eindruck, es wolle Daten auf einer bestehenden TCP\-Vebindung bestätigen, während eine solche Verbindung gar nicht existiert\&. Entfernte Hosts sollten darauf immer mit einem RST\-Paket antworten, wobei sie ihre Existenz verraten\&. .sp Die Option \fB\-PA\fR -benutzt denselben Standard\-Port wie der SYN\-Test (80) und nimmt ebenfalls eine Liste von Zielports im selben Format an\&. Falls ein unprivilegierter Benutzer das ausprobiert oder falls ein IPv6\-Ziel angegeben wird, wird die bereits erw\(:ahnte Behelfsl\(:osung mit +benutzt denselben Standard\-Port wie der SYN\-Test (80) und nimmt ebenfalls eine Liste von Zielports im selben Format an\&. Falls ein unprivilegierter Benutzer das ausprobiert oder falls ein IPv6\-Ziel angegeben wird, wird die bereits erwähnte Behelfslösung mit \fBconnect\fR eingesetzt\&. Diese ist nicht perfekt, da \fBconnect\fR -tats\(:achlich ein SYN\-Paket statt eines ACK sendet\&. +tatsächlich ein SYN\-Paket statt eines ACK sendet\&. .sp -Der Grund f\(:ur die Existenz sowohl von SYN\- als auch ACK\-Ping\-Tests liegt darin, die Chancen f\(:ur die Umgehung von Firewalls zu erh\(:ohen\&. Viele Administratoren konfigurieren Router und andere einfache Firewalls so, dass sie eingehende SYN\-Pakete blockieren, au\(sser bei solchen f\(:ur \(:offentliche Dienste wie bei der Website oder dem Mailserver der Firma\&. Das verhindert weitere eingehende Verbindungen zur Organisation, w\(:ahrend es den Benutzern freie Verbindungen ins Internet erlaubt\&. Dieser zustandslose Ansatz ben\(:otigt wenige Ressourcen in der Firewall bzw\&. im Router und wird von Hardware\- und Software\-Filtern weithin unterst\(:utzt\&. Die Firewall\-Software Netfilter/iptables.\" iptables +Der Grund für die Existenz sowohl von SYN\- als auch ACK\-Ping\-Tests liegt darin, die Chancen für die Umgehung von Firewalls zu erhöhen\&. Viele Administratoren konfigurieren Router und andere einfache Firewalls so, dass sie eingehende SYN\-Pakete blockieren, außer bei solchen für öffentliche Dienste wie bei der Website oder dem Mailserver der Firma\&. Das verhindert weitere eingehende Verbindungen zur Organisation, während es den Benutzern freie Verbindungen ins Internet erlaubt\&. Dieser zustandslose Ansatz benötigt wenige Ressourcen in der Firewall bzw\&. im Router und wird von Hardware\- und Software\-Filtern weithin unterstützt\&. Die Firewall\-Software Netfilter/iptables.\" iptables in Linux bietet die komfortable Option -\fB\-\-syn\fR, um diesen zustandslosen Ansatz zu implementieren\&. Wenn solche Firewall\-Regeln vorhanden sind, werden SYN\-Ping\-Tests (\fB\-PS\fR), die an geschlossene Zielports gesendet werden, sehr wahrscheinlich blockiert\&. In solchen F\(:allen greift der ACK\-Test, da er diese Regeln einfach kappt\&. +\fB\-\-syn\fR, um diesen zustandslosen Ansatz zu implementieren\&. Wenn solche Firewall\-Regeln vorhanden sind, werden SYN\-Ping\-Tests (\fB\-PS\fR), die an geschlossene Zielports gesendet werden, sehr wahrscheinlich blockiert\&. In solchen Fällen greift der ACK\-Test, da er diese Regeln einfach kappt\&. .sp -Eine weitere h\(:aufige Art von Firewalls verwendet zustandsbehaftete Regeln, die unerwartete Pakete verwerfen\&. Dieses Merkmal konnte man zuerst bei hochwertigen Firewalls finden, es hat sich aber mit der Zeit deutlich verbreitet\&. In Linux unterst\(:utzt das Netfilter/iptables\-System das mit der Option -\-\-state, die Pakete nach einem Verbindungszustand kategorisiert\&. In solchen F\(:allen hat der SYN\-Test eine wesentlich bessere Chance auf Erfolg, da unerwartete ACK\-Pakete im Allgemeinen als fehlerhaft erkannt und verworfen werden\&. Eine L\(:osung aus diesem Dilemma besteht darin, mit +Eine weitere häufige Art von Firewalls verwendet zustandsbehaftete Regeln, die unerwartete Pakete verwerfen\&. Dieses Merkmal konnte man zuerst bei hochwertigen Firewalls finden, es hat sich aber mit der Zeit deutlich verbreitet\&. In Linux unterstützt das Netfilter/iptables\-System das mit der Option +\-\-state, die Pakete nach einem Verbindungszustand kategorisiert\&. In solchen Fällen hat der SYN\-Test eine wesentlich bessere Chance auf Erfolg, da unerwartete ACK\-Pakete im Allgemeinen als fehlerhaft erkannt und verworfen werden\&. Eine Lösung aus diesem Dilemma besteht darin, mit \fB\-PS\fR und \fB\-PA\fR @@ -428,115 +428,115 @@ SYN\- und ACK\-Testpakete zu senden\&. .PP \fB\-PU \fR\fB\fIport list\fR\fR (UDP\-Ping) .\" -PU .\" UDP-Ping .RS 4 -Eine weitere M\(:oglichkeit bei der Host\-Erkennung ist der UDP\-Ping, bei dem ein leeres (au\(sser bei Angabe von +Eine weitere Möglichkeit bei der Host\-Erkennung ist der UDP\-Ping, bei dem ein leeres (außer bei Angabe von \fB\-\-data\-length\fR) UDP\-Paket an die angegebenen Ports gesendet wird\&. Die Portliste hat dasselbe Format wie bei den weiter oben beschriebenen Optionen \fB\-PS\fR und -\fB\-PA\fR\&. Falls keine Ports angegeben werden, ist die Standardeinstellung 31338\&. Dieser Wert kann zum Zeitpunkt des Kompilierens d\(:urch \(:Anderung von +\fB\-PA\fR\&. Falls keine Ports angegeben werden, ist die Standardeinstellung 31338\&. Dieser Wert kann zum Zeitpunkt des Kompilierens dürch Änderung von \fIDEFAULT_UDP_PROBE_PORT_SPEC\fR.\" DEFAULT_UDP_PROBE_PORT_SPEC in nmap\&.h konfiguriert werden\&..\" nmap.h -Es wird absichtlich ein sehr unwahrscheinlicher Port verwendet, weil bei dieser bestimmten Art des Scannens das Senden an offene Ports oft unerw\(:unscht ist\&. +Es wird absichtlich ein sehr unwahrscheinlicher Port verwendet, weil bei dieser bestimmten Art des Scannens das Senden an offene Ports oft unerwünscht ist\&. .sp -Trifft der UDP\-Test beim Zielrechner auf einen geschlossenen Port, so sollte dieser ein ICMP\-Paket zur\(:uckschicken, das besagt, dass der Port nicht erreichbar ist\&. Daraus schlie\(sst Nmap, dass der Rechner l\(:auft und verf\(:ugbar ist\&. Viele weitere Arten von ICMP\-Fehlern, z\&.B\&. bei unerreichbaren Hosts/Netzwerken oder \(:uberschrittener TTL (Time To Live), sind Zeichen f\(:ur einen abgeschalteten oder unerreichbaren Host\&. Auch eine ausbleibende Antwort wird so interpretiert\&. Falls ein offener Port erreicht wird, ignorieren die meisten Dienste das leere Paket einfach und geben keine Antwort zur\(:uck\&. Deswegen wird als Standardport 31338 benutzt, bei dem es sehr unwahrscheinlich ist, dass er benutzt wird\&. Einige Dienste, wie z\&.B\&. das Character Generator\-Protokoll (chargen), antworten auf ein leeres UDP\-Paket und enth\(:ullen damit Nmap gegen\(:uber, dass der Rechner zug\(:anglich ist\&. +Trifft der UDP\-Test beim Zielrechner auf einen geschlossenen Port, so sollte dieser ein ICMP\-Paket zurückschicken, das besagt, dass der Port nicht erreichbar ist\&. Daraus schließt Nmap, dass der Rechner läuft und verfügbar ist\&. Viele weitere Arten von ICMP\-Fehlern, z\&.B\&. bei unerreichbaren Hosts/Netzwerken oder überschrittener TTL (Time To Live), sind Zeichen für einen abgeschalteten oder unerreichbaren Host\&. Auch eine ausbleibende Antwort wird so interpretiert\&. Falls ein offener Port erreicht wird, ignorieren die meisten Dienste das leere Paket einfach und geben keine Antwort zurück\&. Deswegen wird als Standardport 31338 benutzt, bei dem es sehr unwahrscheinlich ist, dass er benutzt wird\&. Einige Dienste, wie z\&.B\&. das Character Generator\-Protokoll (chargen), antworten auf ein leeres UDP\-Paket und enthüllen damit Nmap gegenüber, dass der Rechner zugänglich ist\&. .sp -Der Hauptvorteil dieses Scan\-Typs liegt darin, dass er Firewalls und Filter umgeht, die nur TCP \(:uberpr\(:ufen\&. Ich hatte z\&.B\&. einmal ein BEFW11S4, einen Wireless\-Breitband\-Router von Linksys\&. Die externe Schnittstelle dieses Ger\(:ats filterte standardm\(:a\(ssig alle TCP\-Ports, aber UDP\-Tests entlockten ihm weiterhin Meldungen \(:uber unerreichbare Ports und verrieten damit das Ger\(:at\&. +Der Hauptvorteil dieses Scan\-Typs liegt darin, dass er Firewalls und Filter umgeht, die nur TCP überprüfen\&. Ich hatte z\&.B\&. einmal ein BEFW11S4, einen Wireless\-Breitband\-Router von Linksys\&. Die externe Schnittstelle dieses Geräts filterte standardmäßig alle TCP\-Ports, aber UDP\-Tests entlockten ihm weiterhin Meldungen über unerreichbare Ports und verrieten damit das Gerät\&. .RE .PP \fB\-PE\fR; \fB\-PP\fR; \fB\-PM\fR (ICMP\-Ping\-Arten) .\" -PE .\" -PP .\" -PM .\" ICMP-Ping .RS 4 -Zus\(:atzlich zu den genannten ungew\(:ohnlichen TCP\- und UDP\-Host\-Erkennungsarten kann Nmap auch Standardpakete senden, wie sie das allgegenw\(:artige Programm +Zusätzlich zu den genannten ungewöhnlichen TCP\- und UDP\-Host\-Erkennungsarten kann Nmap auch Standardpakete senden, wie sie das allgegenwärtige Programm ping -sendet\&. Nmap sendet ein ICMP Typ\-8\-Paket (Echo\-Request) an die Ziel\-IP\-Adressen und erwartet eine Typ\-0\-Antwort (Echo\-Reply) vom verf\(:ugbaren Host\&..\" ICMP Echo +sendet\&. Nmap sendet ein ICMP Typ\-8\-Paket (Echo\-Request) an die Ziel\-IP\-Adressen und erwartet eine Typ\-0\-Antwort (Echo\-Reply) vom verfügbaren Host\&..\" ICMP Echo Zum Leidwesen von Netzwerkerkundern blockieren viele Hosts und Firewalls heute diese Pakete, statt, wie in \m[blue]\fBRFC 1122\fR\m[]\&\s-2\u[1]\d\s+2 -verlangt, darauf zu antworten\&. Aus diesem Grund sind ICMP\-Scans allein bei unbekannten Zielen \(:uber das Internet selten zuverl\(:assig genug\&. Aber f\(:ur Systemadministratoren, die ein internes Netzwerk \(:uberwachen, kann das ein praktischer und wirksamer Ansatz sein\&. Benutzen Sie die Option +verlangt, darauf zu antworten\&. Aus diesem Grund sind ICMP\-Scans allein bei unbekannten Zielen über das Internet selten zuverlässig genug\&. Aber für Systemadministratoren, die ein internes Netzwerk überwachen, kann das ein praktischer und wirksamer Ansatz sein\&. Benutzen Sie die Option \fB\-PE\fR, um dieses Verhalten mit Echo\-Requests einzuschalten\&. .sp -Auch wenn ein Echo\-Request die Standard\-ICMP\-Ping\-Abfrage ist, h\(:ort Nmap hier nicht auf\&. Der ICMP\-Standard (\m[blue]\fBRFC 792\fR\m[]\&\s-2\u[2]\d\s+2) spezifiziert auch Anfragepakete f\(:ur Zeitstempel, Information und Adressmaske mit den jeweiligen Codes 13, 15 und 17\&. W\(:ahrend diese Anfragen angeblich den Zweck haben, an Informationen wie Address Mask und Timestamp zu gelangen, k\(:onnen sie auch leicht f\(:ur die Host\-Erkennung benutzt werden\&. Im Moment implementiert Nmap keine Information\-Request\-Pakete, da sie nicht weit verbreitet sind (RFC 1122 besteht darauf, dass -\(Bqein Host diese Nachrichten NICHT implementieren SOLLTE\(lq)\&. Anfragen nach Timestamp und Address Mask k\(:onnen jeweils mit den Optionen +Auch wenn ein Echo\-Request die Standard\-ICMP\-Ping\-Abfrage ist, hört Nmap hier nicht auf\&. Der ICMP\-Standard (\m[blue]\fBRFC 792\fR\m[]\&\s-2\u[2]\d\s+2) spezifiziert auch Anfragepakete für Zeitstempel, Information und Adressmaske mit den jeweiligen Codes 13, 15 und 17\&. Während diese Anfragen angeblich den Zweck haben, an Informationen wie Address Mask und Timestamp zu gelangen, können sie auch leicht für die Host\-Erkennung benutzt werden\&. Im Moment implementiert Nmap keine Information\-Request\-Pakete, da sie nicht weit verbreitet sind (RFC 1122 besteht darauf, dass +„ein Host diese Nachrichten NICHT implementieren SOLLTE\(lq)\&. Anfragen nach Timestamp und Address Mask können jeweils mit den Optionen \fB\-PP\fR und \fB\-PM\fR -gesendet werden\&. Eine Timestamp\-Antwort (ICMP\-Code 14) oder Address\-Mask\-Antwort (Code 18) enth\(:ullt, dass der Host greifbar ist\&. Diese beiden Abfragen k\(:onnen wertvoll sein, wenn Administratoren ausdr\(:ucklich Echo\-Request\-Pakete blockieren, aber vergessen, dass man f\(:ur den gleichen Zweck auch andere ICMP\-Abfragen benutzen kann\&. +gesendet werden\&. Eine Timestamp\-Antwort (ICMP\-Code 14) oder Address\-Mask\-Antwort (Code 18) enthüllt, dass der Host greifbar ist\&. Diese beiden Abfragen können wertvoll sein, wenn Administratoren ausdrücklich Echo\-Request\-Pakete blockieren, aber vergessen, dass man für den gleichen Zweck auch andere ICMP\-Abfragen benutzen kann\&. .RE .PP \fB\-PO \fR\fB\fIprotocol list\fR\fR (IP\-Protokoll\-Ping) .\" -PO .\" IP-Protokoll-Ping .RS 4 -Die neueste M\(:oglichkeit der Host\-Erkennung ist ein IP\-Protokoll\-Ping, der IP\-Pakete sendet, in deren IP\-Header die angegebene Protokollnummer gesetzt ist\&. Die Protokoll\-Liste hat dasselbe Format wie Portlisten bei den weiter oben vorgestellten Optionen der TCP\- und UDP\-Host\-Erkennung\&. Ohne Angabe von Protokollen werden standardm\(:a\(ssig mehrere IP\-Pakete f\(:ur ICMP (Protokoll 1), IGMP (Protokoll 2) und IP\-in\-IP (Protokoll 4) gesendet\&. Die Standardprotokolle k\(:onnen zum Zeitpunkt des Kompilierens durch Ver\(:anderung von +Die neueste Möglichkeit der Host\-Erkennung ist ein IP\-Protokoll\-Ping, der IP\-Pakete sendet, in deren IP\-Header die angegebene Protokollnummer gesetzt ist\&. Die Protokoll\-Liste hat dasselbe Format wie Portlisten bei den weiter oben vorgestellten Optionen der TCP\- und UDP\-Host\-Erkennung\&. Ohne Angabe von Protokollen werden standardmäßig mehrere IP\-Pakete für ICMP (Protokoll 1), IGMP (Protokoll 2) und IP\-in\-IP (Protokoll 4) gesendet\&. Die Standardprotokolle können zum Zeitpunkt des Kompilierens durch Veränderung von \fIDEFAULT_PROTO_PROBE_PORT_SPEC\fR.\" DEFAULT_PROTO_PROBE_PORT_SPEC in nmap\&.h -konfiguriert werden\&. Beachten Sie, dass f\(:ur ICMP, IGMP, TCP (Protokoll 6) und UDP (Protokoll 17) die Pakete mit den richtigen Protokoll\-Headern gesendet werden, w\(:ahrend andere Protokolle ohne weitere Daten \(:uber den IP\-Header hinaus gesendet werden (es sei denn, die Option +konfiguriert werden\&. Beachten Sie, dass für ICMP, IGMP, TCP (Protokoll 6) und UDP (Protokoll 17) die Pakete mit den richtigen Protokoll\-Headern gesendet werden, während andere Protokolle ohne weitere Daten über den IP\-Header hinaus gesendet werden (es sei denn, die Option \fB\-\-data\-length\fR wird angegeben)\&. .sp -Diese Methode der Host\-Erkennung sucht nach Antworten, die entweder dasselbe Protokoll wie der Test haben, oder Meldungen, dass das ICMP\-Protokoll nicht erreichbar ist, was bedeutet, dass das gegebene Protokoll vom Zielhost nicht unterst\(:utzt wird\&. Beide Antworten bedeuten, dass der Zielhost am Leben ist\&. +Diese Methode der Host\-Erkennung sucht nach Antworten, die entweder dasselbe Protokoll wie der Test haben, oder Meldungen, dass das ICMP\-Protokoll nicht erreichbar ist, was bedeutet, dass das gegebene Protokoll vom Zielhost nicht unterstützt wird\&. Beide Antworten bedeuten, dass der Zielhost am Leben ist\&. .RE .PP \fB\-PR\fR (ARP\-Ping) .\" -PR .\" ARP-Ping .RS 4 -Eines der h\(:aufigsten Einsatzszenarien f\(:ur Nmap ist das Scannen eines Ethernet\-LANs\&. In den meisten LANs, besonders jenen, die durch +Eines der häufigsten Einsatzszenarien für Nmap ist das Scannen eines Ethernet\-LANs\&. In den meisten LANs, besonders jenen, die durch \m[blue]\fBRFC 1918\fR\m[]\&\s-2\u[3]\d\s+2 -erteilte private Adressbereiche verwenden, wird der Gro\(ssteil der IP\-Adressen meistens nicht genutzt\&. Wenn Nmap versucht, ein rohes IP\-Paket wie z\&.B\&. ein ICMP Echo\-Request zu senden, muss das Betriebssystem die der Ziel\-IP entsprechende Hardware\-Zieladresse (ARP) bestimmen, damit es den Ethernet\-Frame korrekt adressieren kann\&. Das ist oft langsam und problematisch, da Betriebssysteme nicht in der Erwartung geschrieben wurden, dass sie in kurzer Zeit Millionen von ARP\-Anfragen bei nicht erreichbaren Hosts durchf\(:uhren m\(:ussen\&. +erteilte private Adressbereiche verwenden, wird der Großteil der IP\-Adressen meistens nicht genutzt\&. Wenn Nmap versucht, ein rohes IP\-Paket wie z\&.B\&. ein ICMP Echo\-Request zu senden, muss das Betriebssystem die der Ziel\-IP entsprechende Hardware\-Zieladresse (ARP) bestimmen, damit es den Ethernet\-Frame korrekt adressieren kann\&. Das ist oft langsam und problematisch, da Betriebssysteme nicht in der Erwartung geschrieben wurden, dass sie in kurzer Zeit Millionen von ARP\-Anfragen bei nicht erreichbaren Hosts durchführen müssen\&. .sp -Beim ARP\-Scan ist Nmap mit seinen optimierten Algorithmen zust\(:andig f\(:ur ARP\-Anfragen\&. Und wenn es eine Antwort erh\(:alt, muss sich Nmap nicht einmal um die IP\-basierten Ping\-Pakete k\(:ummern, da es bereits wei\(ss, dass der Host aktiv ist\&. Das macht den ARP\-Scan viel schneller und zuverl\(:assiger als IP\-basierte Scans\&. Deswegen wird er standardm\(:a\(ssig ausgef\(:uhrt, wenn Ethernet\-Hosts gescannt werden, bei denen Nmap bemerkt, dass sie sich in einem lokalen Ethernet\-Netzwerk befinden\&. Selbst wenn verschiedene Ping\-Arten (wie z\&.B\&. +Beim ARP\-Scan ist Nmap mit seinen optimierten Algorithmen zuständig für ARP\-Anfragen\&. Und wenn es eine Antwort erhält, muss sich Nmap nicht einmal um die IP\-basierten Ping\-Pakete kümmern, da es bereits weiß, dass der Host aktiv ist\&. Das macht den ARP\-Scan viel schneller und zuverlässiger als IP\-basierte Scans\&. Deswegen wird er standardmäßig ausgeführt, wenn Ethernet\-Hosts gescannt werden, bei denen Nmap bemerkt, dass sie sich in einem lokalen Ethernet\-Netzwerk befinden\&. Selbst wenn verschiedene Ping\-Arten (wie z\&.B\&. \fB\-PE\fR oder -\fB\-PS\fR) angegeben werden, benutzt Nmap stattdessen ARP bei allen Zielen, die im selben LAN sind\&. Wenn Sie einen ARP\-Scan auf gar keinen Fall durchf\(:uhren m\(:ochten, geben Sie +\fB\-PS\fR) angegeben werden, benutzt Nmap stattdessen ARP bei allen Zielen, die im selben LAN sind\&. Wenn Sie einen ARP\-Scan auf gar keinen Fall durchführen möchten, geben Sie \fB\-\-send\-ip\fR an\&. .RE .PP \fB\-\-traceroute\fR (Traceroutes zum Host) .\" --traceroute .\" traceroute .RS 4 -Traceroutes werden nach einem Scan mit Hilfe der Information aus den Scan\-Ergebnissen durchgef\(:uhrt, um den wahrscheinlichsten Port und das wahrscheinlichste Protokoll zu bestimmen, die zum Ziel f\(:uhren\&. Es funktioniert mit allen Scan\-Arten au\(sser Connect\-Scans (\fB\-sT\fR) und Idle\-Scans (\fB\-sI\fR)\&. Alle Traces benutzen Nmaps dynamisches Timing\-Modell und werden parallel durchgef\(:uhrt\&. +Traceroutes werden nach einem Scan mit Hilfe der Information aus den Scan\-Ergebnissen durchgeführt, um den wahrscheinlichsten Port und das wahrscheinlichste Protokoll zu bestimmen, die zum Ziel führen\&. Es funktioniert mit allen Scan\-Arten außer Connect\-Scans (\fB\-sT\fR) und Idle\-Scans (\fB\-sI\fR)\&. Alle Traces benutzen Nmaps dynamisches Timing\-Modell und werden parallel durchgeführt\&. .sp -Traceroute funktioniert dadurch, dass es Pakete mit kurzer TTL (Time To Live) sendet und damit versucht, ICMP Time\-Exceeded\-Nachrichten von Sprungstellen zwischen dem Scanner und dem Zielhost hervorzurufen\&. Standardimplementationen von Traceroute fangen mit einer TTL von 1 an und inkrementieren die TTL, bis der Zielhost erreicht ist\&. Nmaps Traceroute f\(:angt mit einer hohen TTL an und verringert sie, bis sie Null erreicht\&. Durch dieses umgekehrte Vorgehen kann Nmap clevere Caching\-Algorithmen benutzen, um Traces \(:uber mehrere Hosts zu beschleunigen\&. Im Durchschnitt sendet Nmap je nach Netzwerkbedingungen 5\(en10 Pakete weniger pro Host\&. Wenn ein einziges Unternetz gescannt wird (z\&.B\&. 192\&.168\&.0\&.0/24), muss Nmap an die meisten Hosts eventuell nur ein einziges Paket senden\&. +Traceroute funktioniert dadurch, dass es Pakete mit kurzer TTL (Time To Live) sendet und damit versucht, ICMP Time\-Exceeded\-Nachrichten von Sprungstellen zwischen dem Scanner und dem Zielhost hervorzurufen\&. Standardimplementationen von Traceroute fangen mit einer TTL von 1 an und inkrementieren die TTL, bis der Zielhost erreicht ist\&. Nmaps Traceroute fängt mit einer hohen TTL an und verringert sie, bis sie Null erreicht\&. Durch dieses umgekehrte Vorgehen kann Nmap clevere Caching\-Algorithmen benutzen, um Traces über mehrere Hosts zu beschleunigen\&. Im Durchschnitt sendet Nmap je nach Netzwerkbedingungen 5–10 Pakete weniger pro Host\&. Wenn ein einziges Unternetz gescannt wird (z\&.B\&. 192\&.168\&.0\&.0/24), muss Nmap an die meisten Hosts eventuell nur ein einziges Paket senden\&. .RE .PP -\fB\-n\fR (keine DNS\-Aufl\(:osung) .\" -n +\fB\-n\fR (keine DNS\-Auflösung) .\" -n .RS 4 Weist Nmap an, \fIniemals\fR -eine Reverse\-DNS\-Aufl\(:osung.\" Reverse-DNS: ausschalten mit -n -bei den gefundenen aktiven IP\-Adressen durchzuf\(:uhren\&. Da DNS selbst mit Nmaps eingebautem parallelen Stub\-Resolver langsam sein kann, kann diese Option die Scan\-Zeiten dramatisch reduzieren\&. +eine Reverse\-DNS\-Auflösung.\" Reverse-DNS: ausschalten mit -n +bei den gefundenen aktiven IP\-Adressen durchzuführen\&. Da DNS selbst mit Nmaps eingebautem parallelen Stub\-Resolver langsam sein kann, kann diese Option die Scan\-Zeiten dramatisch reduzieren\&. .RE .PP -\fB\-R\fR (DNS\-Aufl\(:osung f\(:ur alle Ziele) .\" -R +\fB\-R\fR (DNS\-Auflösung für alle Ziele) .\" -R .RS 4 Weist Nmap an, \fIimmer\fR -eine Reverse\-DNS\-Aufl\(:osung bei den Ziel\-IP\-Adressen durchzuf\(:uhren\&. Normalerweise wird Reverse\-DNS nur bei anwortenden Hosts (die online sind) durchgef\(:uhrt\&. +eine Reverse\-DNS\-Auflösung bei den Ziel\-IP\-Adressen durchzuführen\&. Normalerweise wird Reverse\-DNS nur bei anwortenden Hosts (die online sind) durchgeführt\&. .RE .PP -\fB\-\-system\-dns\fR (verwendet DNS\-Aufl\(:osung des Systems) .\" --system-dns +\fB\-\-system\-dns\fR (verwendet DNS\-Auflösung des Systems) .\" --system-dns .RS 4 -Standardm\(:a\(ssig l\(:ost Nmap IP\-Adressen auf, indem es Anfragen direkt an die auf Ihrem Host konfigurierten Nameserver schickt und dann auf Antworten wartet\&. Um die Performance zu erh\(:ohen, werden viele Anfragen (oftmals Dutzende) parallel ausgef\(:uhrt\&. Wenn Sie diese Option angeben, verwenden Sie stattdessen die Aufl\(:osungsmethode Ihres Systems (zu jedem Zeitpunkt nur eine IP mit dem Aufruf +Standardmäßig löst Nmap IP\-Adressen auf, indem es Anfragen direkt an die auf Ihrem Host konfigurierten Nameserver schickt und dann auf Antworten wartet\&. Um die Performance zu erhöhen, werden viele Anfragen (oftmals Dutzende) parallel ausgeführt\&. Wenn Sie diese Option angeben, verwenden Sie stattdessen die Auflösungsmethode Ihres Systems (zu jedem Zeitpunkt nur eine IP mit dem Aufruf \fBgetnameinfo\fR -call)\&. Das ist langsam und selten n\(:utzlich, es sei denn, Sie finden einen Fehler bei der parallelen Aufl\(:osung in Nmap (bitte teilen Sie uns das mit)\&. Bei IPv6\-Scans wird immer die Aufl\(:osungsmethode des Systems verwendet\&. -.\" IPv6: Beschr\(:ankungen +call)\&. Das ist langsam und selten nützlich, es sei denn, Sie finden einen Fehler bei der parallelen Auflösung in Nmap (bitte teilen Sie uns das mit)\&. Bei IPv6\-Scans wird immer die Auflösungsmethode des Systems verwendet\&. +.\" IPv6: Beschränkungen .RE .PP -\fB\-\-dns\-servers \fR\fB\fIserver1\fR\fR\fB[,\fIserver2\fR[,\&.\&.\&.]]\fR\fB \fR (Server, die f\(:ur Reverse\-DNS\-Anfragen benutzt werden) .\" --dns-servers +\fB\-\-dns\-servers \fR\fB\fIserver1\fR\fR\fB[,\fIserver2\fR[,\&.\&.\&.]]\fR\fB \fR (Server, die für Reverse\-DNS\-Anfragen benutzt werden) .\" --dns-servers .RS 4 -Standardm\(:a\(ssig bestimmt Nmap Ihre DNS\-Server (f\(:ur die rDNS\-Aufl\(:osung) aus Ihrer Datei resolv\&.conf (Unix) oder der Registry (Win32)\&. Mit dieser Option k\(:onnen Sie alternative Server dazu angeben\&. Diese Option bleibt unbeachtet, falls Sie +Standardmäßig bestimmt Nmap Ihre DNS\-Server (für die rDNS\-Auflösung) aus Ihrer Datei resolv\&.conf (Unix) oder der Registry (Win32)\&. Mit dieser Option können Sie alternative Server dazu angeben\&. Diese Option bleibt unbeachtet, falls Sie \fB\-\-system\-dns\fR -oder einen IPv6\-Scan benutzen\&. Oft ist es schneller, mehrere DNS\-Server zu benutzen, besonders dann, wenn Sie f\(:ur Ihren Ziel\-IP\-Raum ma\(ssgebende Server benutzen\&. Diese Option kann auch die Heimlichkeit erh\(:ohen, da Ihre Anfragen von fast jedem rekursiven DNS\-Server im Internet abprallen k\(:onnen\&. +oder einen IPv6\-Scan benutzen\&. Oft ist es schneller, mehrere DNS\-Server zu benutzen, besonders dann, wenn Sie für Ihren Ziel\-IP\-Raum maßgebende Server benutzen\&. Diese Option kann auch die Heimlichkeit erhöhen, da Ihre Anfragen von fast jedem rekursiven DNS\-Server im Internet abprallen können\&. .sp -Diese Option ist auch beim Scannen privater Netzwerke praktisch\&. Manchmal bieten nur einige wenige Nameserver saubere rDNS\-Information, und Sie wissen vielleicht nicht einmal, wo sie sind\&. Sie k\(:onnen das Netzwerk auf Port 53 scannen (vielleicht mit Versionserkennung), dann Nmap\-List\-Scans versuchen (\fB\-sL\fR) und dabei mit der Option +Diese Option ist auch beim Scannen privater Netzwerke praktisch\&. Manchmal bieten nur einige wenige Nameserver saubere rDNS\-Information, und Sie wissen vielleicht nicht einmal, wo sie sind\&. Sie können das Netzwerk auf Port 53 scannen (vielleicht mit Versionserkennung), dann Nmap\-List\-Scans versuchen (\fB\-sL\fR) und dabei mit der Option \fB\-\-dns\-servers\fR immer nur einen Nameserver angeben, bis Sie einen finden, der funktioniert\&. .RE .\" .SH "GRUNDLAGEN VON PORT-SCANS" .PP -Nmap hat \(:uber die Jahre an Funktionalit\(:at zugelegt, aber angefangen hat es als effizienter Port\-Scanner, und das ist weiterhin seine Kernfunktion\&. Der einfache Befehl +Nmap hat über die Jahre an Funktionalität zugelegt, aber angefangen hat es als effizienter Port\-Scanner, und das ist weiterhin seine Kernfunktion\&. Der einfache Befehl \fBnmap \fR\fB\fItarget\fR\fR -scannt die am h\(:aufigsten verwendeten 1000 TCP\-Ports auf dem Host +scannt die am häufigsten verwendeten 1000 TCP\-Ports auf dem Host \fItarget\fR -und klassifiziert jeden Port in einen der Zust\(:ande +und klassifiziert jeden Port in einen der Zustände offen, geschlossen, gefiltert, @@ -545,37 +545,37 @@ offen|gefiltert oder geschlossen|gefiltert\&. .PP -Diese Zust\(:ande sind keine echten Eigenschaften eines Ports selbst, sondern beschreiben, wie Nmap ihn sieht\&. Ein Nmap\-Scan z\&.B\&., bei dem Ausgangs\- und Zielnetzwerk identisch sind, k\(:onnte Port +Diese Zustände sind keine echten Eigenschaften eines Ports selbst, sondern beschreiben, wie Nmap ihn sieht\&. Ein Nmap\-Scan z\&.B\&., bei dem Ausgangs\- und Zielnetzwerk identisch sind, könnte Port 135/tcp -als offen anzeigen, w\(:ahrend ein Scan zur selben Zeit mit denselben Optionen \(:uber das Internet diesen Port als +als offen anzeigen, während ein Scan zur selben Zeit mit denselben Optionen über das Internet diesen Port als gefiltert -anzeigen k\(:onnte\&. +anzeigen könnte\&. .PP -\fBDie sechs von Nmap erkannten Port\-Zust\(:ande\fR +\fBDie sechs von Nmap erkannten Port\-Zustände\fR .PP .\" offen Portzustand offen .RS 4 -Ein Programm ist bereit, TCP\-Verbindungen oder UDP\-Pakete auf diesem Port anzunehmen\&. Beim Port\-Scanning ist es oftmals das Ziel, solche Ports zu finden\&. Sicherheitsbewusste Leute wissen, dass jeder offene Port eine breite Einfahrtstrasse f\(:ur Angriffe darstellt\&. Angreifer und Penetrationstester wollen offene Ports ausbeuten (engl\&. exploit), w\(:ahrend Administratoren versuchen, sie zu schlie\(ssen oder mit Firewalls zu sch\(:utzen, ohne legitime Benutzer zu behindern\&. Offene Ports sind auch f\(:ur Scans von Interesse, bei denen es nicht um Sicherheit geht, weil sie Dienste anzeigen, die im Netzwerk benutzt werden k\(:onnen\&. +Ein Programm ist bereit, TCP\-Verbindungen oder UDP\-Pakete auf diesem Port anzunehmen\&. Beim Port\-Scanning ist es oftmals das Ziel, solche Ports zu finden\&. Sicherheitsbewusste Leute wissen, dass jeder offene Port eine breite Einfahrtstrasse für Angriffe darstellt\&. Angreifer und Penetrationstester wollen offene Ports ausbeuten (engl\&. exploit), während Administratoren versuchen, sie zu schließen oder mit Firewalls zu schützen, ohne legitime Benutzer zu behindern\&. Offene Ports sind auch für Scans von Interesse, bei denen es nicht um Sicherheit geht, weil sie Dienste anzeigen, die im Netzwerk benutzt werden können\&. .RE .PP .\" geschlossen Portzustand geschlossen .RS 4 -Ein geschlossener Port ist erreichbar (er empf\(:angt und antwortet auf Nmap\-Testpakete), aber es gibt kein Programm, das ihn abh\(:ort\&. Er kann von Nutzen sein, um zu zeigen, dass ein Host online ist und eine IP\-Adresse benutzt (Host\-Erkennung oder Ping\-Scanning), sowie als Teil der Betriebssystemerkennung\&. Weil geschlossene Ports erreichbar sind, sind sie es wert, gescannt zu werden, falls sie sp\(:ater einmal ge\(:offnet werden sollten\&. Administratoren m\(:ochten solche Ports vielleicht mit einer Firewall blockieren, damit sie im Zustand gefiltert erscheinen, der als N\(:achstes beschrieben wird\&. +Ein geschlossener Port ist erreichbar (er empfängt und antwortet auf Nmap\-Testpakete), aber es gibt kein Programm, das ihn abhört\&. Er kann von Nutzen sein, um zu zeigen, dass ein Host online ist und eine IP\-Adresse benutzt (Host\-Erkennung oder Ping\-Scanning), sowie als Teil der Betriebssystemerkennung\&. Weil geschlossene Ports erreichbar sind, sind sie es wert, gescannt zu werden, falls sie später einmal geöffnet werden sollten\&. Administratoren möchten solche Ports vielleicht mit einer Firewall blockieren, damit sie im Zustand gefiltert erscheinen, der als Nächstes beschrieben wird\&. .RE .PP .\" gefiltert Portzustand gefiltert .RS 4 -Nmap kann nicht feststellen, ob der Port offen ist, weil eine Paketfilterung verhindert, dass seine Testpakete den Port erreichen\&. Die Filterung k\(:onnte durch daf\(:ur vorgesehene Firewall\-Ger\(:ate, Router\-Regeln oder hostbasierte Firewall\-Software erfolgen\&. Weil sie so wenig Information bringen, sind diese Ports f\(:ur Angreifer frustrierend\&. Manchmal antworten sie mit ICMP\-Fehlermeldungen wie Typ 3, Code 13 (Destination Unreachable: Communication Administratively Prohibited), aber Filter, die Testpakete ohne Antwort einfach verwerfen, kommen wesentlich h\(:aufiger vor\&. Das zwingt Nmap zu mehreren wiederholten Versuchen, um auszuschlie\(ssen, dass das Testpaket wegen einer Netzwerk\(:uberlastung statt durch eine Filterung verworfen wurde\&. Diese Art der Filterung verlangsamt einen Scan dramatisch\&. +Nmap kann nicht feststellen, ob der Port offen ist, weil eine Paketfilterung verhindert, dass seine Testpakete den Port erreichen\&. Die Filterung könnte durch dafür vorgesehene Firewall\-Geräte, Router\-Regeln oder hostbasierte Firewall\-Software erfolgen\&. Weil sie so wenig Information bringen, sind diese Ports für Angreifer frustrierend\&. Manchmal antworten sie mit ICMP\-Fehlermeldungen wie Typ 3, Code 13 (Destination Unreachable: Communication Administratively Prohibited), aber Filter, die Testpakete ohne Antwort einfach verwerfen, kommen wesentlich häufiger vor\&. Das zwingt Nmap zu mehreren wiederholten Versuchen, um auszuschließen, dass das Testpaket wegen einer Netzwerküberlastung statt durch eine Filterung verworfen wurde\&. Diese Art der Filterung verlangsamt einen Scan dramatisch\&. .RE .PP .\" ungefiltert Portzustand ungefiltert .RS 4 -Der Zustand ungefiltert bedeutet, dass ein Port zug\(:anglich ist, aber Nmap nicht feststellen kann, ob er offen oder geschlossen ist\&. Nur der ACK\-Scan, der benutzt wird, um Firewall\-Regelwerke zu bestimmen, klassifiziert Ports in diesen Zustand\&. Um festzustellen, ob ein ungefilterter Port offen ist, kann es hilfreich sein, ihn mit anderen Scan\-Methoden wie Window\-Scan, SYN\-Scan oder FIN\-Scan zu scannen\&. +Der Zustand ungefiltert bedeutet, dass ein Port zugänglich ist, aber Nmap nicht feststellen kann, ob er offen oder geschlossen ist\&. Nur der ACK\-Scan, der benutzt wird, um Firewall\-Regelwerke zu bestimmen, klassifiziert Ports in diesen Zustand\&. Um festzustellen, ob ein ungefilterter Port offen ist, kann es hilfreich sein, ihn mit anderen Scan\-Methoden wie Window\-Scan, SYN\-Scan oder FIN\-Scan zu scannen\&. .RE .PP .\" offen|gefiltert Portzustand offen|gefiltert .RS 4 -Nmap klassifiziert einen Port in diesen Zustand, wenn es nicht feststellen kann, ob der Port offen oder gefiltert ist\&. Das kommt bei Scan\-Methoden vor, in denen offene Ports keine Antwort geben\&. Das Fehlen einer Antwort k\(:onnte auch bedeuten, dass ein Paketfilter das Testpaket verworfen hat oder dass keine Antwort provoziert werden konnte\&. Deswegen wei\(ss Nmap nicht sicher, ob der Port offen ist oder gefiltert wird\&. Ports werden von den UDP\-, IP\-Protokoll\-, FIN\-, NULL\- und Xmas\-Scans auf diese Weise klassifiziert\&. +Nmap klassifiziert einen Port in diesen Zustand, wenn es nicht feststellen kann, ob der Port offen oder gefiltert ist\&. Das kommt bei Scan\-Methoden vor, in denen offene Ports keine Antwort geben\&. Das Fehlen einer Antwort könnte auch bedeuten, dass ein Paketfilter das Testpaket verworfen hat oder dass keine Antwort provoziert werden konnte\&. Deswegen weiß Nmap nicht sicher, ob der Port offen ist oder gefiltert wird\&. Ports werden von den UDP\-, IP\-Protokoll\-, FIN\-, NULL\- und Xmas\-Scans auf diese Weise klassifiziert\&. .RE .PP .\" geschlossen|gefiltert Portzustand geschlossen|gefiltert @@ -584,83 +584,83 @@ Dieser Zustand wird benutzt, wenn Nmap nicht feststellen kann, ob ein Port gesch .RE .SH "PORT-SCANNING-METHODEN" .PP -Als Hobby\-Automechaniker kann ich mich stundenlang damit herumqu\(:alen, meine einfachsten Werkzeuge (Hammer, Klebeband, Schraubenschl\(:ussel etc\&.) an mein Problem anzupassen\&. Wenn ich dann kl\(:aglich versage und meine alte Blechkiste zu einem echten Mechaniker schleppe, fischt er immer so lange in einer riesigen Werkzeugkiste herum, bis er das perfekte Ding gefunden hat, mit dem sich die Aufgabe fast von allein l\(:ost\&. Bei der Kunst des Port\-Scannings ist es \(:ahnlich\&. Experten kennen Dutzende von Scan\-Methoden und w\(:ahlen f\(:ur jede Aufgabe die geeignete (oder eine Kombination von mehreren) aus\&. Auf der anderen Seite versuchen unerfahrene Benutzer und Script\-Kiddies,.\" Script Kiddies -jedes Problem mit dem standardm\(:a\(ssigen SYN\-Scan zu l\(:osen\&. Da Nmap gratis ist, ist Unwissen das einzige Hindernis auf dem Weg zur Meisterschaft im Port\-Scanning\&. Das ist bestimmt besser als in der Autowelt, wo man eventuell sehr viel K\(:onnen haben muss, um festzustellen, dass man einen Federbein\-Kompressor ben\(:otigt, und dann immer noch Tausende daf\(:ur bezahlen muss\&. +Als Hobby\-Automechaniker kann ich mich stundenlang damit herumquälen, meine einfachsten Werkzeuge (Hammer, Klebeband, Schraubenschlüssel etc\&.) an mein Problem anzupassen\&. Wenn ich dann kläglich versage und meine alte Blechkiste zu einem echten Mechaniker schleppe, fischt er immer so lange in einer riesigen Werkzeugkiste herum, bis er das perfekte Ding gefunden hat, mit dem sich die Aufgabe fast von allein löst\&. Bei der Kunst des Port\-Scannings ist es ähnlich\&. Experten kennen Dutzende von Scan\-Methoden und wählen für jede Aufgabe die geeignete (oder eine Kombination von mehreren) aus\&. Auf der anderen Seite versuchen unerfahrene Benutzer und Script\-Kiddies,.\" Script Kiddies +jedes Problem mit dem standardmäßigen SYN\-Scan zu lösen\&. Da Nmap gratis ist, ist Unwissen das einzige Hindernis auf dem Weg zur Meisterschaft im Port\-Scanning\&. Das ist bestimmt besser als in der Autowelt, wo man eventuell sehr viel Können haben muss, um festzustellen, dass man einen Federbein\-Kompressor benötigt, und dann immer noch Tausende dafür bezahlen muss\&. .PP -Die meisten Scan\-Typen stehen nur privilegierten Benutzern zur Verf\(:ugung,.\" Benutzer mit Sonderrechten +Die meisten Scan\-Typen stehen nur privilegierten Benutzern zur Verfügung,.\" Benutzer mit Sonderrechten und zwar deswegen, weil sie rohe IP\-Pakete.\" rohe Pakete -senden und empfangen, wof\(:ur auf Unix\-Systemen root\-Rechte ben\(:otigt werden\&. Auf Windows empfiehlt sich ein Administrator\-Account, wenngleich auf dieser Plattform Nmap manchmal auch f\(:ur unprivilegierte Benutzer funktioniert, sofern WinPcap bereits in das Betriebssystem geladen wurde\&. Als Nmap 1997 ver\(:offentlicht wurde, war die Voraussetzung von root\-Rechten eine ernsthafte Beschr\(:ankung, da viele Benutzer nur Zugriff zu Shell\-Accounts hatten\&. Die Welt von heute ist anders\&. Computer sind billiger, wesentlich mehr Menschen verf\(:ugen \(:uber einen immer verf\(:ugbaren direkten Internet\-Zugang, und Desktop\-Unix\-Systeme (inklusive Linux und Mac OS X) sind weit verbreitet\&. Eine Windows\-Version von Nmap ist nun auch verf\(:ugbar, wodurch es nun auf noch mehr Rechnern laufen kann\&. Aus all diesen Gr\(:unden sind Benutzer nur noch selten gezwungen, Nmap von einem beschr\(:ankten Shell\-Account aus einzusetzen\&. Das ist erfreulich, denn die privilegierten Optionen machen Nmap wesentlich m\(:achtiger und flexibler\&. +senden und empfangen, wofür auf Unix\-Systemen root\-Rechte benötigt werden\&. Auf Windows empfiehlt sich ein Administrator\-Account, wenngleich auf dieser Plattform Nmap manchmal auch für unprivilegierte Benutzer funktioniert, sofern WinPcap bereits in das Betriebssystem geladen wurde\&. Als Nmap 1997 veröffentlicht wurde, war die Voraussetzung von root\-Rechten eine ernsthafte Beschränkung, da viele Benutzer nur Zugriff zu Shell\-Accounts hatten\&. Die Welt von heute ist anders\&. Computer sind billiger, wesentlich mehr Menschen verfügen über einen immer verfügbaren direkten Internet\-Zugang, und Desktop\-Unix\-Systeme (inklusive Linux und Mac OS X) sind weit verbreitet\&. Eine Windows\-Version von Nmap ist nun auch verfügbar, wodurch es nun auf noch mehr Rechnern laufen kann\&. Aus all diesen Gründen sind Benutzer nur noch selten gezwungen, Nmap von einem beschränkten Shell\-Account aus einzusetzen\&. Das ist erfreulich, denn die privilegierten Optionen machen Nmap wesentlich mächtiger und flexibler\&. .PP -Auch wenn Nmap versucht, genaue Ergebnisse zu produzieren, sollten Sie nicht vergessen, dass all seine Erkenntnisse auf Paketen basieren, die von den Zielrechnern (oder den Firewalls davor) zur\(:uckkommen\&. Solche Hosts k\(:onnen unzuverl\(:assig sein und eine Antwort senden, die Nmap verwirren oder t\(:auschen soll\&. Wesentlich h\(:aufiger sind Hosts, die nicht RFC\-konform sind und auf Testpakete von Nmap nicht so antworten, wie sie sollten\&. FIN\-, NULL\- und Xmas\-Scans sind f\(:ur dieses Problem besonders anf\(:allig\&. Solche Probleme sind spezifisch f\(:ur bestimmte Scan\-Methoden und werden daher in den jeweiligen Abschnitten er\(:ortert\&. +Auch wenn Nmap versucht, genaue Ergebnisse zu produzieren, sollten Sie nicht vergessen, dass all seine Erkenntnisse auf Paketen basieren, die von den Zielrechnern (oder den Firewalls davor) zurückkommen\&. Solche Hosts können unzuverlässig sein und eine Antwort senden, die Nmap verwirren oder täuschen soll\&. Wesentlich häufiger sind Hosts, die nicht RFC\-konform sind und auf Testpakete von Nmap nicht so antworten, wie sie sollten\&. FIN\-, NULL\- und Xmas\-Scans sind für dieses Problem besonders anfällig\&. Solche Probleme sind spezifisch für bestimmte Scan\-Methoden und werden daher in den jeweiligen Abschnitten erörtert\&. .PP -Dieser Abschnitt dokumentiert die etwa ein Dutzend von Nmap unterst\(:utzten Port\-Scan\-Methoden\&. Es darf immer nur eine Methode allein benutzt werden, mit der Ausnahme von UDP\-Scans (\fB\-sU\fR), die sich mit allen anderen TCP\-Scan\-Methoden kombinieren lassen\&. Hier eine Ged\(:achtnisst\(:utze: Optionen f\(:ur Port\-Scan\-Methoden haben die Form +Dieser Abschnitt dokumentiert die etwa ein Dutzend von Nmap unterstützten Port\-Scan\-Methoden\&. Es darf immer nur eine Methode allein benutzt werden, mit der Ausnahme von UDP\-Scans (\fB\-sU\fR), die sich mit allen anderen TCP\-Scan\-Methoden kombinieren lassen\&. Hier eine Gedächtnisstütze: Optionen für Port\-Scan\-Methoden haben die Form \fB\-s\fR\fB\fIC\fR\fR, wobei \fIC\fR -ein bedeutender Buchstabe im Scan\-Namen ist, normalerweise der erste\&. Die eine Ausnahme hiervon ist der als veraltet betrachtete FTP\-Bounce\-Scan (\fB\-b\fR)\&. Nmap f\(:uhrt standardm\(:a\(ssig einen SYN\-Scan durch, ersetzt diesen aber mit einem Connect\-Scan, falls der Benutzer nicht die n\(:otigen Rechte hat, um rohe Pakete (ben\(:otigen unter Unix root\-Rechte) zu senden, oder falls er IPv6\-Ziele angegeben hat\&. Von den in diesem Abschnitt aufgelisteten Scans d\(:urfen Benutzer ohne Sonderrechte nur den Connect\- und FTP\-Bounce\-Scan ausf\(:uhren\&. +ein bedeutender Buchstabe im Scan\-Namen ist, normalerweise der erste\&. Die eine Ausnahme hiervon ist der als veraltet betrachtete FTP\-Bounce\-Scan (\fB\-b\fR)\&. Nmap führt standardmäßig einen SYN\-Scan durch, ersetzt diesen aber mit einem Connect\-Scan, falls der Benutzer nicht die nötigen Rechte hat, um rohe Pakete (benötigen unter Unix root\-Rechte) zu senden, oder falls er IPv6\-Ziele angegeben hat\&. Von den in diesem Abschnitt aufgelisteten Scans dürfen Benutzer ohne Sonderrechte nur den Connect\- und FTP\-Bounce\-Scan ausführen\&. .PP \fB\-sS\fR (TCP\-SYN\-Scan) .\" -sS .\" SYN-Scan .RS 4 -Der SYN\-Scan ist aus gutem Grund die Standardeinstellung und die beliebteste Scan\-Methode\&. Er kann schnell durchgef\(:uhrt werden und scannt dabei Tausende von Ports pro Sekunde, wenn das Netzwerk schnell ist und nicht von einer intrusiven Firewall behindert wird\&. Der SYN\-Scan ist relativ unauff\(:allig, da er TCP\-Verbindungen niemals abschlie\(sst\&. Au\(sserdem funktioniert er auch bei allen konformen TCP\-Stacks und ist unabh\(:angig von spezifischen Eigenarten von Plattformen, wie es bei den FIN\-/NULL\-/Xmas\-, Maimon\- und Idle\-Scans in Nmap der Fall ist\&. Er erlaubt auch eine klare, zuverl\(:assige Unterscheidung zwischen den Zust\(:anden +Der SYN\-Scan ist aus gutem Grund die Standardeinstellung und die beliebteste Scan\-Methode\&. Er kann schnell durchgeführt werden und scannt dabei Tausende von Ports pro Sekunde, wenn das Netzwerk schnell ist und nicht von einer intrusiven Firewall behindert wird\&. Der SYN\-Scan ist relativ unauffällig, da er TCP\-Verbindungen niemals abschließt\&. Außerdem funktioniert er auch bei allen konformen TCP\-Stacks und ist unabhängig von spezifischen Eigenarten von Plattformen, wie es bei den FIN\-/NULL\-/Xmas\-, Maimon\- und Idle\-Scans in Nmap der Fall ist\&. Er erlaubt auch eine klare, zuverlässige Unterscheidung zwischen den Zuständen offen, geschlossen und gefiltert\&. .sp -Diese Methode wird oft als halboffenes Scannen bezeichnet, weil keine vollst\(:andige TCP\-Verbindung hergestellt wird\&. Sie senden ein SYN\-Paket, als ob Sie eine echte Verbindung herstellen w\(:urden, und warten dann auf eine Antwort\&. Ein SYN/ACK zeigt, dass jemand auf dem Port lauscht (dass er offen ist), w\(:ahrend ein RST (Reset) anzeigt, dass niemand darauf lauscht\&. Falls nach mehreren erneuten \(:Ubertragungen keine Antwort erhalten wird, wird der Port als gefiltert markiert\&. Der Port wird auch dann als gefiltert markiert, wenn ein ICMP Unreachable\-Fehler (Typ 3, Code 1, 2, 3, 9, 10 oder 13) empfangen wird\&. +Diese Methode wird oft als halboffenes Scannen bezeichnet, weil keine vollständige TCP\-Verbindung hergestellt wird\&. Sie senden ein SYN\-Paket, als ob Sie eine echte Verbindung herstellen würden, und warten dann auf eine Antwort\&. Ein SYN/ACK zeigt, dass jemand auf dem Port lauscht (dass er offen ist), während ein RST (Reset) anzeigt, dass niemand darauf lauscht\&. Falls nach mehreren erneuten Übertragungen keine Antwort erhalten wird, wird der Port als gefiltert markiert\&. Der Port wird auch dann als gefiltert markiert, wenn ein ICMP Unreachable\-Fehler (Typ 3, Code 1, 2, 3, 9, 10 oder 13) empfangen wird\&. .RE .PP \fB\-sT\fR (TCP\-Connect\-Scan) .\" -sT .\" Connect-Scan .RS 4 -Der TCP\-Connect\-Scan ist der standardm\(:a\(ssig eingestellte TCP\-Scan\-Typ, falls der SYN\-Scan nicht m\(:oglich ist\&. Das ist dann der Fall, wenn der Benutzer kein Recht hat, rohe Pakete zu senden, oder wenn er IPv6\-Netzwerke scannt\&. Statt rohe Pakete zu schreiben, wie es die meisten anderen Scan\-Typen machen, bittet Nmap das darunterliegende Betriebssystem, eine Verbindung mit dem Zielrechner und \-port herzustellen, indem es einen Systemaufruf namens +Der TCP\-Connect\-Scan ist der standardmäßig eingestellte TCP\-Scan\-Typ, falls der SYN\-Scan nicht möglich ist\&. Das ist dann der Fall, wenn der Benutzer kein Recht hat, rohe Pakete zu senden, oder wenn er IPv6\-Netzwerke scannt\&. Statt rohe Pakete zu schreiben, wie es die meisten anderen Scan\-Typen machen, bittet Nmap das darunterliegende Betriebssystem, eine Verbindung mit dem Zielrechner und \-port herzustellen, indem es einen Systemaufruf namens \fBconnect\fR -benutzt\&. Das ist derselbe Systemaufruf auf h\(:oherer Ebene, den Webbrowser, P2P\-Clients und die meisten anderen netzwerkf\(:ahigen Anwendungen benutzen, um eine Verbindung herzustellen\&. Er ist Teil einer Programmierschnittstelle, die unter dem Namen Berkeley Sockets\-API bekannt ist\&. Statt Antworten in Form roher Pakete von der Leitung zu lesen, benutzt Nmap diese API, um zu jedem Verbindungsversuch eine Statusinformation zu erhalten\&. +benutzt\&. Das ist derselbe Systemaufruf auf höherer Ebene, den Webbrowser, P2P\-Clients und die meisten anderen netzwerkfähigen Anwendungen benutzen, um eine Verbindung herzustellen\&. Er ist Teil einer Programmierschnittstelle, die unter dem Namen Berkeley Sockets\-API bekannt ist\&. Statt Antworten in Form roher Pakete von der Leitung zu lesen, benutzt Nmap diese API, um zu jedem Verbindungsversuch eine Statusinformation zu erhalten\&. .sp -Wenn der SYN\-Scan verf\(:ugbar ist, ist er normalerweise die bessere Wahl\&. Nmap hat weniger Einfluss auf den -\fBconnect\fR\-Systemaufruf als auf rohe Pakete, wodurch es weniger effizient wird\&. Der Systemaufruf beendet Verbindungen zu offenen Ziel\-Ports vollst\(:andig, statt sie in halboffenen Zustand zur\(:uckzusetzen, wie es der SYN\-Scan macht\&. Das dauert nicht nur l\(:anger und erfordert mehr Pakete, um an dieselbe Information zu gelangen, sondern es ist sehr viel wahrscheinlicher, dass die Zielrechner die Verbindung protokollieren\&. Ein anst\(:andiges IDS wird beides mitbekommen, aber die meisten Rechner verf\(:ugen nicht \(:uber ein solches Alarmsystem\&. Viele Dienste auf Ihrem durchschnittlichen Unix\-System f\(:ugen eine Notiz ins syslog hinzu und manchmal eine kryptische Fehlermeldung, wenn Nmap eine Verbindung herstellt und sofort wieder schlie\(sst, ohne Daten zu senden\&. Ganz armselige Dienste st\(:urzen auch ab, wenn so etwas passiert, was aber eher selten ist\&. Ein Administrator, der in seinen Protokollen einen Haufen Verbindungsversuche von einem einzelnen System aus sieht, sollte wissen, dass er Ziel eines Connect\-Scans wurde\&. +Wenn der SYN\-Scan verfügbar ist, ist er normalerweise die bessere Wahl\&. Nmap hat weniger Einfluss auf den +\fBconnect\fR\-Systemaufruf als auf rohe Pakete, wodurch es weniger effizient wird\&. Der Systemaufruf beendet Verbindungen zu offenen Ziel\-Ports vollständig, statt sie in halboffenen Zustand zurückzusetzen, wie es der SYN\-Scan macht\&. Das dauert nicht nur länger und erfordert mehr Pakete, um an dieselbe Information zu gelangen, sondern es ist sehr viel wahrscheinlicher, dass die Zielrechner die Verbindung protokollieren\&. Ein anständiges IDS wird beides mitbekommen, aber die meisten Rechner verfügen nicht über ein solches Alarmsystem\&. Viele Dienste auf Ihrem durchschnittlichen Unix\-System fügen eine Notiz ins syslog hinzu und manchmal eine kryptische Fehlermeldung, wenn Nmap eine Verbindung herstellt und sofort wieder schließt, ohne Daten zu senden\&. Ganz armselige Dienste stürzen auch ab, wenn so etwas passiert, was aber eher selten ist\&. Ein Administrator, der in seinen Protokollen einen Haufen Verbindungsversuche von einem einzelnen System aus sieht, sollte wissen, dass er Ziel eines Connect\-Scans wurde\&. .RE .PP \fB\-sU\fR (UDP\-Scan) .\" -sU .\" UDP-Scan .RS 4 -Obwohl die meisten bekannten Dienste im Internet \(:uber das TCP\-Protokoll laufen, sind -\m[blue]\fBUDP\fR\m[]\&\s-2\u[4]\d\s+2\-Dienste weitverbreitet\&. Drei der h\(:aufigsten sind DNS, SNMP und DHCP (auf den registrierten Ports 53, 161/162 und 67/68)\&. Weil UDP\-Scans im Allgemeinen langsamer und schwieriger als TCP\-Scans sind, werden diese Ports von manchen Sicherheitspr\(:ufern einfach ignoriert\&. Das ist ein Fehler, denn ausbeutbare UDP\-Dienste sind recht h\(:aufig, und Angreifer ignorieren bestimmt nicht das ganze Protokoll\&. Zum Gl\(:uck kann Nmap helfen, diese UDP\-Ports zu inventarisieren\&. +Obwohl die meisten bekannten Dienste im Internet über das TCP\-Protokoll laufen, sind +\m[blue]\fBUDP\fR\m[]\&\s-2\u[4]\d\s+2\-Dienste weitverbreitet\&. Drei der häufigsten sind DNS, SNMP und DHCP (auf den registrierten Ports 53, 161/162 und 67/68)\&. Weil UDP\-Scans im Allgemeinen langsamer und schwieriger als TCP\-Scans sind, werden diese Ports von manchen Sicherheitsprüfern einfach ignoriert\&. Das ist ein Fehler, denn ausbeutbare UDP\-Dienste sind recht häufig, und Angreifer ignorieren bestimmt nicht das ganze Protokoll\&. Zum Glück kann Nmap helfen, diese UDP\-Ports zu inventarisieren\&. .sp Ein UDP\-Scan wird mit der Option \fB\-sU\fR -aktiviert\&. Er kann mit einem TCP\-Scan\-Typ wie einem SYN\-Scan (\fB\-sS\fR) kombiniert werden, um beide Protokolle im gleichen Durchlauf zu pr\(:ufen\&. +aktiviert\&. Er kann mit einem TCP\-Scan\-Typ wie einem SYN\-Scan (\fB\-sS\fR) kombiniert werden, um beide Protokolle im gleichen Durchlauf zu prüfen\&. .sp -Beim UDP\-Scan wird ein leerer UDP\-Header (ohne Daten) an alle Ziel\-Ports geschickt\&. Falls ein ICMP Port\-unreachable\-Fehler (Typ 3, Code 3) zur\(:uckkommt, ist der Port +Beim UDP\-Scan wird ein leerer UDP\-Header (ohne Daten) an alle Ziel\-Ports geschickt\&. Falls ein ICMP Port\-unreachable\-Fehler (Typ 3, Code 3) zurückkommt, ist der Port geschlossen\&. Andere ICMP Unreachable\-Fehler (Typ 3, Codes 1, 2, 9, 10 oder 13) markieren den Port als filtered\&. Gelegentlich wird ein Dienst mit einem UDP\-Paket antworten, was beweist, das er offen -ist\&. Falls nach einigen erneuten \(:Ubertragungen keine Antwort erhalten wird, wird der Port als +ist\&. Falls nach einigen erneuten Übertragungen keine Antwort erhalten wird, wird der Port als offen|gefiltert -klassifiziert\&. Das hei\(sst, der Port k\(:onnte offen sein, oder aber es gibt Paketfilter, die die Kommunikation blockieren\&. Man kann eine Versionserkennung (\fB\-sV\fR) benutzen, um bei der Unterscheidung der wirklich offenen von den geschlossenen Ports zu helfen\&. +klassifiziert\&. Das heißt, der Port könnte offen sein, oder aber es gibt Paketfilter, die die Kommunikation blockieren\&. Man kann eine Versionserkennung (\fB\-sV\fR) benutzen, um bei der Unterscheidung der wirklich offenen von den geschlossenen Ports zu helfen\&. .sp -Eine gro\(sse Herausforderung beim UDP\-Scanning ist Geschwindigkeit\&. Offene und gefilterte Ports antworten nur selten, wodurch Nmap Zeitbeschr\(:ankungen \(:uberschreitet und seine Anfragen erneut sendet, f\(:ur den Fall, dass das Testpaket oder die Antwort verloren ging\&. Geschlossene Ports sind oftmals ein noch gr\(:o\(sseres Problem\&. Sie senden normalerweise eine ICMP Port\-unreachable\-Fehlermeldung zur\(:uck\&. Aber anders als die RST\-Pakete, die von geschlossenen TCP\-Ports als Antwort auf einen SYN\- oder Connect\-Scan geschickt werden, beschr\(:anken viele Hosts standardm\(:a\(ssig die Rate.\" Ratenbeschr\(:ankung -der ICMP Port\-unreachable\-Nachrichten\&. Linux und Solaris sind dabei besonders streng\&. Der Linux\-Kernel 2\&.4\&.20 z\&.B\&. beschr\(:ankt Destination\-unreachable\-Nachrichten auf eine pro Sekunde (in +Eine große Herausforderung beim UDP\-Scanning ist Geschwindigkeit\&. Offene und gefilterte Ports antworten nur selten, wodurch Nmap Zeitbeschränkungen überschreitet und seine Anfragen erneut sendet, für den Fall, dass das Testpaket oder die Antwort verloren ging\&. Geschlossene Ports sind oftmals ein noch größeres Problem\&. Sie senden normalerweise eine ICMP Port\-unreachable\-Fehlermeldung zurück\&. Aber anders als die RST\-Pakete, die von geschlossenen TCP\-Ports als Antwort auf einen SYN\- oder Connect\-Scan geschickt werden, beschränken viele Hosts standardmäßig die Rate.\" Ratenbeschränkung +der ICMP Port\-unreachable\-Nachrichten\&. Linux und Solaris sind dabei besonders streng\&. Der Linux\-Kernel 2\&.4\&.20 z\&.B\&. beschränkt Destination\-unreachable\-Nachrichten auf eine pro Sekunde (in net/ipv4/icmp\&.c)\&. .sp -Nmap erkennt eine Ratenbeschr\(:ankung und verlangsamt seinen Betrieb entsprechend, um zu vermeiden, dass das Netzwerk mit nutzlosen Paketen \(:uberflutet wird, die vom Zielrechner verworfen werden\&. Ungl\(:ucklicherweise f\(:uhrt eine Beschr\(:ankung wie in Linux auf ein Paket pro Sekunde dazu, dass ein Scan von 65\&.536 Ports \(:uber 18 Stunden dauert\&. Um Ihre UDP\-Scans zu beschleunigen, k\(:onnen Sie z\&.B\&. mehr Hosts parallel scannen, zuerst nur einen schnellen Scan der beliebten Ports durchf\(:uhren, von hinter der Firewall scannen und die Option +Nmap erkennt eine Ratenbeschränkung und verlangsamt seinen Betrieb entsprechend, um zu vermeiden, dass das Netzwerk mit nutzlosen Paketen überflutet wird, die vom Zielrechner verworfen werden\&. Unglücklicherweise führt eine Beschränkung wie in Linux auf ein Paket pro Sekunde dazu, dass ein Scan von 65\&.536 Ports über 18 Stunden dauert\&. Um Ihre UDP\-Scans zu beschleunigen, können Sie z\&.B\&. mehr Hosts parallel scannen, zuerst nur einen schnellen Scan der beliebten Ports durchführen, von hinter der Firewall scannen und die Option \fB\-\-host\-timeout\fR benutzen, um langsame Hosts auszulassen\&. .RE .PP \fB\-sN\fR; \fB\-sF\fR; \fB\-sX\fR (TCP\-NULL\-, FIN\- und \-Xmas\-Scans) .\" -sN .\" -sF .\" -sX .\" NULL-Scan .\" FIN-Scan .\" Xmas-Scan .RS 4 -Diese drei Scan\-Typen (noch mehr sind mit der im n\(:achsten Abschnitt beschriebenen Option +Diese drei Scan\-Typen (noch mehr sind mit der im nächsten Abschnitt beschriebenen Option \fB\-\-scanflags\fR -m\(:oglich) beuten ein subtiles Schlupfloch im +möglich) beuten ein subtiles Schlupfloch im \m[blue]\fBTCP RFC\fR\m[]\&\s-2\u[5]\d\s+2 aus, um zwischen offenen und geschlossenen Ports zu unterscheiden\&. Seite 65 von RFC 793 besagt: -\(BqFalls der Zustand des [Ziel\-] Ports GESCHLOSSEN ist \&.\&.\&. bewirkt ein eingehendes Segment, in dem sich kein RST befindet, dass ein RST als Antwort gesendet wird\&.\(lq -Die n\(:achste Seite beschreibt dann Pakete, die ohne gesetztes SYN\-, RST\- oder ACK\-Bit an offene Ports geschickt werden, und dort hei\(sst es weiter: -\(BqEs ist unwahrscheinlich, dass Sie hierhin kommen, aber wenn doch, dann verwerfen Sie das Segment und springen Sie zur\(:uck\&.\(lq +„Falls der Zustand des [Ziel\-] Ports GESCHLOSSEN ist \&.\&.\&. bewirkt ein eingehendes Segment, in dem sich kein RST befindet, dass ein RST als Antwort gesendet wird\&.\(lq +Die nächste Seite beschreibt dann Pakete, die ohne gesetztes SYN\-, RST\- oder ACK\-Bit an offene Ports geschickt werden, und dort heißt es weiter: +„Es ist unwahrscheinlich, dass Sie hierhin kommen, aber wenn doch, dann verwerfen Sie das Segment und springen Sie zurück\&.\(lq .sp -Beim Scannen von Systemen, die konform zu diesem RFC\-Text sind, f\(:uhrt jedes Paket, das kein SYN\-, RST\- oder ACK\-Bit enth\(:alt, dazu, dass ein RST zur\(:uckgegeben wird, wenn der Port geschlossen ist, bzw\&. zu gar keiner Antwort, falls der Port offen ist\&. Solange keines dieser drei Bits gesetzt ist, sind alle Kombinationen der anderen drei (FIN, PSH und URG) okay\&. Das nutzt Nmap mit drei Scan\-Typen aus: +Beim Scannen von Systemen, die konform zu diesem RFC\-Text sind, führt jedes Paket, das kein SYN\-, RST\- oder ACK\-Bit enthält, dazu, dass ein RST zurückgegeben wird, wenn der Port geschlossen ist, bzw\&. zu gar keiner Antwort, falls der Port offen ist\&. Solange keines dieser drei Bits gesetzt ist, sind alle Kombinationen der anderen drei (FIN, PSH und URG) okay\&. Das nutzt Nmap mit drei Scan\-Typen aus: .PP Null\-Scan (\fB\-sN\fR) .RS 4 @@ -679,15 +679,15 @@ Setzt die FIN\-, PSH\- und URG\-Flags und beleuchtet das Paket wie einen Weihnac .sp Diese drei Scan\-Typen haben exakt dasselbe Verhalten und unterscheiden sich nur in den TCP\-Flags ihrer Testpakete\&. Wenn ein RST\-Paket empfangen wird, wird der Port als geschlossen -betrachtet, w\(:ahrend keine Antwort bedeutet, dass er +betrachtet, während keine Antwort bedeutet, dass er offen|gefiltert ist\&. Der Port wird als gefiltert markiert, falls ein ICMP Unreachable\-Fehler (Type 3, Code 1, 2, 3, 9, 10 oder 13) empfangen wird\&. .sp -Der Schl\(:usselvorteil dieser Scan\-Arten ist, dass sie sich an bestimmten zustandslosen Firewalls und paketfilternden Routern vorbeschleichen k\(:onnen\&. Ein weiterer Vorteil ist, dass diese Scan\-Arten ncoh ein wenig unauff\(:alliger sind als ein SYN\-Scan\&. Aber verlassen Sie sich nicht darauf \(en die meisten modernen IDS\-Produkte k\(:onnen so konfiguriert werden, dass sie diese Scans erkennen\&. Der gro\(sse Nachteil ist, dass nicht alle Systeme sich ganz genau an RFC 793 halten\&. Eine Reihe von Systemen sendet RST\-Antworten auf die Testpakete, unabh\(:angig davon, ob der Port offen ist oder nicht\&. Das bewirkt, dass alle Ports als +Der Schlüsselvorteil dieser Scan\-Arten ist, dass sie sich an bestimmten zustandslosen Firewalls und paketfilternden Routern vorbeschleichen können\&. Ein weiterer Vorteil ist, dass diese Scan\-Arten ncoh ein wenig unauffälliger sind als ein SYN\-Scan\&. Aber verlassen Sie sich nicht darauf – die meisten modernen IDS\-Produkte können so konfiguriert werden, dass sie diese Scans erkennen\&. Der große Nachteil ist, dass nicht alle Systeme sich ganz genau an RFC 793 halten\&. Eine Reihe von Systemen sendet RST\-Antworten auf die Testpakete, unabhängig davon, ob der Port offen ist oder nicht\&. Das bewirkt, dass alle Ports als geschlossen -markiert werden\&. Hauptvertreter der Betriebssysteme, die das machen, sind Microsoft Windows, viele Cisco\-Ger\(:ate, BSDI und IBM OS/400\&. Aber auf den meisten Unix\-basierten Systemen funktioniert dieser Scan\&. Ein weiterer Nachteil dieser Scans ist, dass sie keine Unterscheidung zwischen +markiert werden\&. Hauptvertreter der Betriebssysteme, die das machen, sind Microsoft Windows, viele Cisco\-Geräte, BSDI und IBM OS/400\&. Aber auf den meisten Unix\-basierten Systemen funktioniert dieser Scan\&. Ein weiterer Nachteil dieser Scans ist, dass sie keine Unterscheidung zwischen offenen und bestimmten gefilterten @@ -708,12 +708,12 @@ Beim Testpaket eines ACK\-Scans wird nur das ACK\-Flag gesetzt (es sei denn, Sie offene als auch geschlossene -Ports ein RST\-Paket zur\(:uckgeben\&. Nmap markiert sie dann als +Ports ein RST\-Paket zurückgeben\&. Nmap markiert sie dann als ungefiltert, d\&.h\&. sie werden vom ACK\-Paket erreicht, aber es kann nicht bestimmt werden, ob sie offen oder geschlossen -sind\&. Ports, die nicht antworten oder bestimmte ICMP\-Fehlermeldungen zur\(:uckgeben (Type 3, Code 1, 2, 3, 9, 10 oder 13), werden als +sind\&. Ports, die nicht antworten oder bestimmte ICMP\-Fehlermeldungen zurückgeben (Type 3, Code 1, 2, 3, 9, 10 oder 13), werden als gefiltert markiert\&. .RE @@ -722,20 +722,20 @@ markiert\&. .RS 4 Der Window\-Scan ist genau derselbe wie der ACK\-Scan, nur dass er ein Implementationsdetail bestimmter Systeme zur Unterscheidung zwischen offenen und geschlossenen Ports nutzt, statt bei jedem erhaltenen RST immer nur ungefiltert -anzugeben\&. Das geschieht durch Analyse der TCP\-Fenstergr\(:o\(sse der zur\(:uckgegebenen RST\-Pakete\&. Auf manchen Systemen benutzen offene Ports eine positive Fenstergr\(:o\(sse (sogar f\(:ur RST\-Pakete), w\(:ahrend geschlossene eine Fenstergr\(:o\(sse von Null haben\&. Statt einen Port immer als +anzugeben\&. Das geschieht durch Analyse der TCP\-Fenstergröße der zurückgegebenen RST\-Pakete\&. Auf manchen Systemen benutzen offene Ports eine positive Fenstergröße (sogar für RST\-Pakete), während geschlossene eine Fenstergröße von Null haben\&. Statt einen Port immer als ungefiltert -aufzulisten, wenn von dort ein RST zur\(:uckkommt, listet der Window\-Scan den Port als +aufzulisten, wenn von dort ein RST zurückkommt, listet der Window\-Scan den Port als offen oder geschlossen -auf, je nachdem, ob die TCP\-Fenstergr\(:o\(sse in diesem Reset jeweils positiv oder Null ist\&. +auf, je nachdem, ob die TCP\-Fenstergröße in diesem Reset jeweils positiv oder Null ist\&. .sp -Dieser Scan baut auf einem Implementationsdetail einer Minderheit von Systemen im Internet auf, d\&.h\&. Sie k\(:onnen sich nicht immer darauf verlassen\&. Systeme, die es nicht unterst\(:utzen, werden normalerweise alle Ports als +Dieser Scan baut auf einem Implementationsdetail einer Minderheit von Systemen im Internet auf, d\&.h\&. Sie können sich nicht immer darauf verlassen\&. Systeme, die es nicht unterstützen, werden normalerweise alle Ports als geschlossen -zur\(:uckgeben\&. Nat\(:urlich ist es m\(:oglich, dass auf dem Rechner wirklich keine offenen Ports sind\&. Falls die meisten gescannten Ports -geschlossen, aber einige Ports mit gel\(:aufigen Nummern (wie 22, 25 und 53) +zurückgeben\&. Natürlich ist es möglich, dass auf dem Rechner wirklich keine offenen Ports sind\&. Falls die meisten gescannten Ports +geschlossen, aber einige Ports mit geläufigen Nummern (wie 22, 25 und 53) gefiltert -sind, dann ist das System sehr wahrscheinlich anf\(:allig\&. Gelegentlich zeigen Systeme auch genau das gegenteilige Verhalten\&. Falls Ihr Scan 1000 offene und drei geschlossene oder gefilterte Ports anzeigt, dann k\(:onnten jene drei sehr wohl die wirklich wahren offenen Ports sein\&. +sind, dann ist das System sehr wahrscheinlich anfällig\&. Gelegentlich zeigen Systeme auch genau das gegenteilige Verhalten\&. Falls Ihr Scan 1000 offene und drei geschlossene oder gefilterte Ports anzeigt, dann könnten jene drei sehr wohl die wirklich wahren offenen Ports sein\&. .RE .PP \fB\-sM\fR (TCP\-Maimon\-Scan) .\" -sM .\" Maimon-Scan @@ -743,20 +743,20 @@ sind, dann ist das System sehr wahrscheinlich anf\(:allig\&. Gelegentlich zeigen Der Maimon\-Scan wurde nach seinem Erfinder, Uriel Maimon,.\" Maimon, Uriel benannt\&. Er hat diese Methode im Phrack\-Magazin, Ausgabe #49 (November 1996),.\" Phrack -beschrieben\&. Zwei Ausgaben sp\(:ater war diese Methode in Nmap enthalten\&. Sie macht genau das Gleiche wie der NULL\-, FIN\- und Xmas\-Scan, au\(sser, dass sie ein FIN/ACK\-Testpaket verwendet\&. Laut +beschrieben\&. Zwei Ausgaben später war diese Methode in Nmap enthalten\&. Sie macht genau das Gleiche wie der NULL\-, FIN\- und Xmas\-Scan, außer, dass sie ein FIN/ACK\-Testpaket verwendet\&. Laut \m[blue]\fBRFC 793\fR\m[]\&\s-2\u[5]\d\s+2 (TCP) sollte als Antwort auf solch ein Paket ein RST\-Paket erzeugt werden, egal ob der Port offen oder geschlossen ist\&. Allerdings hatte Uriel bemerkt, dass viele von BSD abgeleitete Systeme das Paket einfach verwerfen, wenn der Port offen ist\&. .RE .PP \fB\-\-scanflags\fR (Benutzerdefinierter TCP\-Scan) .\" --scanflags .RS 4 -Wirklich fortgeschrittene Nmap\-Benutzer brauchen sich nicht auf die vorgefertigten Scan\-Typen zu beschr\(:anken\&. Mit der Option +Wirklich fortgeschrittene Nmap\-Benutzer brauchen sich nicht auf die vorgefertigten Scan\-Typen zu beschränken\&. Mit der Option \fB\-\-scanflags\fR -k\(:onnen Sie Ihren eigenen Scan entwerfen, f\(:ur den Sie beliebige TCP\-Flags angeben k\(:onnen\&..\" TCP-Flags -Lassen Sie Ihrer Kreativit\(:at freien Lauf und umgehen Sie Intrusion\-Detection\-Systeme,.\" Intrusion-Detection-Systeme: umgehen -deren Hersteller einfach die Nmap\-Manpage durchgebl\(:attert und spezifische Regeln daf\(:ur angegeben haben! +können Sie Ihren eigenen Scan entwerfen, für den Sie beliebige TCP\-Flags angeben können\&..\" TCP-Flags +Lassen Sie Ihrer Kreativität freien Lauf und umgehen Sie Intrusion\-Detection\-Systeme,.\" Intrusion-Detection-Systeme: umgehen +deren Hersteller einfach die Nmap\-Manpage durchgeblättert und spezifische Regeln dafür angegeben haben! .sp -Das Argument f\(:ur +Das Argument für \fB\-\-scanflags\fR kann ein numerischer Flag\-Wert wie z\&.B\&. 9 (PSH und FIN) sein, aber symbolische Namen sind einfacher zu benutzen\&. Erstellen Sie einfach eine beliebige Kombination von URG, @@ -769,84 +769,84 @@ FIN\&. So setzt z\&.B\&. \fB\-\-scanflags URGACKPSHRSTSYNFIN\fR alle Flags, auch wenn das beim Scannen nicht besonders hilfreich ist\&. Die Reihenfolge, in der Sie diese Flags angeben, spielt keine Rolle\&. .sp -Zus\(:atzlich zu den gew\(:unschten Flags k\(:onnen Sie einen TCP\-Scan\-Typen (z\&.B\&. +Zusätzlich zu den gewünschten Flags können Sie einen TCP\-Scan\-Typen (z\&.B\&. \fB\-sA\fR oder \fB\-sF\fR) angeben\&. Dieser Basistyp sagt Nmap, wie es die Antworten interpretieren soll\&. Ein SYN\-Scan z\&.B\&. betrachtet das Fehlen einer Antwort als einen Hinweis auf einen gefilterten -Port, w\(:ahrend ein FIN\-Scan das als einen Hinweis auf einenoffen|gefilterten -Port ansieht\&. Nmap verh\(:alt sich genauso wie beim Scan\-Basistyp, nur mit dem Unterschied, dass es die von Ihnen angegebenen TCP\-Flags benutzt\&. Ohne Angabe eines Basistyps wird ein SYN\-Scan benutzt\&. +Port, während ein FIN\-Scan das als einen Hinweis auf einenoffen|gefilterten +Port ansieht\&. Nmap verhält sich genauso wie beim Scan\-Basistyp, nur mit dem Unterschied, dass es die von Ihnen angegebenen TCP\-Flags benutzt\&. Ohne Angabe eines Basistyps wird ein SYN\-Scan benutzt\&. .RE .PP \fB\-sI \fR\fB\fIzombie host\fR\fR\fB[:\fIprobeport\fR]\fR (Idle\-Scan) .\" -sI .\" Idle-Scan .RS 4 -Diese fortgechrittene Scan\-Methode erm\(:oglicht einen wirklich blinden TCP\-Port\-Scan des Ziels, d\&.h\&. es werden keine Pakete von Ihrer wahren IP\-Adresse an das Ziel gesendet\&. Stattdessen wird mit einem Angriff auf einem parallelen Kanal eine vorhersagbare Erzeugung von Folgen von IP\-Fragmentation\-IDs auf dem Zombie\-Host ausgebeutet, um an Information \(:uber offene Ports auf dem Ziel zu gelangen\&. IDS\-Systeme zeigen als Urheber des Scans den Zombie\-Rechner an, den Sie angeben (der aktiv sein und einige bestimmte Bedingungen erf\(:ullen muss)\&. -Da dieser faszinierende Scan\-Typ zu komplex ist, um ihn in diesem Handbuch vollst\(:andig zu beschreiben, habe ich einen Artikel mit vollst\(:andigen Details dazu geschrieben und unter \m[blue]\fB\%https://nmap.org/book/idlescan.html\fR\m[] ver\(:offentlicht\&. +Diese fortgechrittene Scan\-Methode ermöglicht einen wirklich blinden TCP\-Port\-Scan des Ziels, d\&.h\&. es werden keine Pakete von Ihrer wahren IP\-Adresse an das Ziel gesendet\&. Stattdessen wird mit einem Angriff auf einem parallelen Kanal eine vorhersagbare Erzeugung von Folgen von IP\-Fragmentation\-IDs auf dem Zombie\-Host ausgebeutet, um an Information über offene Ports auf dem Ziel zu gelangen\&. IDS\-Systeme zeigen als Urheber des Scans den Zombie\-Rechner an, den Sie angeben (der aktiv sein und einige bestimmte Bedingungen erfüllen muss)\&. +Da dieser faszinierende Scan\-Typ zu komplex ist, um ihn in diesem Handbuch vollständig zu beschreiben, habe ich einen Artikel mit vollständigen Details dazu geschrieben und unter \m[blue]\fB\%https://nmap.org/book/idlescan.html\fR\m[] veröffentlicht\&. .sp -Dieser Scan\-Typ ist nicht nur extrem unauff\(:allig (wegen seiner Blindheit), sondern erlaubt auch, IP\-basierte Vetrauensbeziehungen zwischen Rechnern festzustellen\&. Die Portliste zeigt offene Ports +Dieser Scan\-Typ ist nicht nur extrem unauffällig (wegen seiner Blindheit), sondern erlaubt auch, IP\-basierte Vetrauensbeziehungen zwischen Rechnern festzustellen\&. Die Portliste zeigt offene Ports \fIaus der Sicht des Zombie\-Hosts\fR -an\&. Also k\(:onnen Sie versuchen, ein Ziel mit verschiedenen Zombies zu scannen, von denen Sie denken, dass sie vertrauensw\(:urdig sind.\" Vertrauensbeziehungen -(\(:uber Router\-/Paketfilterregeln)\&. +an\&. Also können Sie versuchen, ein Ziel mit verschiedenen Zombies zu scannen, von denen Sie denken, dass sie vertrauenswürdig sind.\" Vertrauensbeziehungen +(über Router\-/Paketfilterregeln)\&. .sp -Wenn Sie einen bestimmten Port auf dem Zombie auf IP\-ID\-\(:Anderungen testen m\(:ochten, k\(:onnen Sie einen Doppelpunkt gefolgt von einer Portnummer an den Zombie\-Host hinzuf\(:ugen\&. Sonst benutzt Nmap den Port, den es standardm\(:a\(ssig bei TCP\-Pings benutzt (80)\&. +Wenn Sie einen bestimmten Port auf dem Zombie auf IP\-ID\-Änderungen testen möchten, können Sie einen Doppelpunkt gefolgt von einer Portnummer an den Zombie\-Host hinzufügen\&. Sonst benutzt Nmap den Port, den es standardmäßig bei TCP\-Pings benutzt (80)\&. .RE .PP \fB\-sO\fR (IP\-Protokoll\-Scan) .\" -sO .\" IP-Protokoll-Scan .RS 4 -Der IP\-Protokoll\-Scan erm\(:oglicht die Bestimmung der IP\-Protokolle (TCP, ICMP, IGMP etc\&.), die von Zielrechnern unterst\(:utzt werden\&. Rein technisch ist das kein Port\-Scan, da er \(:uber Nummern von IP\-Protokollen statt TCP\- oder UDP\-Ports vorgeht\&. Dennoch benutzt er die Option +Der IP\-Protokoll\-Scan ermöglicht die Bestimmung der IP\-Protokolle (TCP, ICMP, IGMP etc\&.), die von Zielrechnern unterstützt werden\&. Rein technisch ist das kein Port\-Scan, da er über Nummern von IP\-Protokollen statt TCP\- oder UDP\-Ports vorgeht\&. Dennoch benutzt er die Option \fB\-p\fR -f\(:ur die Auswahl der zu scannenden Protokollnummern, gibt seine Ergebnisse im normalen Port\-Tabellenformat aus und benutzt sogar dieselbe grundlegende Scan\-Engine wie die echten Port\-Scanning\-Methoden\&. Damit ist er einem Port\-Scan \(:ahnlich genug, um an dieser Stelle beschrieben zu werden\&. +für die Auswahl der zu scannenden Protokollnummern, gibt seine Ergebnisse im normalen Port\-Tabellenformat aus und benutzt sogar dieselbe grundlegende Scan\-Engine wie die echten Port\-Scanning\-Methoden\&. Damit ist er einem Port\-Scan ähnlich genug, um an dieser Stelle beschrieben zu werden\&. .sp -Abgesehen davon, dass er schon als solcher n\(:utzlich ist, zeigt der Protokoll\-Scan die Macht von Open\-Source\-Software\&. Auch wenn die grundlegende Idee recht simpel ist, hatte ich nicht daran gedacht, ihn hinzuzuf\(:ugen, und bekam auch keine Anfragen nach einer solchen Funktionalit\(:at\&. Dann, im Sommer 2000, hatte Gerhard Rieger.\" Rieger, Gerhard +Abgesehen davon, dass er schon als solcher nützlich ist, zeigt der Protokoll\-Scan die Macht von Open\-Source\-Software\&. Auch wenn die grundlegende Idee recht simpel ist, hatte ich nicht daran gedacht, ihn hinzuzufügen, und bekam auch keine Anfragen nach einer solchen Funktionalität\&. Dann, im Sommer 2000, hatte Gerhard Rieger.\" Rieger, Gerhard die Idee, schrieb einen exzellenten Patch als Implementation und sendete ihn an die Mailingliste nmap\-hackers\&..\" nmap-hackers Mailingliste -Diesen Patch habe ich in den Nmap\-Baum aufgenommen und einen Tag sp\(:ater eine neue Version ver\(:offentlicht\&. Es gibt nur wenig kommerzielle Software, deren Benutzer so enthusiastisch sind, dass sie eigene Verbesserungen daf\(:ur entwerfen und beitragen! +Diesen Patch habe ich in den Nmap\-Baum aufgenommen und einen Tag später eine neue Version veröffentlicht\&. Es gibt nur wenig kommerzielle Software, deren Benutzer so enthusiastisch sind, dass sie eigene Verbesserungen dafür entwerfen und beitragen! .sp -Der Protokoll\-Scan funktioniert auf \(:ahnliche Weise wie der UDP\-Scan\&. Statt \(:uber das Portnummernfeld eines UDP\-Pakets zu iterieren, sendet er IP\-Paketheader und iteriert \(:uber das acht Bit gro\(sse IP\-Protokollfeld\&. Die Header sind normalerweise leer, enthalten keine Daten und nicht einmal den richtigen Header f\(:ur das behauptete Protokoll\&. Die drei Ausnahmen davon sind TCP, UDP und ICMP\&. F\(:ur diese werden richtige Protokoll\-Header verwendet, da manche Systeme sie sonst nicht versenden und weil Nmap bereits \(:uber die Funktionen verf\(:ugt, um sie zu erzeugen\&. Statt Nachrichten der Art ICMP Port unreachable sucht der Protokoll\-Scan nach ICMP +Der Protokoll\-Scan funktioniert auf ähnliche Weise wie der UDP\-Scan\&. Statt über das Portnummernfeld eines UDP\-Pakets zu iterieren, sendet er IP\-Paketheader und iteriert über das acht Bit große IP\-Protokollfeld\&. Die Header sind normalerweise leer, enthalten keine Daten und nicht einmal den richtigen Header für das behauptete Protokoll\&. Die drei Ausnahmen davon sind TCP, UDP und ICMP\&. Für diese werden richtige Protokoll\-Header verwendet, da manche Systeme sie sonst nicht versenden und weil Nmap bereits über die Funktionen verfügt, um sie zu erzeugen\&. Statt Nachrichten der Art ICMP Port unreachable sucht der Protokoll\-Scan nach ICMP \fIProtocol\fR -unreachable\&. Falls Nmap zu irgendeinem Protokoll eine Antwort vom Zielhost erh\(:alt, markiert es das Protokoll als +unreachable\&. Falls Nmap zu irgendeinem Protokoll eine Antwort vom Zielhost erhält, markiert es das Protokoll als offen\&. Bei einem ICMP Protocol\-unreachable\-Fehler (Typ 3, Code 2) wird das Protokoll als geschlossen markiert\&. Bei anderen ICMP Unreachable\-Fehlern (Typ 3, Code 1, 3, 9, 10 oder 13) wird das Protokoll als gefiltert markiert (auch wenn sie gleichzeitig beweisen, dass ICMP offen -ist)\&. Falls nach einigen erneuten \(:Ubertragungen keine Antwort erhalten wird, wird das Protokoll als +ist)\&. Falls nach einigen erneuten Übertragungen keine Antwort erhalten wird, wird das Protokoll als offen|gefiltert markiert\&. .RE .PP \fB\-b \fR\fB\fIFTP relay host\fR\fR (FTP\-Bounce\-Scan) .\" -b .\" FTP-Bounce-Scan .RS 4 -Eine interessante Eigenschaft des FTP\-Protokolls (\m[blue]\fBRFC 959\fR\m[]\&\s-2\u[6]\d\s+2) ist dessen Unterst\(:utzung sogenannter Proxy\-FTP\-Verbindungen\&. Damit kann sich ein Benutzer mit einem FTP\-Server verbinden und dann verlangen, dass Dateien an einen Server einer dritten Partei gesendet werden\&. Solch eine Eigenschaft ist auf vielen Ebenen sturmreif f\(:ur Missbrauch, weswegen die meisten Server sie nicht mehr unterst\(:utzen\&. Ein solcher Missbrauch, den diese Eigenschaft erm\(:oglicht, ist, den FTP\-Server f\(:ur Port\-Scans anderer Hosts zu benutzen\&. Bitten Sie den FTP\-Server einfach, eine Datei nacheinander an alle interessanten Ports eines Zielhosts zu senden\&. Die Fehlermeldung wird beschreiben, ob der Port offen ist oder nicht\&. Das ist ein guter Weg, Firewalls zu umgehen, weil FTP\-Server von Organisationen oft an Orten platziert sind, von denen aus sie besseren Zugriff auf weitere interne Hosts haben, als es jeder alte Internet\-Host h\(:atte\&. Nmap unterst\(:utzt den FTP\-Bounce\-Scan mit der Option +Eine interessante Eigenschaft des FTP\-Protokolls (\m[blue]\fBRFC 959\fR\m[]\&\s-2\u[6]\d\s+2) ist dessen Unterstützung sogenannter Proxy\-FTP\-Verbindungen\&. Damit kann sich ein Benutzer mit einem FTP\-Server verbinden und dann verlangen, dass Dateien an einen Server einer dritten Partei gesendet werden\&. Solch eine Eigenschaft ist auf vielen Ebenen sturmreif für Missbrauch, weswegen die meisten Server sie nicht mehr unterstützen\&. Ein solcher Missbrauch, den diese Eigenschaft ermöglicht, ist, den FTP\-Server für Port\-Scans anderer Hosts zu benutzen\&. Bitten Sie den FTP\-Server einfach, eine Datei nacheinander an alle interessanten Ports eines Zielhosts zu senden\&. Die Fehlermeldung wird beschreiben, ob der Port offen ist oder nicht\&. Das ist ein guter Weg, Firewalls zu umgehen, weil FTP\-Server von Organisationen oft an Orten platziert sind, von denen aus sie besseren Zugriff auf weitere interne Hosts haben, als es jeder alte Internet\-Host hätte\&. Nmap unterstützt den FTP\-Bounce\-Scan mit der Option \fB\-b\fR\&. Sie erwartet ein Argument der Form \fIusername\fR:\fIpassword\fR@\fIserver\fR:\fIport\fR\&. Dabei ist \fIServer\fR -der Name oder die IP\-Adresse eines anf\(:alligen FTP\-Servers\&. Wie bei einer normalen URL k\(:onnen Sie +der Name oder die IP\-Adresse eines anfälligen FTP\-Servers\&. Wie bei einer normalen URL können Sie \fIusername\fR:\fIpassword\fR auch weglassen, wobei dann eine anonyme Anmeldung erfolgt (username: anonymous -password:\-wwwuser@)\&. Die Portnummer (samt Doppelpunkt davor) k\(:onnen Sie ebenfalls weglassen, wobei dann auf +password:\-wwwuser@)\&. Die Portnummer (samt Doppelpunkt davor) können Sie ebenfalls weglassen, wobei dann auf \fIserver\fR der Standard\-FTP\-Port (21) benutzt wird\&. .sp -Als Nmap 1997 ver\(:offentlicht wurde, war diese Schwachstelle weit verbreitet, wurde seitdem aber gr\(:o\(sstenteils behoben\&. Aber da es immer noch anf\(:allige Server gibt, lohnt sich ein Versuch, falls alles andere versagt\&. Wenn Sie eine Firewall umgehen m\(:ochten, scannen Sie das Zielnetzwerk nach einem offenen Port 21 (oder sogar nach beliebigen FTP\-Diensten, falls Sie alle Ports mit Versionserkennung scannen k\(:onnen), und probieren Sie dann f\(:ur jeden einen Bounce\-Scan aus\&. Nmap wird Ihnen sagen, ob der Host angreifbar ist oder nicht\&. Versuchen Sie lediglich, Ihre Spuren zu verwischen, dann brauchen Sie sich nicht (und tats\(:achlich sollten Sie das nicht einmal) auf Hosts im Zielnetzwerk zu beschr\(:anken\&. Bevor Sie anfangen, zuf\(:allige Internet\-Adressen nach anf\(:alligen FTP\-Servern zu scannen, bedenken Sie, dass Sysadmins keinen Gefallen daran finden werden, dass Sie ihre Server auf diese Weise missbrauchen\&. +Als Nmap 1997 veröffentlicht wurde, war diese Schwachstelle weit verbreitet, wurde seitdem aber größtenteils behoben\&. Aber da es immer noch anfällige Server gibt, lohnt sich ein Versuch, falls alles andere versagt\&. Wenn Sie eine Firewall umgehen möchten, scannen Sie das Zielnetzwerk nach einem offenen Port 21 (oder sogar nach beliebigen FTP\-Diensten, falls Sie alle Ports mit Versionserkennung scannen können), und probieren Sie dann für jeden einen Bounce\-Scan aus\&. Nmap wird Ihnen sagen, ob der Host angreifbar ist oder nicht\&. Versuchen Sie lediglich, Ihre Spuren zu verwischen, dann brauchen Sie sich nicht (und tatsächlich sollten Sie das nicht einmal) auf Hosts im Zielnetzwerk zu beschränken\&. Bevor Sie anfangen, zufällige Internet\-Adressen nach anfälligen FTP\-Servern zu scannen, bedenken Sie, dass Sysadmins keinen Gefallen daran finden werden, dass Sie ihre Server auf diese Weise missbrauchen\&. .RE .SH "PORT-ANGABE UND SCAN-REIHENFOLGE" .\" Port-Angabe .PP -Zus\(:atzlich zu all den bisher erl\(:auterten Scan\-Methoden bietet Nmap Optionen, mit denen man angibt, welche Ports gescannt werden und ob die Scan\-Reihenfolge randomisiert oder sequentiell ist\&. Nmap scannt standardm\(:a\(ssig f\(:ur jedes Protokoll die 1000 meistbenutzten Ports\&. +Zusätzlich zu all den bisher erläuterten Scan\-Methoden bietet Nmap Optionen, mit denen man angibt, welche Ports gescannt werden und ob die Scan\-Reihenfolge randomisiert oder sequentiell ist\&. Nmap scannt standardmäßig für jedes Protokoll die 1000 meistbenutzten Ports\&. .\" vorgegebene Ports .PP \fB\-p \fR\fB\fIport ranges\fR\fR (scannt nur angegebene Ports) .\" -p .RS 4 -Diese Option gibt an, welche Ports Sie scannen m\(:ochten, und \(:uberschreibt die Voreinstellung\&. Einzelne Portnummern sind okay, ebenso wie mit einem Bindestrich getrennte Bereiche (z\&.B\&. -1\-1023)\&. Anfangs\- und/oder Endwerte eines Bereichs k\(:onnen weggelassen werden und werden von Nmap dann mit jeweils 1 bzw\&. 65535 ersetzt\&. So k\(:onnen Sie mit +Diese Option gibt an, welche Ports Sie scannen möchten, und überschreibt die Voreinstellung\&. Einzelne Portnummern sind okay, ebenso wie mit einem Bindestrich getrennte Bereiche (z\&.B\&. +1\-1023)\&. Anfangs\- und/oder Endwerte eines Bereichs können weggelassen werden und werden von Nmap dann mit jeweils 1 bzw\&. 65535 ersetzt\&. So können Sie mit \fB\-p\-\fR alle Ports von 1 bis 65535 scannen\&. Es ist erlaubt, den Port Null.\" Port Null -zu scannen, wenn Sie ihn explizit angeben\&. Bei IP\-Protokoll\-Scans (\fB\-sO\fR) gibt diese Option die Protokollnummern an, die Sie scannen m\(:ochten (0\(en255)\&. +zu scannen, wenn Sie ihn explizit angeben\&. Bei IP\-Protokoll\-Scans (\fB\-sO\fR) gibt diese Option die Protokollnummern an, die Sie scannen möchten (0–255)\&. .sp -Wenn Sie sowohl TCP\- als auch UDP\-Ports scannen, k\(:onnen Sie ein bestimmtes Protokoll angeben, indem Sie den Portnummern ein +Wenn Sie sowohl TCP\- als auch UDP\-Ports scannen, können Sie ein bestimmtes Protokoll angeben, indem Sie den Portnummern ein T: bzw\&. U: @@ -858,46 +858,46 @@ und mindestens einen TCP\-Scan\-Typ (z\&.B\&. \fB\-sS\fR, \fB\-sF\fR oder -\fB\-sT\fR) angeben m\(:ussen, um sowohl UDP als auch TCP zu scannen\&. Falls kein Protokollkennzeichner angegeben ist, werden die Portnummern zu allen Protokolllisten hinzugef\(:ugt\&. +\fB\-sT\fR) angeben müssen, um sowohl UDP als auch TCP zu scannen\&. Falls kein Protokollkennzeichner angegeben ist, werden die Portnummern zu allen Protokolllisten hinzugefügt\&. .\" Port-Angabe: Joker in .\" Wildcards -Ports k\(:onnen auch mit dem Namen angegeben werden, der f\(:ur diesen Port in +Ports können auch mit dem Namen angegeben werden, der für diesen Port in nmap\-services -definiert ist\&. Sie k\(:onnen bei diesen Namen sogar die Joker * und ? verwenden\&. Um z\&.B\&. FTP und alle Ports zu scannen, deren Namen mit -\(Bqhttp\(lq +definiert ist\&. Sie können bei diesen Namen sogar die Joker * und ? verwenden\&. Um z\&.B\&. FTP und alle Ports zu scannen, deren Namen mit +„http\(lq anfangen, benutzen Sie \fB\-p ftp,http*\fR\&. Passen Sie auf eine eventuelle Erweiterung durch die Shell auf und setzen Sie das Argument von \fB\-p\fR -in Anf\(:uhrungszeichen, wenn Sie unsicher sind\&. +in Anführungszeichen, wenn Sie unsicher sind\&. .sp -Port\-Bereiche k\(:onnen in eckigen Klammern angegeben werden, um Ports innerhalb dieses Bereiches anzugeben, die in +Port\-Bereiche können in eckigen Klammern angegeben werden, um Ports innerhalb dieses Bereiches anzugeben, die in nmap\-services vorkommen\&. Zum Beispiel scannt Folgendes alle Ports in nmap\-services kleiner oder gleich 1024: \fB\-p [\-1024]\fR\&. Passen Sie auf eine eventuelle Erweiterung durch die Shell auf und setzen Sie das Argument von \fB\-p\fR -in Anf\(:uhrungszeichen, wenn Sie unsicher sind\&. +in Anführungszeichen, wenn Sie unsicher sind\&. .RE .PP -\fB\-F\fR (schneller (beschr\(:ankter Port\-) Scan) .\" -F .\" schneller Scan +\fB\-F\fR (schneller (beschränkter Port\-) Scan) .\" -F .\" schneller Scan .RS 4 -Gibt an, dass Sie weniger Ports scannen m\(:ochten, als standardm\(:a\(ssig vorgesehen\&. Normalerweise scannt Nmap die 1000 am h\(:aufigsten vorkommenden Ports bei jedem gescannten Protokoll\&. Mit +Gibt an, dass Sie weniger Ports scannen möchten, als standardmäßig vorgesehen\&. Normalerweise scannt Nmap die 1000 am häufigsten vorkommenden Ports bei jedem gescannten Protokoll\&. Mit \fB\-F\fR -werden diese auf 100 beschr\(:ankt\&. +werden diese auf 100 beschränkt\&. .sp -Nmap ben\(:otigt die Datei +Nmap benötigt die Datei nmap\-services -mit Informationen zur H\(:aufigkeit, um zu wissen, welche Ports am h\(:aufigsten benutzt werden\&. Wenn keine Angaben \(:uber die Port\-H\(:aufigkeit verf\(:ugbar sind, vielleicht weil eine benutzerdefinierte +mit Informationen zur Häufigkeit, um zu wissen, welche Ports am häufigsten benutzt werden\&. Wenn keine Angaben über die Port\-Häufigkeit verfügbar sind, vielleicht weil eine benutzerdefinierte nmap\-services\-Datei verwendet wird, dann bedeutet -\fB\-F\fR, dass nur Ports gescannt werden, die in der Dienstedatei mit Namen vorkommen (normalerweise scannt Nmap alle benannten Ports plus die Ports 1\(en1024)\&. +\fB\-F\fR, dass nur Ports gescannt werden, die in der Dienstedatei mit Namen vorkommen (normalerweise scannt Nmap alle benannten Ports plus die Ports 1–1024)\&. .RE .PP \fB\-r\fR (Ports nicht randomisieren) .\" -r .\" Randomisierung von Ports .RS 4 -Standardm\(:a\(ssig randomisiert Nmap die Reihenfolge der gescannten Ports (bis auf einige allgemein zug\(:angliche Ports, die aus Effizienzgr\(:unden vorgezogen werden)\&. Diese Randomisierung ist normalerweise erw\(:unscht, aber Sie k\(:onnen stattdessen auch +Standardmäßig randomisiert Nmap die Reihenfolge der gescannten Ports (bis auf einige allgemein zugängliche Ports, die aus Effizienzgründen vorgezogen werden)\&. Diese Randomisierung ist normalerweise erwünscht, aber Sie können stattdessen auch \fB\-r\fR -f\(:ur einen sequentiellen Port\-Scan angeben\&. +für einen sequentiellen Port\-Scan angeben\&. .RE .PP \fB\-\-port\-ratio \fR @@ -905,13 +905,13 @@ f\(:ur einen sequentiellen Port\-Scan angeben\&. .\" --port-ratio Scannt alle Ports in der Datei nmap\-services -mit einem gr\(:o\(sseren Bruchteil als die Zahl, die als Argument angegeben wird\&. +mit einem größeren Bruchteil als die Zahl, die als Argument angegeben wird\&. .RE .PP \fB\-\-top\-ports \fR .RS 4 .\" --top-ports -Scannt die N Ports mit dem h\(:ochsten Bruchteil in der Datei +Scannt die N Ports mit dem höchsten Bruchteil in der Datei nmap\-services\&. .RE .SH "DIENST- UND VERSIONSERKENNUNG" @@ -922,109 +922,109 @@ Lassen Sie Nmap auf einen entfernten Rechner los, und Sie erfahren z\&.B\&. dass 80/tcp und 53/udp -offen sind\&. Dank der \(:uber 2200 bekannten Dienste in seiner Datenbank in +offen sind\&. Dank der über 2200 bekannten Dienste in seiner Datenbank in nmap\-services.\" nmap-services -w\(:urde Nmap noch ausgeben, dass diese Ports wahrscheinlich jeweils zu einem Mailserver (SMTP), Webserver (HTTP) und Nameserver (DNS) geh\(:oren\&. Normalerweise sind diese Angaben genau \(em die \(:uberwiegende Mehrheit an Daemons, die den TCP\-Port 25 abh\(:oren, sind tats\(:achlich Mailserver\&. Allerdings sollten Sie nicht Ihre Sicherheit darauf verwetten! Manche Leute k\(:onnen nicht nur Dienste auf seltsamen Ports betreiben, sondern tun es auch\&..\" Nicht-Standard-Ports +würde Nmap noch ausgeben, dass diese Ports wahrscheinlich jeweils zu einem Mailserver (SMTP), Webserver (HTTP) und Nameserver (DNS) gehören\&. Normalerweise sind diese Angaben genau — die überwiegende Mehrheit an Daemons, die den TCP\-Port 25 abhören, sind tatsächlich Mailserver\&. Allerdings sollten Sie nicht Ihre Sicherheit darauf verwetten! Manche Leute können nicht nur Dienste auf seltsamen Ports betreiben, sondern tun es auch\&..\" Nicht-Standard-Ports .PP -Selbst wenn Nmap recht hat und auf dem Server im obigen Beispiel SMTP\-, HTTP\- und DNS\-Server laufen, ist das nicht besonders viel an Information\&. Bei der Beurteilung der Angreifbarkeit (oder auch nur beim Erstellen einfacher Netzwerkinventare) Ihrer Firmen oder Kunden m\(:ochten Sie auch wissen, welche Mail\- und DNS\-Server und welche Versionen davon laufen\&. Eine genaue Versionsnummer hilft enorm bei der Bestimmung der Exploits, f\(:ur die ein Server anf\(:allig ist\&. Die Versionserkennung hilft Ihnen, an diese Information heranzukommen\&. +Selbst wenn Nmap recht hat und auf dem Server im obigen Beispiel SMTP\-, HTTP\- und DNS\-Server laufen, ist das nicht besonders viel an Information\&. Bei der Beurteilung der Angreifbarkeit (oder auch nur beim Erstellen einfacher Netzwerkinventare) Ihrer Firmen oder Kunden möchten Sie auch wissen, welche Mail\- und DNS\-Server und welche Versionen davon laufen\&. Eine genaue Versionsnummer hilft enorm bei der Bestimmung der Exploits, für die ein Server anfällig ist\&. Die Versionserkennung hilft Ihnen, an diese Information heranzukommen\&. .PP -Nachdem TCP\- und/oder UDP\-Ports mit einer der anderen Scan\-Methoden entdeckt wurden, fragt die Versionserkennung diese Ports ab, um mehr dar\(:uber zu erfahren, was tats\(:achlich darauf l\(:auft\&. Die Datenbank in +Nachdem TCP\- und/oder UDP\-Ports mit einer der anderen Scan\-Methoden entdeckt wurden, fragt die Versionserkennung diese Ports ab, um mehr darüber zu erfahren, was tatsächlich darauf läuft\&. Die Datenbank in nmap\-service\-probes.\" nmap-service-probes -enth\(:alt Testpakete f\(:ur die Abfrage verschiedenster Dienste und Ausdr\(:ucke f\(:ur den Vergleich und das Parsen der Antworten\&. Nmap versucht, das Dienstprotokoll zu bestimmen (z\&.B\&. FTP, SSH, Telnet, HTTP), aber auch Anwendungsnamen (z\&.B\&. ISC BIND, Apache httpd, Solaris telnetd), Versionsnummer, Hostnamen, Ger\(:atetyp (z\&.B\&. Drucker, Router), die Betriebssystemfamilie (z\&.B\&. Windows, Linux) und manchmal verschiedene Details: etwa ob ein X\-Server Verbindungen annimmt, die SSH\-Protokollversion oder der KaZaA\-Benutzername\&. Nat\(:urlich bieten die meisten Dienste nicht all diese Information\&. Falls Nmap mit OpenSSL\-Unterst\(:utzung kompiliert wurde, verbindet es sich mit SSL\-Servern, um den hinter dieser Verschl\(:usselungsebene.\" SSL: in Versionserkennung +enthält Testpakete für die Abfrage verschiedenster Dienste und Ausdrücke für den Vergleich und das Parsen der Antworten\&. Nmap versucht, das Dienstprotokoll zu bestimmen (z\&.B\&. FTP, SSH, Telnet, HTTP), aber auch Anwendungsnamen (z\&.B\&. ISC BIND, Apache httpd, Solaris telnetd), Versionsnummer, Hostnamen, Gerätetyp (z\&.B\&. Drucker, Router), die Betriebssystemfamilie (z\&.B\&. Windows, Linux) und manchmal verschiedene Details: etwa ob ein X\-Server Verbindungen annimmt, die SSH\-Protokollversion oder der KaZaA\-Benutzername\&. Natürlich bieten die meisten Dienste nicht all diese Information\&. Falls Nmap mit OpenSSL\-Unterstützung kompiliert wurde, verbindet es sich mit SSL\-Servern, um den hinter dieser Verschlüsselungsebene.\" SSL: in Versionserkennung lauschenden Dienst zu ermitteln\&. Wenn RPC\-Dienste erkannt werden, wird automatisch Nmaps RPC\-Holzhammer.\" RPC-Holzhammer (\fB\-sR\fR).\" -sR benutzt, um die RPC\-Programm\- und Versionsnummern zu bestimmen\&. Manche UDP\-Ports bleiben im Zustand -offen|gefiltert, nachdem ein UDP\-Port\-Scan nicht bestimmen konnte, ob der Port offen oder gefiltert ist\&. Die Versionserkennung versucht, diesen Ports eine Antwort zu entlocken (genauso wie bei offenen Ports) und den Zustand auf offen zu \(:andern, wenn das gelingt\&. +offen|gefiltert, nachdem ein UDP\-Port\-Scan nicht bestimmen konnte, ob der Port offen oder gefiltert ist\&. Die Versionserkennung versucht, diesen Ports eine Antwort zu entlocken (genauso wie bei offenen Ports) und den Zustand auf offen zu ändern, wenn das gelingt\&. Offene|gefilterte TCP\-Ports werden genauso behandelt\&. Beachten Sie, dass die Nmap\-Option \fB\-A\fR unter anderem auch die Versionserkennung einschaltet\&. A paper documenting the workings, usage, and customization of version detection is available at \m[blue]\fB\%https://nmap.org/book/vscan.html\fR\m[]\&. .PP -Wenn Nmap Antworten von einem Dienst erh\(:alt, aber keine \(:Ubereinstimmungen daf\(:ur in seiner Datenbank finden kann, gibt es einen speziellen Fingerprint und eine URL aus, damit Sie diese Antwort einsenden k\(:onnen, falls Sie genau wissen, was auf diesem Port l\(:auft\&. Bitte nehmen Sie sich ein paar Minuten Zeit, um sie einzusenden, damit Ihr Fund f\(:ur alle ein Gewinn sein kann\&. Dank dieser Beitr\(:age hat Nmap \(:uber 3000 Muster\(:ubereinstimmungen f\(:ur \(:uber 350 Protokolle wie SMTP, FTP, HTTP usw\&..\" Einsenden von Dienst-Fingerprints +Wenn Nmap Antworten von einem Dienst erhält, aber keine Übereinstimmungen dafür in seiner Datenbank finden kann, gibt es einen speziellen Fingerprint und eine URL aus, damit Sie diese Antwort einsenden können, falls Sie genau wissen, was auf diesem Port läuft\&. Bitte nehmen Sie sich ein paar Minuten Zeit, um sie einzusenden, damit Ihr Fund für alle ein Gewinn sein kann\&. Dank dieser Beiträge hat Nmap über 3000 Musterübereinstimmungen für über 350 Protokolle wie SMTP, FTP, HTTP usw\&..\" Einsenden von Dienst-Fingerprints .PP Die Versionserkennung wird mit den folgenden Optionen aktiviert und gesteuert: .PP \fB\-sV\fR (Versionserkennung) .\" -sV .RS 4 -Aktiviert die Versionserkennung wie oben beschrieben\&. Alternativ dazu k\(:onnen Sie +Aktiviert die Versionserkennung wie oben beschrieben\&. Alternativ dazu können Sie \fB\-A\fR benutzen, was unter anderem auch die Versionserkennung aktiviert\&. .RE .PP -\fB\-\-allports\fR (keine Ports von der Versionserkennung ausschlie\(ssen) .\" --allports +\fB\-\-allports\fR (keine Ports von der Versionserkennung ausschließen) .\" --allports .RS 4 -Standardm\(:a\(ssig schlie\(sst Nmaps Versionserkennung den TCP\-Port 9100 aus, weil manche Drucker einfach alles ausdrucken, was an diesen Port gesendet wird, was zu Dutzenden von Seiten mit HTTP\-GET\-Requests, bin\(:aren SSL\-Session\-Requests usw\&. f\(:uhren w\(:urde\&. Dieses Verhalten kann man \(:andern, indem man die +Standardmäßig schließt Nmaps Versionserkennung den TCP\-Port 9100 aus, weil manche Drucker einfach alles ausdrucken, was an diesen Port gesendet wird, was zu Dutzenden von Seiten mit HTTP\-GET\-Requests, binären SSL\-Session\-Requests usw\&. führen würde\&. Dieses Verhalten kann man ändern, indem man die Exclude\-Anweisung in nmap\-service\-probes -ver\(:andert oder entfernt, oder Sie geben +verändert oder entfernt, oder Sie geben \fB\-\-allports\fR -an, um alle Port zu scannen, unabh\(:angig von einer +an, um alle Port zu scannen, unabhängig von einer Exclude\-Anweisung\&. .\" Exclude Anweisung (nmap-service-probes) .RE .PP -\fB\-\-version\-intensity \fR\fB\fIintensity\fR\fR (Intensit\(:at des Versions\-Scans setzen) .\" --version-intensity +\fB\-\-version\-intensity \fR\fB\fIintensity\fR\fR (Intensität des Versions\-Scans setzen) .\" --version-intensity .RS 4 -Bei einem Versions\-Scan (\fB\-sV\fR) sendet Nmap eine Reihe von Testpaketen, die alle \(:uber einen zugeordneten Seltenheitswert zwischen eins und neun verf\(:ugen\&. Die Testpakete mit kleineren Werten sind bei einer gro\(ssen Zahl verbreiteter Dienste wirkungsvoll, w\(:ahrend die mit h\(:oheren Werten seltener n\(:utzlich sind\&. Die Intensit\(:atsstufe gibt an, welche Testpakete angewendet werden sollten\&. Je h\(:oher die Zahl, desto wahrscheinlicher wird der Dienst richtig identifiziert\&. Allerdings brauchen Scans mit hoher Intensit\(:at mehr Zeit\&. Diese Intensit\(:at muss zwischen 0 und 9 liegen\&. -.\" Versionserkennung: Intensit\(:at +Bei einem Versions\-Scan (\fB\-sV\fR) sendet Nmap eine Reihe von Testpaketen, die alle über einen zugeordneten Seltenheitswert zwischen eins und neun verfügen\&. Die Testpakete mit kleineren Werten sind bei einer großen Zahl verbreiteter Dienste wirkungsvoll, während die mit höheren Werten seltener nützlich sind\&. Die Intensitätsstufe gibt an, welche Testpakete angewendet werden sollten\&. Je höher die Zahl, desto wahrscheinlicher wird der Dienst richtig identifiziert\&. Allerdings brauchen Scans mit hoher Intensität mehr Zeit\&. Diese Intensität muss zwischen 0 und 9 liegen\&. +.\" Versionserkennung: Intensität Die Standardeinstellung ist 7\&. -.\" Versionserkennung: Standardintensit\(:at +.\" Versionserkennung: Standardintensität Wenn ein Testpaket mit der ports\-Anweisung in nmap\-service\-probes -f\(:ur den Zielport registriert ist, wird dieses Testpaket ausprobiert, unabh\(:angig von der Intensit\(:atsstufe\&. Das garantiert, dass die DNS\-Testpakete bei jedem offenen Port 53 immer benutzt werden, das SSL\-Testpaket bei Port 443 usw\&. +für den Zielport registriert ist, wird dieses Testpaket ausprobiert, unabhängig von der Intensitätsstufe\&. Das garantiert, dass die DNS\-Testpakete bei jedem offenen Port 53 immer benutzt werden, das SSL\-Testpaket bei Port 443 usw\&. .RE .PP \fB\-\-version\-light\fR (leichten Modus setzen) .\" --version-light .RS 4 -Das ist ein Alias f\(:ur +Das ist ein Alias für \fB\-\-version\-intensity 2\fR -aus Bequemlichkeitsgr\(:unden\&. Dieser leichte Modus macht die Versionserkennung wesentlich schneller, identifiziert die Dienste aber mit geringerer Wahrscheinlichkeit\&. +aus Bequemlichkeitsgründen\&. Dieser leichte Modus macht die Versionserkennung wesentlich schneller, identifiziert die Dienste aber mit geringerer Wahrscheinlichkeit\&. .RE .PP \fB\-\-version\-all\fR (benutze alle Testpakete) .\" --version-all .RS 4 -Das ist ein Alias f\(:ur +Das ist ein Alias für \fB\-\-version\-intensity 9\fR, der garantiert, dass jedes einzelne Testpaket bei jedem Port ausprobiert wird\&. .RE .PP -\fB\-\-version\-trace\fR (verfolge Aktivit\(:at des Versions\-Scans) .\" --version-trace +\fB\-\-version\-trace\fR (verfolge Aktivität des Versions\-Scans) .\" --version-trace .RS 4 -Das bewirkt, dass Nmap umfangreiche Debugging\-Information dar\(:uber ausgibt, was die Versionserkennung gerade macht\&. Das ist eine Untermenge dessen, was Sie mit +Das bewirkt, dass Nmap umfangreiche Debugging\-Information darüber ausgibt, was die Versionserkennung gerade macht\&. Das ist eine Untermenge dessen, was Sie mit \fB\-\-packet\-trace\fR erhalten\&. .RE .PP \fB\-sR\fR (RPC\-Scan) .\" -sR .\" RPC scan .\" RPC-Holzhammer .RS 4 -Diese Methode funktioniert zusammen mit den verschiedenen Port\-Scan\-Methoden von Nmap\&. Sie nimmt alle offenen TCP\-/UDP\-Ports und \(:uberflutet sie mit NULL\-Befehlen f\(:ur das SunRPC\-Programm, in dem Versuch, festzustellen, ob es RPC\-Ports sind, und wenn ja, welches Programm und welche Versionsnummer darauf l\(:auft\&. Dadurch k\(:onnen Sie quasi dieselbe Information herausfinden wie mit -\fBrpcinfo \-p\fR, selbst wenn der Portmapper des Ziels hinter einer Firewall liegt (oder von TCP\-Wrappern gesch\(:utzt wird)\&. K\(:oder funktionieren im Moment nicht mit dem RPC\-Scan\&..\" K\(:oder: von Scans benutzte -Das wird automatisch als Teil einer Versionserkennung aktiviert (\fB\-sV\fR), wenn Sie diese verlangen\&. Da die Versionserkennung das enth\(:alt und wesentlich umfangreicher ist, wird +Diese Methode funktioniert zusammen mit den verschiedenen Port\-Scan\-Methoden von Nmap\&. Sie nimmt alle offenen TCP\-/UDP\-Ports und überflutet sie mit NULL\-Befehlen für das SunRPC\-Programm, in dem Versuch, festzustellen, ob es RPC\-Ports sind, und wenn ja, welches Programm und welche Versionsnummer darauf läuft\&. Dadurch können Sie quasi dieselbe Information herausfinden wie mit +\fBrpcinfo \-p\fR, selbst wenn der Portmapper des Ziels hinter einer Firewall liegt (oder von TCP\-Wrappern geschützt wird)\&. Köder funktionieren im Moment nicht mit dem RPC\-Scan\&..\" Köder: von Scans benutzte +Das wird automatisch als Teil einer Versionserkennung aktiviert (\fB\-sV\fR), wenn Sie diese verlangen\&. Da die Versionserkennung das enthält und wesentlich umfangreicher ist, wird \fB\-sR\fR -selten ben\(:otigt\&. +selten benötigt\&. .RE .\" .SH "BETRIEBSSYSTEM-ERKENNUNG" .\" Betriebssystemerkennung .PP -Eines der bekanntesten Merkmale von Nmap ist dessen Erkennung entfernter Betriebssysteme mit TCP/IP\-Stack\-Fingerprinting\&. Nmap sendet eine Reihe von TCP\- und UDP\-Paketen an den entfernten Host und untersucht praktisch jedes Bit in der Antwort\&. Nach der Durchf\(:uhrung Dutzender von Tests, wie z\&.B\&. einer TCP\-ISN\-Abtastung, Unterst\(:utzung und Reihenfolge von TCP\-Optionen, IP\-ID\-Abtastung und Pr\(:ufung der initialen Fenstergr\(:o\(sse, vergleicht Nmap die Ergebnisse mit seiner Datenbank in +Eines der bekanntesten Merkmale von Nmap ist dessen Erkennung entfernter Betriebssysteme mit TCP/IP\-Stack\-Fingerprinting\&. Nmap sendet eine Reihe von TCP\- und UDP\-Paketen an den entfernten Host und untersucht praktisch jedes Bit in der Antwort\&. Nach der Durchführung Dutzender von Tests, wie z\&.B\&. einer TCP\-ISN\-Abtastung, Unterstützung und Reihenfolge von TCP\-Optionen, IP\-ID\-Abtastung und Prüfung der initialen Fenstergröße, vergleicht Nmap die Ergebnisse mit seiner Datenbank in nmap\-os\-db.\" nmap-os-db -von \(:uber eintausend bekannten Betriebssystem\-Fingerprints und gibt die Details zum Betriebssystem aus, wenn es eine \(:Ubereinstimmung gefunden hat\&. Jeder Fingerprint enth\(:alt eine formlose Beschreibung des Betriebssystems und eine Klassifikation, aus der der Herstellername (z\&.B\&. Sun), das eigentliche Betriebssystem (z\&.B\&. Solaris), dessen Generation (z\&.B\&. 10) und der Ger\(:atetyp (allgemein, Router, Switch, Spielkonsole usw\&.) hervorgeht\&. +von über eintausend bekannten Betriebssystem\-Fingerprints und gibt die Details zum Betriebssystem aus, wenn es eine Übereinstimmung gefunden hat\&. Jeder Fingerprint enthält eine formlose Beschreibung des Betriebssystems und eine Klassifikation, aus der der Herstellername (z\&.B\&. Sun), das eigentliche Betriebssystem (z\&.B\&. Solaris), dessen Generation (z\&.B\&. 10) und der Gerätetyp (allgemein, Router, Switch, Spielkonsole usw\&.) hervorgeht\&. .PP -Falls Nmap das Betriebssystem eines Rechner nicht erraten kann und die Umst\(:ande g\(:unstig sind (z\&.B\&. wenn mindestens ein offener und ein geschlossener Port gefunden wurde), pr\(:asentiert Nmap eine URL, unter der Sie den Fingerprint einsenden k\(:onnen, wenn Sie (ganz sicher) wissen, welches Betriebssystem auf dem Rechner l\(:auft\&. Dadurch erweitern Sie den Pool der Betriebssysteme, die Nmap kennt, wodurch es f\(:ur alle Benutzer genauer wird\&. +Falls Nmap das Betriebssystem eines Rechner nicht erraten kann und die Umstände günstig sind (z\&.B\&. wenn mindestens ein offener und ein geschlossener Port gefunden wurde), präsentiert Nmap eine URL, unter der Sie den Fingerprint einsenden können, wenn Sie (ganz sicher) wissen, welches Betriebssystem auf dem Rechner läuft\&. Dadurch erweitern Sie den Pool der Betriebssysteme, die Nmap kennt, wodurch es für alle Benutzer genauer wird\&. .PP -Die Betriebssystem\-Erkennung verwendet einige weitere Tests, die Informationen benutzen, die w\(:ahrend des Vorgangs ohnehin gesammelt werden\&. Eine davon ist die Klassifikation der Vorhersagbarkeit der TCP\-Sequenznummern\&. Sie gibt ungef\(:ahr an, wie schwer es ist, eine gef\(:alschte TCP\-Verbindung zum entfernten Host aufzubauen\&. Sie ist hilfreich zur Ausbeutung von Vertrauensbeziehungen auf Basis von Quell\-IPs (rlogin, Firewall\-Filter usw\&.) oder zum Verbergen des Ursprungs eines Angriffs\&. Diese Art von T\(:auschung wird kaum noch praktiziert, aber viele Rechner sind nach wie vor anf\(:allig daf\(:ur\&. Die eigentliche Ma\(sszahl basiert auf statistischen Abtastungen und kann schwanken\&. Im Allgemeinen ist es besser, die englische Bezeichnung wie z\&.B\&. -\(Bqworthy challenge\(lq +Die Betriebssystem\-Erkennung verwendet einige weitere Tests, die Informationen benutzen, die während des Vorgangs ohnehin gesammelt werden\&. Eine davon ist die Klassifikation der Vorhersagbarkeit der TCP\-Sequenznummern\&. Sie gibt ungefähr an, wie schwer es ist, eine gefälschte TCP\-Verbindung zum entfernten Host aufzubauen\&. Sie ist hilfreich zur Ausbeutung von Vertrauensbeziehungen auf Basis von Quell\-IPs (rlogin, Firewall\-Filter usw\&.) oder zum Verbergen des Ursprungs eines Angriffs\&. Diese Art von Täuschung wird kaum noch praktiziert, aber viele Rechner sind nach wie vor anfällig dafür\&. Die eigentliche Maßzahl basiert auf statistischen Abtastungen und kann schwanken\&. Im Allgemeinen ist es besser, die englische Bezeichnung wie z\&.B\&. +„worthy challenge\(lq oder -\(Bqtrivial joke\(lq -zu benutzen\&. Das wird nur in der normalen Ausgabe im ausf\(:uhrlichen Modus (\fB\-v\fR) ausgegeben\&. Wenn dieser Modus zusammen mit +„trivial joke\(lq +zu benutzen\&. Das wird nur in der normalen Ausgabe im ausführlichen Modus (\fB\-v\fR) ausgegeben\&. Wenn dieser Modus zusammen mit \fB\-O\fR aktiviert ist, wird auch die IP\-ID\-Sequenzerzeugung berichtet\&. Die meisten Rechner finden sich in der Klasse -\(Bqincremental\(lq, d\&.h\&. sie inkrementieren das ID\-Feld im IP\-Header f\(:ur jedes von ihnen gesendete Paket\&. Dadurch werden sie anf\(:allig f\(:ur diverse avancierte Angriffe mittels T\(:auschung und Sammlung von Informationen\&. -.\" Betriebszeit-Sch\(:atzung +„incremental\(lq, d\&.h\&. sie inkrementieren das ID\-Feld im IP\-Header für jedes von ihnen gesendete Paket\&. Dadurch werden sie anfällig für diverse avancierte Angriffe mittels Täuschung und Sammlung von Informationen\&. +.\" Betriebszeit-Schätzung .PP -Eine weitere zus\(:atzliche Information, die die Betriebssystem\-Erkennung aktiviert, ist eine Sch\(:atzung der Betriebszeit des Zielhosts\&. Dabei wird die TCP\-Timestamp\-Option (\m[blue]\fBRFC 1323\fR\m[]\&\s-2\u[7]\d\s+2) benutzt, um zu raten, wann ein Rechner das letzte Mal neu gestartet wurde\&. Wenn der Timestamp\-Z\(:ahler nicht bei null gestartet wurde oder der Z\(:ahler \(:uberl\(:auft und wieder von vorn z\(:ahlt, kann diese Sch\(:atzung ungenau werden, weshalb sie nur im ausf\(:uhrlichen Modus ausgegeben wird\&. +Eine weitere zusätzliche Information, die die Betriebssystem\-Erkennung aktiviert, ist eine Schätzung der Betriebszeit des Zielhosts\&. Dabei wird die TCP\-Timestamp\-Option (\m[blue]\fBRFC 1323\fR\m[]\&\s-2\u[7]\d\s+2) benutzt, um zu raten, wann ein Rechner das letzte Mal neu gestartet wurde\&. Wenn der Timestamp\-Zähler nicht bei null gestartet wurde oder der Zähler überläuft und wieder von vorn zählt, kann diese Schätzung ungenau werden, weshalb sie nur im ausführlichen Modus ausgegeben wird\&. .PP A paper documenting the workings, usage, and customization of OS detection is available at \m[blue]\fB\%https://nmap.org/book/osdetect.html\fR\m[]\&. .PP @@ -1032,14 +1032,14 @@ Eingeschaltet und gesteuert wird die Betriebssystem\-Erkennung mit den folgenden .PP \fB\-O\fR (Betriebssystem\-Erkennung aktivieren) .\" -O .RS 4 -Aktiviert die Betriebssystem\-Erkennung wie oben beschrieben\&. Alternativ dazu k\(:onnen Sie +Aktiviert die Betriebssystem\-Erkennung wie oben beschrieben\&. Alternativ dazu können Sie \fB\-A\fR benutzen, um eine Betriebssystem\-Erkennung zusammen mit anderen Dingen einzuschalten\&. .RE .PP -\fB\-\-osscan\-limit\fR (Betriebssystem\-Erkennung auf vielversprechende Ziele beschr\(:anken) .\" --osscan-limit +\fB\-\-osscan\-limit\fR (Betriebssystem\-Erkennung auf vielversprechende Ziele beschränken) .\" --osscan-limit .RS 4 -Die Betriebssystem\-Erkennung ist wesentlich effektiver, wenn mindestens ein offener und ein geschlossener TCP\-Port gefunden werden\&. Wenn Sie diese Option angeben, versucht Nmap eine Betriebssystem\-Erkennung gar nicht erst bei Hosts, die dieses Kriterium nicht erf\(:ullen\&. Das kann viel Zeit sparen, besonders bei Scans mit +Die Betriebssystem\-Erkennung ist wesentlich effektiver, wenn mindestens ein offener und ein geschlossener TCP\-Port gefunden werden\&. Wenn Sie diese Option angeben, versucht Nmap eine Betriebssystem\-Erkennung gar nicht erst bei Hosts, die dieses Kriterium nicht erfüllen\&. Das kann viel Zeit sparen, besonders bei Scans mit \fB\-PN\fR auf vielen Hosts\&. Diese Option gilt nur, wenn eine Betriebssystem\-Erkennung mit \fB\-O\fR @@ -1050,25 +1050,25 @@ verlangt wird\&. .PP \fB\-\-osscan\-guess\fR; \fB\-\-fuzzy\fR (Ergebnisse der Betriebssystem\-Erkennung raten) .\" --osscan-guess .\" --fuzzy .RS 4 -Falls Nmap keine perfekte \(:Ubereinstimmung mit einem Betriebssystem finden kann, pr\(:asentiert es manchmal m\(:ogliche Kandidaten, die dem sehr nahe kommen\&. Damit Nmap das standardm\(:a\(ssig macht, muss die \(:Ubereinstimmung sehr hoch sein\&. Diese beiden (\(:aquivalenten) Optionen lassen Nmap aggressiver sch\(:atzen\&. Dann gibt Nmap auch unvollkommene \(:Ubereinstimmungen aus, zusammen mit einem Vertrauensgrad (in Prozent)\&. +Falls Nmap keine perfekte Übereinstimmung mit einem Betriebssystem finden kann, präsentiert es manchmal mögliche Kandidaten, die dem sehr nahe kommen\&. Damit Nmap das standardmäßig macht, muss die Übereinstimmung sehr hoch sein\&. Diese beiden (äquivalenten) Optionen lassen Nmap aggressiver schätzen\&. Dann gibt Nmap auch unvollkommene Übereinstimmungen aus, zusammen mit einem Vertrauensgrad (in Prozent)\&. .RE .PP -\fB\-\-max\-os\-tries\fR (setzt die maximale Anzahl der Versuche f\(:ur eine Betriebssystem\-Erkennung bei einem Ziel) .\" --max-os-tries +\fB\-\-max\-os\-tries\fR (setzt die maximale Anzahl der Versuche für eine Betriebssystem\-Erkennung bei einem Ziel) .\" --max-os-tries .RS 4 -Wenn Nmap eine Betriebssystem\-Erkennung auf einem Ziel durchf\(:uhrt und daf\(:ur keine perfekte \(:Ubereinstimmung findet, macht es normalerweise einen weiteren Versuch\&. Standardm\(:a\(ssig macht Nmap f\(:unf Versuche, wenn die Bedingungen zum Einsenden eines Betriebssystem\-Fingerprints g\(:unstig sind, und zwei, wenn sie es nicht sind\&. Die Angabe eines kleineren Wertes f\(:ur +Wenn Nmap eine Betriebssystem\-Erkennung auf einem Ziel durchführt und dafür keine perfekte Übereinstimmung findet, macht es normalerweise einen weiteren Versuch\&. Standardmäßig macht Nmap fünf Versuche, wenn die Bedingungen zum Einsenden eines Betriebssystem\-Fingerprints günstig sind, und zwei, wenn sie es nicht sind\&. Die Angabe eines kleineren Wertes für \fB\-\-max\-os\-tries\fR -(z\&.B\&. 1) beschleunigt Nmap, auch wenn Sie Versuche auslassen, bei denen das Betriebssystem m\(:oglicherweise erkannt werden k\(:onnte\&. Alternativ dazu kann ein hoher Wert gesetzt werden, um bei g\(:unstigen Bedinungen noch mehr Versuche zu erlauben\&. Das macht man aber selten, au\(sser um bessere Fingerprints zu erzeugen, die man einsenden kann, um sie in Nmaps Betriebssystem\-Datenbank zu integrieren\&. +(z\&.B\&. 1) beschleunigt Nmap, auch wenn Sie Versuche auslassen, bei denen das Betriebssystem möglicherweise erkannt werden könnte\&. Alternativ dazu kann ein hoher Wert gesetzt werden, um bei günstigen Bedinungen noch mehr Versuche zu erlauben\&. Das macht man aber selten, außer um bessere Fingerprints zu erzeugen, die man einsenden kann, um sie in Nmaps Betriebssystem\-Datenbank zu integrieren\&. .RE .\" .SH "NMAP SCRIPTING ENGINE (NSE)" .\" Nmap Scripting Engine (NSE) .PP -Die Nmap Scripting Engine (NSE) ist eines der m\(:achtigsten und flexibelsten Merkmale von Nmap\&. Mit ihr k\(:onnen Benutzer einfache Scripts schreiben und weitergeben (geschrieben in der -\m[blue]\fBProgrammiersprache Lua\fR\m[]\&\s-2\u[8]\d\s+2.\" Programmiersprache Lua), um eine breite Palette von Netzwerkaufgaben zu automatisieren\&. Diese Scripts werden dann parallel mit der Geschwindigkeit und Effizienz abgearbeitet, die Sie von Nmap erwarten\&. Als Benutzer k\(:onnen Sie auf eine wachsende und vielf\(:altige Menge von Scripts vertrauen, die mit Nmap ver\(:offentlicht werden, oder eigene Scripts f\(:ur eigene Bed\(:urfnisse schreiben\&. +Die Nmap Scripting Engine (NSE) ist eines der mächtigsten und flexibelsten Merkmale von Nmap\&. Mit ihr können Benutzer einfache Scripts schreiben und weitergeben (geschrieben in der +\m[blue]\fBProgrammiersprache Lua\fR\m[]\&\s-2\u[8]\d\s+2.\" Programmiersprache Lua), um eine breite Palette von Netzwerkaufgaben zu automatisieren\&. Diese Scripts werden dann parallel mit der Geschwindigkeit und Effizienz abgearbeitet, die Sie von Nmap erwarten\&. Als Benutzer können Sie auf eine wachsende und vielfältige Menge von Scripts vertrauen, die mit Nmap veröffentlicht werden, oder eigene Scripts für eigene Bedürfnisse schreiben\&. .PP -Zu den Aufgaben, die wir bei der Konzeption dieses Systems anvisierten, geh\(:oren die Netzwerkerkennung, eine ausgefeiltere Versionserkennung sowie eine Verwundbarkeitserkennung\&. NSE kann aber sogar bei der Ausbeutung von Schwachstellen benutzt werden\&. +Zu den Aufgaben, die wir bei der Konzeption dieses Systems anvisierten, gehören die Netzwerkerkennung, eine ausgefeiltere Versionserkennung sowie eine Verwundbarkeitserkennung\&. NSE kann aber sogar bei der Ausbeutung von Schwachstellen benutzt werden\&. .PP -Um diese verschiedenen Anwendungen widerzuspiegeln und um die Auswahl des richtigen Scripts zu vereinfachen, verf\(:ugen alle Scripts \(:uber ein Kategorie\-Feld\&. Im Moment sind folgende Kategorien definiert: +Um diese verschiedenen Anwendungen widerzuspiegeln und um die Auswahl des richtigen Scripts zu vereinfachen, verfügen alle Scripts über ein Kategorie\-Feld\&. Im Moment sind folgende Kategorien definiert: safe, intrusive, malware, @@ -1086,19 +1086,19 @@ beschrieben und wird mit den folgenden Optionen gesteuert: .PP \fB\-sC\fR .\" -sC .RS 4 -F\(:uhrt einen Script\-Scan mit dem Standardsatz an Scripts durch\&. Das ist \(:aquivalent zu -\fB\-\-script=default\fR\&. Manche der Scripts in dieser Kategorie werden als aufdringlich betrachtet und sollten nicht ohne Genehmigung auf einem Zielnetzwerk ausgef\(:uhrt werden\&. +Führt einen Script\-Scan mit dem Standardsatz an Scripts durch\&. Das ist äquivalent zu +\fB\-\-script=default\fR\&. Manche der Scripts in dieser Kategorie werden als aufdringlich betrachtet und sollten nicht ohne Genehmigung auf einem Zielnetzwerk ausgeführt werden\&. .RE .PP \fB\-\-script \fR\fB\fIscript\-categories\fR\fR\fB|\fR\fB\fIdirectory\fR\fR\fB|\fR\fB\fIfilename\fR\fR\fB|all\fR.\" --script .RS 4 -F\(:uhrt einen Script\-Scan (wie z\&.B\&. -\fB\-sC\fR) durch und benutzt dabei die mit Kommata getrennte Liste von Script\-Kategorien, individuellen Scripts oder Script\-Verzeichnissen statt des Standardsatzes\&. Zuerst versucht Nmap, die Argumente als Kategorien zu interpretieren, dann (wenn das nicht gelingt) als Datei\- oder Verzeichnisnamen\&. Ein Script oder Verzeichnis von Scripts kann als absoluter oder relativer Pfad angegeben werden\&. Absolute Pfade werden unver\(:andert benutzt\&. Relative Pfade werden an den folgenden Orten gesucht, bis sie gefunden werden:.\" Datendateien: Verzeichnis-Suchreihenfolge.\" Scripts, Orte\-\-datadir/; +Führt einen Script\-Scan (wie z\&.B\&. +\fB\-sC\fR) durch und benutzt dabei die mit Kommata getrennte Liste von Script\-Kategorien, individuellen Scripts oder Script\-Verzeichnissen statt des Standardsatzes\&. Zuerst versucht Nmap, die Argumente als Kategorien zu interpretieren, dann (wenn das nicht gelingt) als Datei\- oder Verzeichnisnamen\&. Ein Script oder Verzeichnis von Scripts kann als absoluter oder relativer Pfad angegeben werden\&. Absolute Pfade werden unverändert benutzt\&. Relative Pfade werden an den folgenden Orten gesucht, bis sie gefunden werden:.\" Datendateien: Verzeichnis-Suchreihenfolge.\" Scripts, Orte\-\-datadir/; $NMAPDIR/;.\" NMAPDIR Umgebungsvariable~/\&.nmap/ -(wird unter Windows nicht durchsucht);.\" .nmap VerzeichnisNMAPDATADIR/ oder.\" NMAPDATADIR\&./\&. In all diesen Verzeichnissen wird au\(sserdem auch ein +(wird unter Windows nicht durchsucht);.\" .nmap VerzeichnisNMAPDATADIR/ oder.\" NMAPDATADIR\&./\&. In all diesen Verzeichnissen wird außerdem auch ein scripts/\-Unterverzeichnis ausprobiert\&. .sp -Falls ein Verzeichnis angegeben und gefunden wird, l\(:adt Nmap alle NSE\-Scripts (alle Dateinamen, die mit +Falls ein Verzeichnis angegeben und gefunden wird, lädt Nmap alle NSE\-Scripts (alle Dateinamen, die mit \&.nse enden) aus diesem Verzeichnis\&. Dateinamen ohne die Endung nse @@ -1106,25 +1106,25 @@ werden ignoriert\&. Nmap sucht keine Unterverzeichnisse rekursiv durch, um Scrip nse lauten\&. .sp -Nmap\-Scripts werden standardm\(:a\(ssig in einem +Nmap\-Scripts werden standardmäßig in einem scripts\-Unterverzeichnis des Nmap\-Datenverzeichnisses gespeichert (see \m[blue]\fB\%https://nmap.org/book/data-files.html\fR\m[])\&. -Aus Effizienzgr\(:unden werden Scripts in einer Datenbank indiziert, die in +Aus Effizienzgründen werden Scripts in einer Datenbank indiziert, die in scripts/script\&.db\&..\" script.db -gespeichert ist und f\(:ur jedes Script auflistet, in welche Kategorie bzw\&. Kategorien es geh\(:ort\&. Um alle Scripts in der Nmap\-Script\-Datenbank auszuf\(:uhren, geben Sie das Argument +gespeichert ist und für jedes Script auflistet, in welche Kategorie bzw\&. Kategorien es gehört\&. Um alle Scripts in der Nmap\-Script\-Datenbank auszuführen, geben Sie das Argument all an\&. .sp -Die Scripts werden nicht in einer Sandbox ausgef\(:uhrt und k\(:onnen Ihr System somit versehentlich oder b\(:oswillig besch\(:adigen oder in Ihre Privatsph\(:are eindringen\&. Sie sollten Scripts von Dritten nur dann ausf\(:uhren, wenn Sie deren Autoren vertrauen oder sie selbst eingehend studiert haben\&. +Die Scripts werden nicht in einer Sandbox ausgeführt und können Ihr System somit versehentlich oder böswillig beschädigen oder in Ihre Privatsphäre eindringen\&. Sie sollten Scripts von Dritten nur dann ausführen, wenn Sie deren Autoren vertrauen oder sie selbst eingehend studiert haben\&. .RE .PP \fB\-\-script\-args \fR\fB\fIname1\fR\fR\fB=\fR\fB\fIvalue1\fR\fR\fB,\fR\fB\fIname2\fR\fR\fB={\fR\fB\fIname3\fR\fR\fB=\fR\fB\fIvalue3\fR\fR\fB},\fR\fB\fIname4\fR\fR\fB=\fR\fB\fIvalue4\fR\fR .\" --script-args .\" Script-Argumente .RS 4 -Hiermit k\(:onnen Sie Argumente f\(:ur NSE\-Scripts angeben\&. Argumente werden als -name=value\-Paare angegeben\&. Die Argumente werden verarbeitet und in einer Lua\-Tabelle gespeichert, auf die alle Scripts Zugriff haben\&. Die Namen werden als Strings (die alphanumerische Werte sein m\(:ussen) in +Hiermit können Sie Argumente für NSE\-Scripts angeben\&. Argumente werden als +name=value\-Paare angegeben\&. Die Argumente werden verarbeitet und in einer Lua\-Tabelle gespeichert, auf die alle Scripts Zugriff haben\&. Die Namen werden als Strings (die alphanumerische Werte sein müssen) in argument\-table -als Schl\(:ussel gespeichert\&. Die Werte sind ihrerseits entweder Strings oder Tabellen (innerhalb von \(oq{\(cq und \(oq}\(cq)\&. Sie k\(:onnten z\&.B\&. diese mit Kommmata getrennten Argumente angeben: -user=bar,pass=foo,whois={whodb=nofollow+ripe}\&. String\-Argumente werden potenziell von mehreren Scripts benutzt, w\(:ahrend Untertabellen normalerweise nur von einem Script benutzt werden\&. In Scripts, die eine Untertabelle annehmen, wird diese Untertabelle normalerweise nach dem Script benannt (in diesem Fall z\&.B\&. +als Schlüssel gespeichert\&. Die Werte sind ihrerseits entweder Strings oder Tabellen (innerhalb von \(oq{\(cq und \(oq}\(cq)\&. Sie könnten z\&.B\&. diese mit Kommmata getrennten Argumente angeben: +user=bar,pass=foo,whois={whodb=nofollow+ripe}\&. String\-Argumente werden potenziell von mehreren Scripts benutzt, während Untertabellen normalerweise nur von einem Script benutzt werden\&. In Scripts, die eine Untertabelle annehmen, wird diese Untertabelle normalerweise nach dem Script benannt (in diesem Fall z\&.B\&. whois)\&. .RE .PP @@ -1132,7 +1132,7 @@ whois)\&. .RS 4 Diese Option macht das, was \fB\-\-packet\-trace\fR -macht, aber eine ISO\-Ebene h\(:oher\&. Wenn diese Option angegeben wird, wird die gesamte ein\- und ausgehende Kommunikation von Scripts ausgegeben\&. Die angezeigte Information enth\(:alt das Kommunikationsprotokoll, Quell\- und Zieladressen sowie die \(:ubertragenen Daten\&. Falls mehr als f\(:unf Prozent der \(:ubertragenen Daten nicht druckbar sind, werden sie stattdessen als Hexadezimal\-Auszug ausgegeben\&. Auch die Angabe von +macht, aber eine ISO\-Ebene höher\&. Wenn diese Option angegeben wird, wird die gesamte ein\- und ausgehende Kommunikation von Scripts ausgegeben\&. Die angezeigte Information enthält das Kommunikationsprotokoll, Quell\- und Zieladressen sowie die übertragenen Daten\&. Falls mehr als fünf Prozent der übertragenen Daten nicht druckbar sind, werden sie stattdessen als Hexadezimal\-Auszug ausgegeben\&. Auch die Angabe von \fB\-\-packet\-trace\fR schaltet diese Mitverfolgung von Scripts ein\&. .RE @@ -1140,9 +1140,9 @@ schaltet diese Mitverfolgung von Scripts ein\&. \fB\-\-script\-updatedb\fR .\" --script-updatedb .RS 4 Diese Option aktualisiert die Script\-Datenbank in -scripts/script\&.db, die von Nmap benutzt wird, um die verf\(:ugbaren Standard\-Scripts und Kategorien zu bestimmen\&. Man muss die Datenbank nur dann aktualisieren, wenn man NSE\-Scripts in das Standardverzeichnis +scripts/script\&.db, die von Nmap benutzt wird, um die verfügbaren Standard\-Scripts und Kategorien zu bestimmen\&. Man muss die Datenbank nur dann aktualisieren, wenn man NSE\-Scripts in das Standardverzeichnis scripts -hinzuf\(:ugt oder von dort entfernt, oder wenn man die Kategorie eines Scripts \(:andert\&. Diese Option wird ohne Argumente benutzt: +hinzufügt oder von dort entfernt, oder wenn man die Kategorie eines Scripts ändert\&. Diese Option wird ohne Argumente benutzt: \fBnmap \-\-script\-updatedb\fR\&. .RE .\" @@ -1150,12 +1150,12 @@ hinzuf\(:ugt oder von dort entfernt, oder wenn man die Kategorie eines Scripts \ .\" Timing .\" Performance .PP -Bei der Entwicklung von Nmap hatte dessen Performance immer eine der h\(:ochsten Priorit\(:aten\&. Ein Standardscan (\fBnmap \fR\fB\fIhostname\fR\fR) eines Hosts in meinem lokalen Netzwerk dauert eine F\(:unftelsekunde\&. In dieser Zeit kann man kaum blinzeln, aber wenn man Hunderte oder Tausende von Rechnern scannt, dann kommt einiges zusammen\&. Au\(sserdem k\(:onnen bestimmte Scan\-Optionen wie UDP\-Scanning und eine Versionserkennung die Scan\-Zeiten erheblich erh\(:ohen\&. Das Gleiche gilt f\(:ur bestimmte Firewall\-Konfigurationen und besonders f\(:ur die Beschr\(:ankung der Antwortrate\&. Auch wenn Nmap parallel arbeitet und viele ausgefeilte Algorithmen benutzt, um diese Scans zu beschleunigen, hat doch der Benutzer die letzte Kontrolle dar\(:uber, was Nmap genau macht\&. Experten erstellen ihre Nmap\-Befehle sehr sorgf\(:altig, um in einer beschr\(:ankten Zeit genau die gew\(:unschte Information zu bekommen\&. +Bei der Entwicklung von Nmap hatte dessen Performance immer eine der höchsten Prioritäten\&. Ein Standardscan (\fBnmap \fR\fB\fIhostname\fR\fR) eines Hosts in meinem lokalen Netzwerk dauert eine Fünftelsekunde\&. In dieser Zeit kann man kaum blinzeln, aber wenn man Hunderte oder Tausende von Rechnern scannt, dann kommt einiges zusammen\&. Außerdem können bestimmte Scan\-Optionen wie UDP\-Scanning und eine Versionserkennung die Scan\-Zeiten erheblich erhöhen\&. Das Gleiche gilt für bestimmte Firewall\-Konfigurationen und besonders für die Beschränkung der Antwortrate\&. Auch wenn Nmap parallel arbeitet und viele ausgefeilte Algorithmen benutzt, um diese Scans zu beschleunigen, hat doch der Benutzer die letzte Kontrolle darüber, was Nmap genau macht\&. Experten erstellen ihre Nmap\-Befehle sehr sorgfältig, um in einer beschränkten Zeit genau die gewünschte Information zu bekommen\&. .PP -Um die Scan\-Zeiten zu verbessern, kann man z\&.B\&. nicht\-kritische Tests weglassen und auf die neueste Version von Nmap aktualisieren (Performance\-Verbesserungen werden h\(:aufig gemacht)\&. Auch die Optimierung von Timing\-Parametern kann einen gro\(ssen Unterschied ausmachen\&. Diese Optionen werden im Folgenden beschrieben\&. +Um die Scan\-Zeiten zu verbessern, kann man z\&.B\&. nicht\-kritische Tests weglassen und auf die neueste Version von Nmap aktualisieren (Performance\-Verbesserungen werden häufig gemacht)\&. Auch die Optimierung von Timing\-Parametern kann einen großen Unterschied ausmachen\&. Diese Optionen werden im Folgenden beschrieben\&. .PP Manche Optionen erwarten einen -time\-Parameter\&. Dieser wird standardm\(:a\(ssig in Millisekunden angegeben, aber Sie k\(:onnen \(oqs\(cq, \(oqm\(cq oder \(oqh\(cq an den Wert anh\(:angen, um Sekunden, Minuten oder Stunden anzugeben\&. Das hei\(sst, bei +time\-Parameter\&. Dieser wird standardmäßig in Millisekunden angegeben, aber Sie können \(oqs\(cq, \(oqm\(cq oder \(oqh\(cq an den Wert anhängen, um Sekunden, Minuten oder Stunden anzugeben\&. Das heißt, bei \fB\-\-host\-timeout\fR haben die Argumente 900000, @@ -1164,104 +1164,104 @@ und 15m alle denselben Effekt\&. .PP -\fB\-\-min\-hostgroup \fR\fB\fInumhosts\fR\fR; \fB\-\-max\-hostgroup \fR\fB\fInumhosts\fR\fR (Gr\(:o\(sse der parallel gescannten Gruppen anpassen) .\" --min-hostgroup .\" --max-hostgroup +\fB\-\-min\-hostgroup \fR\fB\fInumhosts\fR\fR; \fB\-\-max\-hostgroup \fR\fB\fInumhosts\fR\fR (Größe der parallel gescannten Gruppen anpassen) .\" --min-hostgroup .\" --max-hostgroup .RS 4 -Nmap hat die F\(:ahigkeit, Port\-Scans oder Versions\-Scans von mehreren Hosts parallel durchzuf\(:uhren\&. Das macht Nmap, indem es den Ziel\-IP\-Adressraum in Gruppen aufteilt und dann jeweils eine Gruppe scannt\&. Im Allgemeinen sind gr\(:o\(ssere Gruppen effizienter\&. Der Nachteil daran ist, dass die Host\-Ergebnisse erst dann ausgegeben werden k\(:onnen, wenn die gesamte Gruppe fertig ist\&. Wenn Nmap mit einer Gruppengr\(:o\(sse von 50 anf\(:angt, w\(:urde der Benutzer erst dann Ergebnisse sehen (bis auf die Aktualisierungen im ausf\(:uhrlichen Modus), wenn die ersten 50 Hosts abgearbeitet sind\&. +Nmap hat die Fähigkeit, Port\-Scans oder Versions\-Scans von mehreren Hosts parallel durchzuführen\&. Das macht Nmap, indem es den Ziel\-IP\-Adressraum in Gruppen aufteilt und dann jeweils eine Gruppe scannt\&. Im Allgemeinen sind größere Gruppen effizienter\&. Der Nachteil daran ist, dass die Host\-Ergebnisse erst dann ausgegeben werden können, wenn die gesamte Gruppe fertig ist\&. Wenn Nmap mit einer Gruppengröße von 50 anfängt, würde der Benutzer erst dann Ergebnisse sehen (bis auf die Aktualisierungen im ausführlichen Modus), wenn die ersten 50 Hosts abgearbeitet sind\&. .sp -Diesen Konflikt l\(:ost Nmap standardm\(:a\(ssig mit einem Kompromissansatz\&. Es f\(:angt mit einer kleinen Gruppengr\(:o\(sse von etwa f\(:unf an, damit die ersten Ergebnisse schnell kommen, und erh\(:oht dann die Gruppengr\(:o\(sse bis auf etwa 1024\&. Die genau vorgegebenen Zahlen h\(:angen von den benutzten Optionen ab\&. Aus Effizienzgr\(:unden benutzt Nmap gr\(:o\(ssere Gruppen bei UDP\-Scans oder bei TCP\-Scans \(:uber wenige Ports\&. +Diesen Konflikt löst Nmap standardmäßig mit einem Kompromissansatz\&. Es fängt mit einer kleinen Gruppengröße von etwa fünf an, damit die ersten Ergebnisse schnell kommen, und erhöht dann die Gruppengröße bis auf etwa 1024\&. Die genau vorgegebenen Zahlen hängen von den benutzten Optionen ab\&. Aus Effizienzgründen benutzt Nmap größere Gruppen bei UDP\-Scans oder bei TCP\-Scans über wenige Ports\&. .sp Falls mit \fB\-\-max\-hostgroup\fR -eine maximale Gruppengr\(:o\(sse angegeben wird, wird Nmap diese nie \(:uberschreiten\&. Und wenn Sie mit +eine maximale Gruppengröße angegeben wird, wird Nmap diese nie überschreiten\&. Und wenn Sie mit \fB\-\-min\-hostgroup\fR -eine minimale Gr\(:o\(sse angeben, versucht Nmap, die Gruppengr\(:o\(sse oberhalb dieses Wertes zu belassen\&. Falls es auf einer gegebenen Schnittstelle nicht genug Zielhosts gibt, um dieses Minimum zu erf\(:ullen, muss Nmap einen kleineren Wert benutzen\&. Es k\(:onnen auch beide gesetzt werden, um die Gruppengr\(:o\(sse in einem bestimmten Bereich zu belassen, aber das ist selten gew\(:unscht\&. +eine minimale Größe angeben, versucht Nmap, die Gruppengröße oberhalb dieses Wertes zu belassen\&. Falls es auf einer gegebenen Schnittstelle nicht genug Zielhosts gibt, um dieses Minimum zu erfüllen, muss Nmap einen kleineren Wert benutzen\&. Es können auch beide gesetzt werden, um die Gruppengröße in einem bestimmten Bereich zu belassen, aber das ist selten gewünscht\&. .sp -Diese Optionen haben w\(:ahrend der Host\-Entdeckungsphase eines Scans keinen Effekt\&. Dazu geh\(:oren einfache Ping\-Scans (\fB\-sP\fR)\&. Die Host\-Entdeckung funktioniert immer in gro\(ssen Gruppen von Hosts, um die Geschwindigkeit und Genauigkeit zu verbessern\&. +Diese Optionen haben während der Host\-Entdeckungsphase eines Scans keinen Effekt\&. Dazu gehören einfache Ping\-Scans (\fB\-sP\fR)\&. Die Host\-Entdeckung funktioniert immer in großen Gruppen von Hosts, um die Geschwindigkeit und Genauigkeit zu verbessern\&. .sp -Der Hauptnutzen dieser Optionen liegt darin, eine hohe minimale Gruppengr\(:o\(sse anzugeben, damit der gesamte Scan schneller l\(:auft\&. H\(:aufig wird 256 gew\(:ahlt, um ein Netzwerk in Brocken der Gr\(:o\(sse von Klasse C zu scannen\&. Bei einem Scan mit vielen Ports bringt eine gr\(:o\(ssere Zahl vermutlich keine Vorteile\&. Bei Scans \(:uber nur wenige Ports k\(:onnen Gruppengr\(:o\(ssen von 2048 oder mehr hilfreich sein\&. +Der Hauptnutzen dieser Optionen liegt darin, eine hohe minimale Gruppengröße anzugeben, damit der gesamte Scan schneller läuft\&. Häufig wird 256 gewählt, um ein Netzwerk in Brocken der Größe von Klasse C zu scannen\&. Bei einem Scan mit vielen Ports bringt eine größere Zahl vermutlich keine Vorteile\&. Bei Scans über nur wenige Ports können Gruppengrößen von 2048 oder mehr hilfreich sein\&. .RE .PP -\fB\-\-min\-parallelism \fR\fB\fInumprobes\fR\fR; \fB\-\-max\-parallelism \fR\fB\fInumprobes\fR\fR (Parallelit\(:at von Testpaketen anpassen) .\" --min-parallelism .\" --max-parallelism +\fB\-\-min\-parallelism \fR\fB\fInumprobes\fR\fR; \fB\-\-max\-parallelism \fR\fB\fInumprobes\fR\fR (Parallelität von Testpaketen anpassen) .\" --min-parallelism .\" --max-parallelism .RS 4 -Diese Optionen steuern die Gesamtanzahl an Testpaketen, die f\(:ur eine Host\-Gruppe anstehen d\(:urfen\&. Sie werden beim Port\-Scanning und bei der Host\-Entdeckung benutzt\&. Abh\(:angig von der Netzwerk\-Performance berechnet Nmap standardm\(:a\(ssig eine immer wechselnde ideale Parallelit\(:at\&. Falls Pakete verworfen werden, verlangsamt sich Nmap und erlaubt weniger unerledigte Testpakete\&. Die ideale Anzahl von Testpaketen steigt mit den zunehmenden M\(:oglichkeiten des Netzwerks\&. Diese Optionen setzen minimale oder maximale Schranken f\(:ur diese Variable\&. Standardm\(:a\(ssig kann die ideale Parallelit\(:at auf eins sinken, wenn sich das Netzwerk als unzuverl\(:assig herausstellt, und im Idealfall kann sie auf mehrere hundert steigen\&. +Diese Optionen steuern die Gesamtanzahl an Testpaketen, die für eine Host\-Gruppe anstehen dürfen\&. Sie werden beim Port\-Scanning und bei der Host\-Entdeckung benutzt\&. Abhängig von der Netzwerk\-Performance berechnet Nmap standardmäßig eine immer wechselnde ideale Parallelität\&. Falls Pakete verworfen werden, verlangsamt sich Nmap und erlaubt weniger unerledigte Testpakete\&. Die ideale Anzahl von Testpaketen steigt mit den zunehmenden Möglichkeiten des Netzwerks\&. Diese Optionen setzen minimale oder maximale Schranken für diese Variable\&. Standardmäßig kann die ideale Parallelität auf eins sinken, wenn sich das Netzwerk als unzuverlässig herausstellt, und im Idealfall kann sie auf mehrere hundert steigen\&. .sp Meistens setzt man \fB\-\-min\-parallelism\fR -auf eine Zahl gr\(:o\(sser als eins, um Scans von langsamen Hosts oder Netzwerken zu beschleunigen\&. Aber das Spielen mit dieser Option kann gef\(:ahrlich sein, weil die Genaugkeit leiden kann, wenn man einen zu gro\(ssen Wert setzt\&. Dabei verringert sich auch Nmaps M\(:oglichkeit, die Parallelit\(:at je nach Netzwerkbedingungen dynamisch anzupassen\&. Ein Wert von zehn mag vern\(:unftig sein, auch wenn ich nur als letzter Ausweg an diesem Wert drehe\&. +auf eine Zahl größer als eins, um Scans von langsamen Hosts oder Netzwerken zu beschleunigen\&. Aber das Spielen mit dieser Option kann gefährlich sein, weil die Genaugkeit leiden kann, wenn man einen zu großen Wert setzt\&. Dabei verringert sich auch Nmaps Möglichkeit, die Parallelität je nach Netzwerkbedingungen dynamisch anzupassen\&. Ein Wert von zehn mag vernünftig sein, auch wenn ich nur als letzter Ausweg an diesem Wert drehe\&. .sp Die Option \fB\-\-max\-parallelism\fR wird manchmal auf eins gesetzt, um zu verhindern, dass Nmap mehr als ein Testpaket auf einmal an Hosts sendet\&. In Kombination mit \fB\-\-scan\-delay\fR -(wird sp\(:ater behandelt) kann das n\(:utzlich sein, auch wenn Letzteres diesen Zweck gut genug allein erf\(:ullt\&. +(wird später behandelt) kann das nützlich sein, auch wenn Letzteres diesen Zweck gut genug allein erfüllt\&. .RE .PP \fB\-\-min\-rtt\-timeout \fR\fB\fItime\fR\fR, \fB\-\-max\-rtt\-timeout \fR\fB\fItime\fR\fR, \fB\-\-initial\-rtt\-timeout \fR\fB\fItime\fR\fR (Timeouts von Testpaketen anpassen) .\" --min-rtt-timeout .\" --max-rtt-timeout .\" --initial-rtt-timeout .RS 4 -Nmap verwaltet einen laufenden Timeout\-Wert, der bestimmt, wie lange es auf eine Antwort zu einem Testpaket wartet, bevor es aufgibt oder das Paket erneut sendet\&. Dieser wird auf der Grundlage der Antwortzeiten bei fr\(:uheren Testpaketen berechnet\&. +Nmap verwaltet einen laufenden Timeout\-Wert, der bestimmt, wie lange es auf eine Antwort zu einem Testpaket wartet, bevor es aufgibt oder das Paket erneut sendet\&. Dieser wird auf der Grundlage der Antwortzeiten bei früheren Testpaketen berechnet\&. -Falls die Netzwerk\-Latenzzeit sich als gro\(ss genug und variabel erweist, kann dieser Timeout bis auf mehrere Sekunden wachsen\&. Er beginnt auch bei einem konservativen (hohen) Wert und kann diesen eine Weile behalten, wenn Nmap Hosts scannt, die nicht antworten\&. +Falls die Netzwerk\-Latenzzeit sich als groß genug und variabel erweist, kann dieser Timeout bis auf mehrere Sekunden wachsen\&. Er beginnt auch bei einem konservativen (hohen) Wert und kann diesen eine Weile behalten, wenn Nmap Hosts scannt, die nicht antworten\&. .sp -Werden Werte f\(:ur +Werden Werte für \fB\-\-max\-rtt\-timeout\fR und \fB\-\-initial\-rtt\-timeout\fR -angegeben, die kleiner als deren Standardwerte sind, so kann die Scan\-Zeit erheblich verk\(:urzt werden\&. Das gilt besonders f\(:ur pinglose (\fB\-PN\fR) Scans und solche von stark gefilterten Netzwerken\&. Aber verlangen Sie nicht zu viel\&. Der Scan kann am Ende l\(:anger brauchen, wenn Sie einen so kleinen Wert angeben, dass bei vielen Testpaketen der Timeout erreicht wird und sie erneut gesendet werden, w\(:ahrend die Antwort unterwegs ist\&. +angegeben, die kleiner als deren Standardwerte sind, so kann die Scan\-Zeit erheblich verkürzt werden\&. Das gilt besonders für pinglose (\fB\-PN\fR) Scans und solche von stark gefilterten Netzwerken\&. Aber verlangen Sie nicht zu viel\&. Der Scan kann am Ende länger brauchen, wenn Sie einen so kleinen Wert angeben, dass bei vielen Testpaketen der Timeout erreicht wird und sie erneut gesendet werden, während die Antwort unterwegs ist\&. .sp -Falls alle Hosts in einem lokalen Netzwerk sind, sind 100 Millisekunden ein vern\(:unftig aggressiver Wert f\(:ur +Falls alle Hosts in einem lokalen Netzwerk sind, sind 100 Millisekunden ein vernünftig aggressiver Wert für \fB\-\-max\-rtt\-timeout\fR\&. Falls ein Routing ins Spiel kommt, pingen Sie zuerst einen Host im Netzwerk, sei es mit einem ICMP\-Ping oder mit einem Programm zur Erstellung benutzerdefinierter Pakete wie \fBhping2\fR,.\" hping2 -das eine h\(:ohere Chance hat, durch eine Firewall zu kommen\&. Betrachten Sie dann die maximale Umlaufzeit bei circa zehn Paketen\&. Diese m\(:ochten Sie vielleicht f\(:ur +das eine höhere Chance hat, durch eine Firewall zu kommen\&. Betrachten Sie dann die maximale Umlaufzeit bei circa zehn Paketen\&. Diese möchten Sie vielleicht für \fB\-\-initial\-rtt\-timeout\fR -verdoppeln und f\(:ur +verdoppeln und für \fB\-\-max\-rtt\-timeout\fR -verdrei\- oder vervierfachen\&. Im Allgemeinen setze ich die maximale RTT nicht unter 100\ \&ms, egal, welche Ping\-Zeiten ich habe\&. Und ich gehe auch nicht \(:uber 1000\ \&ms\&. +verdrei\- oder vervierfachen\&. Im Allgemeinen setze ich die maximale RTT nicht unter 100\ \&ms, egal, welche Ping\-Zeiten ich habe\&. Und ich gehe auch nicht über 1000\ \&ms\&. .sp Die Option \fB\-\-min\-rtt\-timeout\fR -wird selten benutzt, k\(:onnte aber n\(:utzlich sein, wenn ein Netzwerk so unzuverl\(:assig ist, dass selbst Nmaps Standardeinstellung zu aggressiv ist\&. Da Nmap das Timeout nur dann auf das Minimum reduziert, wenn das Netzwerk zuverl\(:assig scheint, sollte ein Bedarf hierf\(:ur eher ungew\(:ohnlich sein und sollte als Fehler auf der +wird selten benutzt, könnte aber nützlich sein, wenn ein Netzwerk so unzuverlässig ist, dass selbst Nmaps Standardeinstellung zu aggressiv ist\&. Da Nmap das Timeout nur dann auf das Minimum reduziert, wenn das Netzwerk zuverlässig scheint, sollte ein Bedarf hierfür eher ungewöhnlich sein und sollte als Fehler auf der nmap\-dev\-Mailingliste.\" nmap-dev Mailingliste berichtet werden\&. .RE .PP \fB\-\-max\-retries \fR\fB\fInumtries\fR\fR (gibt die maximale Anzahl erneuter Sendeversuche bei Port\-Scan\-Testpaketen an) .\" --max-retries .RS 4 -Falls Nmap keine Antwort auf ein Testpaket eines Port\-Scans erh\(:alt, k\(:onnte das hei\(ssen, dass der Port gefiltert ist\&. Oder aber das Testpaket oder die Antwort darauf ging im Netzwerk verloren\&. Es ist auch m\(:oglich, dass der Zielhost eine Ratenbeschr\(:ankung aktiviert hat, die die Antwort tempor\(:ar blockiert hat\&. Also versucht es Nmap erneut, indem es das urspr\(:ungliche Paket noch einmal sendet\&. Falls Nmap eine mangelnde Netzwerkzuverl\(:assigkeit feststellt, f\(:uhrt es eventuell viele weitere Wiederholungen durch, bevor es bei einem Port aufgibt\&. Das verbessert zwar die Genauigkeit, verl\(:angert aber auch die Scan\-Zeiten\&. Wenn es auf die Performance ankommt, kann man die Scans durch eine Beschr\(:ankung der Anzahl dieser Wiederholungen beschleunigen\&. Sie k\(:onnen sogar +Falls Nmap keine Antwort auf ein Testpaket eines Port\-Scans erhält, könnte das heißen, dass der Port gefiltert ist\&. Oder aber das Testpaket oder die Antwort darauf ging im Netzwerk verloren\&. Es ist auch möglich, dass der Zielhost eine Ratenbeschränkung aktiviert hat, die die Antwort temporär blockiert hat\&. Also versucht es Nmap erneut, indem es das ursprüngliche Paket noch einmal sendet\&. Falls Nmap eine mangelnde Netzwerkzuverlässigkeit feststellt, führt es eventuell viele weitere Wiederholungen durch, bevor es bei einem Port aufgibt\&. Das verbessert zwar die Genauigkeit, verlängert aber auch die Scan\-Zeiten\&. Wenn es auf die Performance ankommt, kann man die Scans durch eine Beschränkung der Anzahl dieser Wiederholungen beschleunigen\&. Sie können sogar \fB\-\-max\-retries 0\fR -angeben, um sie ganz zu verbieten, auch wenn sich das nur in Situationen wie formlosen \(:Uberpr\(:ufungen empfiehlt, bei denen einige verpasste Ports oder Hosts nicht so wichtig sind\&. +angeben, um sie ganz zu verbieten, auch wenn sich das nur in Situationen wie formlosen Überprüfungen empfiehlt, bei denen einige verpasste Ports oder Hosts nicht so wichtig sind\&. .sp Der Standardwert (ohne -\fB\-T\fR\-Template) sind bis zu zehn Wiederholungen\&. Falls das Netzwerk zuverl\(:assig zu sein scheint und die Zielhosts keine Ratenbeschr\(:ankung haben, f\(:uhrt Nmap normalerweise nur eine Wiederholung durch\&. Daher sind die meisten Scans gar nicht betroffen, wenn man +\fB\-T\fR\-Template) sind bis zu zehn Wiederholungen\&. Falls das Netzwerk zuverlässig zu sein scheint und die Zielhosts keine Ratenbeschränkung haben, führt Nmap normalerweise nur eine Wiederholung durch\&. Daher sind die meisten Scans gar nicht betroffen, wenn man \fB\-\-max\-retries\fR -z\&.B\&. auf den kleinen Wert drei verringert\&. Solche Werte k\(:onnen Scans von langsamen (ratenbeschr\(:ankten) Hosts aber erheblich beschleunigen\&. Wenn Nmap fr\(:uhzeitig bei Ports aufgibt, verlieren Sie eventuell einiges an Information, aber das kann vorteilhafter sein, als ein Timeout von +z\&.B\&. auf den kleinen Wert drei verringert\&. Solche Werte können Scans von langsamen (ratenbeschränkten) Hosts aber erheblich beschleunigen\&. Wenn Nmap frühzeitig bei Ports aufgibt, verlieren Sie eventuell einiges an Information, aber das kann vorteilhafter sein, als ein Timeout von \fB\-\-host\-timeout\fR -zu erreichen und alle Informationen \(:uber das Ziel zu verlieren\&. +zu erreichen und alle Informationen über das Ziel zu verlieren\&. .RE .PP \fB\-\-host\-timeout \fR\fB\fItime\fR\fR (bei langsamen Zielhosts aufgeben) .\" --host-timeout .RS 4 Bei manchen Hosts braucht es einfach -\fIlange\fR, sie zu scannen\&. Das kann an leistungsschwacher oder unzuverl\(:assiger Netzwerk\-Hardware oder \-Software, an einer Paketratenbeschr\(:ankung oder einer restriktiven Firewall liegen\&. Die langsamsten paar Prozent der gescannten Hosts k\(:onnen einen Gro\(ssteil der Scan\-Zeit verbrauchen\&. Dann ist es manchmal das Beste, die Verluste abzuschneiden und diese Hosts erst einmal wegzulassen\&. Geben Sie +\fIlange\fR, sie zu scannen\&. Das kann an leistungsschwacher oder unzuverlässiger Netzwerk\-Hardware oder \-Software, an einer Paketratenbeschränkung oder einer restriktiven Firewall liegen\&. Die langsamsten paar Prozent der gescannten Hosts können einen Großteil der Scan\-Zeit verbrauchen\&. Dann ist es manchmal das Beste, die Verluste abzuschneiden und diese Hosts erst einmal wegzulassen\&. Geben Sie \fB\-\-host\-timeout\fR -mit der gew\(:unschten maximalen Wartezeit an\&. Sie k\(:onnen z\&.B\&. +mit der gewünschten maximalen Wartezeit an\&. Sie können z\&.B\&. 30m -angeben, um sicherzustellen, dass Nmap nicht mehr als eine halbe Stunde verschwendet, indem es auf einen einzelnen Host wartet\&. Beachten Sie, dass Nmap w\(:ahrend dieser halben Stunde auch andere Hosts scannen kann, d\&.h\&. es ist keine komplette Zeitverschwendung\&. Ein Host, der das Timeout erreicht, wird \(:ubersprungen\&. F\(:ur diesen Host werden keine Ergebnisse der Port\-Tabelle, Betriebssystem\- oder Versionserkennung ausgegeben\&. +angeben, um sicherzustellen, dass Nmap nicht mehr als eine halbe Stunde verschwendet, indem es auf einen einzelnen Host wartet\&. Beachten Sie, dass Nmap während dieser halben Stunde auch andere Hosts scannen kann, d\&.h\&. es ist keine komplette Zeitverschwendung\&. Ein Host, der das Timeout erreicht, wird übersprungen\&. Für diesen Host werden keine Ergebnisse der Port\-Tabelle, Betriebssystem\- oder Versionserkennung ausgegeben\&. .RE .PP -\fB\-\-scan\-delay \fR\fB\fItime\fR\fR; \fB\-\-max\-scan\-delay \fR\fB\fItime\fR\fR (Verz\(:ogerung zwischen Testpaketen anpassen) .\" --scan-delay .\" --max-scan-delay +\fB\-\-scan\-delay \fR\fB\fItime\fR\fR; \fB\-\-max\-scan\-delay \fR\fB\fItime\fR\fR (Verzögerung zwischen Testpaketen anpassen) .\" --scan-delay .\" --max-scan-delay .RS 4 -Diese Option bewirkt, dass Nmap mindestens die angegebene Zeit zwischen zwei Testpaketen an einen Host wartet\&. Das ist besonders bei einer Ratenbeschr\(:ankung.\" Ratenbeschr\(:ankung +Diese Option bewirkt, dass Nmap mindestens die angegebene Zeit zwischen zwei Testpaketen an einen Host wartet\&. Das ist besonders bei einer Ratenbeschränkung.\" Ratenbeschränkung sinnvoll\&. Solaris\-Rechner (und viele andere auch) antworten auf UDP\-Scan\-Testpakete normalerweise nur mit einer ICMP\-Nachricht pro Sekunde\&. Wenn Nmap mehr sendet, ist das Verschwendung\&. Mit einem \fB\-\-scan\-delay\fR von 1s -bleibt Nmap bei dieser langsamen Rate\&. Nmap versucht eine Ratenbeschr\(:ankung zu erkennen und die Scan\-Verz\(:ogerung entsprechend anzupassen, aber es schadet nicht, sie explizit anzugeben, falls Sie schon wissen, welche Rate am besten funktioniert\&. +bleibt Nmap bei dieser langsamen Rate\&. Nmap versucht eine Ratenbeschränkung zu erkennen und die Scan\-Verzögerung entsprechend anzupassen, aber es schadet nicht, sie explizit anzugeben, falls Sie schon wissen, welche Rate am besten funktioniert\&. .sp -Wenn Nmap die Scan\-Verz\(:ogerung nach oben anpasst, um mit der Ratenbeschr\(:ankung klarzukommen, verlangsamt sich der Scan dramatisch\&. Die Option +Wenn Nmap die Scan\-Verzögerung nach oben anpasst, um mit der Ratenbeschränkung klarzukommen, verlangsamt sich der Scan dramatisch\&. Die Option \fB\-\-max\-scan\-delay\fR -gibt die gr\(:o\(sste Verz\(:ogerung an, die Nmap erlaubt\&. Ein kleiner Wert f\(:ur +gibt die größte Verzögerung an, die Nmap erlaubt\&. Ein kleiner Wert für \fB\-\-max\-scan\-delay\fR -kann Nmap beschleunigen, ist aber riskant\&. Ein zu kleiner Wert kann zu verschwenderischen wiederholten Sendungen f\(:uhren und m\(:oglicherweise zu verpassten Ports, wenn das Ziel eine strenge Ratenbeschr\(:ankung implementiert\&. +kann Nmap beschleunigen, ist aber riskant\&. Ein zu kleiner Wert kann zu verschwenderischen wiederholten Sendungen führen und möglicherweise zu verpassten Ports, wenn das Ziel eine strenge Ratenbeschränkung implementiert\&. .sp Ein weiterer Einsatz von \fB\-\-scan\-delay\fR @@ -1270,7 +1270,7 @@ liegt bei der Umgehung schwellwertbasierter Intrusion\-Detection\- und \-Prevent .PP \fB\-\-min\-rate \fR\fB\fInumber\fR\fR; \fB\-\-max\-rate \fR\fB\fInumber\fR\fR (direkte Steuerung der Scan\-Rate) .\" --min-rate .\" --max-rate .RS 4 -Nmaps dynamisches Timing findet sehr gut die passende Scan\-Geschwindigkeit\&. Aber manchmal kennen Sie vielleicht die passende Scan\-Rate f\(:ur ein Netzwerk, oder vielleicht m\(:ussen Sie garantieren, dass ein Scan bis zu einem bestimmten Zeitpunkt fertig wird\&. Oder Sie m\(:ussen Nmap vielleicht davon abhalten, zu schnell zu scannen\&. F\(:ur diese Situationen sind die Optionen +Nmaps dynamisches Timing findet sehr gut die passende Scan\-Geschwindigkeit\&. Aber manchmal kennen Sie vielleicht die passende Scan\-Rate für ein Netzwerk, oder vielleicht müssen Sie garantieren, dass ein Scan bis zu einem bestimmten Zeitpunkt fertig wird\&. Oder Sie müssen Nmap vielleicht davon abhalten, zu schnell zu scannen\&. Für diese Situationen sind die Optionen \fB\-\-min\-rate\fR und \fB\-\-max\-rate\fR @@ -1278,54 +1278,54 @@ vorgesehen\&. .sp Bei der Option \fB\-\-min\-rate\fR -versucht Nmap sein Bestes, um Pakete so schnell wie die damit angegebene Rate zu senden oder noch schneller\&. Das Argument ist eine positive Fie\(sskommazahl, die die Paketrate in Paketen pro Sekunde angibt\&. Die Angabe +versucht Nmap sein Bestes, um Pakete so schnell wie die damit angegebene Rate zu senden oder noch schneller\&. Das Argument ist eine positive Fießkommazahl, die die Paketrate in Paketen pro Sekunde angibt\&. Die Angabe \fB\-\-min\-rate 300\fR -bedeutet z\&.B\&., dass Nmap eine Rate von 300 Paketen pro Sekunde oder h\(:oher einzuhalten versucht\&. Die Angabe einer Minimalrate h\(:alt Nmap nicht davon ab, bei g\(:unstigen Bedingungen schneller zu werden\&. +bedeutet z\&.B\&., dass Nmap eine Rate von 300 Paketen pro Sekunde oder höher einzuhalten versucht\&. Die Angabe einer Minimalrate hält Nmap nicht davon ab, bei günstigen Bedingungen schneller zu werden\&. .sp -Umgekehrt beschr\(:ankt +Umgekehrt beschränkt \fB\-\-max\-rate\fR die Senderate auf das angegebene Maximum\&. Bei \fB\-\-max\-rate 100\fR -wird sie auf 100 Pakete pro Sekunde bei einem schnellen Netzwerk beschr\(:ankt\&. Und bei +wird sie auf 100 Pakete pro Sekunde bei einem schnellen Netzwerk beschränkt\&. Und bei \fB\-\-max\-rate 0\&.1\fR wird der Scan auf ein Paket pro zehn Sekunden verlangsamt\&. Mit \fB\-\-min\-rate\fR und \fB\-\-max\-rate\fR -gleichzeitig k\(:onnen Sie die Rate in einem bestimmten Bereich halten\&. +gleichzeitig können Sie die Rate in einem bestimmten Bereich halten\&. .sp Diese beiden Optionen sind global und betreffen den gesamten Scan, nicht nur einzelne Hosts\&. Sie betreffen nur Port\-Scans und Host\-Entdeckungs\-Scans\&. Andere Merkmale wie die Betriebssystemerkennung implementieren ihr eigenes Timing\&. .sp -Unter zwei Bedingungen kann die tats\(:achliche Scan\-Rate unter das verlangte Minimum fallen\&. Die erste ist, wenn das Minimum schneller als die schnellste Rate ist, mit der Nmap senden kann, was hardwareabh\(:angig ist\&. In diesem Fall sendet Nmap Pakete einfach so schnell wie m\(:oglich, aber Sie sollten wissen, dass solch hohe Raten sehr wahrscheinlich einen Verlust an Genauigkeit bedeuten\&. Die zweite Bedingung ist, wenn Nmap nichts zu senden hat, z\&.B\&. am Ende eines Scans, nachdem die letzten Testpakete gesendet wurden und Nmap darauf wartet, dass sie einen Timeout verursachen oder beantwortet werden\&. Eine sinkende Scan\-Rate am Ende eines Scans oder zwischen Gruppen von Hosts ist normal\&. Die Senderate kann tempor\(:ar das Maximum \(:ubersteigen, um unvorhergesehene Verz\(:ogerungen auszugleichen, aber im Durchschnitt bleibt die Rate bei oder unter dem Maximum\&. +Unter zwei Bedingungen kann die tatsächliche Scan\-Rate unter das verlangte Minimum fallen\&. Die erste ist, wenn das Minimum schneller als die schnellste Rate ist, mit der Nmap senden kann, was hardwareabhängig ist\&. In diesem Fall sendet Nmap Pakete einfach so schnell wie möglich, aber Sie sollten wissen, dass solch hohe Raten sehr wahrscheinlich einen Verlust an Genauigkeit bedeuten\&. Die zweite Bedingung ist, wenn Nmap nichts zu senden hat, z\&.B\&. am Ende eines Scans, nachdem die letzten Testpakete gesendet wurden und Nmap darauf wartet, dass sie einen Timeout verursachen oder beantwortet werden\&. Eine sinkende Scan\-Rate am Ende eines Scans oder zwischen Gruppen von Hosts ist normal\&. Die Senderate kann temporär das Maximum übersteigen, um unvorhergesehene Verzögerungen auszugleichen, aber im Durchschnitt bleibt die Rate bei oder unter dem Maximum\&. .sp -Eine minimale Rate sollte man mit Vorsicht angeben\&. Scans, die schneller sind, als das Netzwerk erlaubt, k\(:onnen zu einem Verlust von Genauigkeit f\(:uhren\&. In manchen F\(:allen kann die Wahl eines schnelleren Scans dazu f\(:uhren, dass er -\fIl\(:anger\fR -braucht als bei einer kleineren Rate\&. Das liegt daran, dass Nmaps Algorithmen f\(:ur die +Eine minimale Rate sollte man mit Vorsicht angeben\&. Scans, die schneller sind, als das Netzwerk erlaubt, können zu einem Verlust von Genauigkeit führen\&. In manchen Fällen kann die Wahl eines schnelleren Scans dazu führen, dass er +\fIlänger\fR +braucht als bei einer kleineren Rate\&. Das liegt daran, dass Nmaps Algorithmen für die adaptive retransmission -die von einer zu hohen Scan\-Rate verursachte Netzwerk\(:uberlastung erkennen und die Anzahl der Wiederholungen erh\(:ohen, um die Genauigkeit zu verbessern\&. Das hei\(sst, selbst wenn Pakete mit h\(:oherer Rate gesendet werden, werden mehr Pakete insgesamt gesendet\&. Begrenzen Sie diese Anzahl von Wiederholungen nach oben mit der Option -\fB\-\-max\-retries\fR, wenn Sie eine obere Grenze f\(:ur die gesamte Scan\-Zeit setzen m\(:ussen\&. +die von einer zu hohen Scan\-Rate verursachte Netzwerküberlastung erkennen und die Anzahl der Wiederholungen erhöhen, um die Genauigkeit zu verbessern\&. Das heißt, selbst wenn Pakete mit höherer Rate gesendet werden, werden mehr Pakete insgesamt gesendet\&. Begrenzen Sie diese Anzahl von Wiederholungen nach oben mit der Option +\fB\-\-max\-retries\fR, wenn Sie eine obere Grenze für die gesamte Scan\-Zeit setzen müssen\&. .RE .PP \fB\-\-defeat\-rst\-ratelimit\fR .\" --defeat-rst-ratelimit .RS 4 -Viele Hosts haben lange eine Ratenbeschr\(:ankung.\" Ratenbeschr\(:ankung -benutzt, um die Anzahl der von ihnen gesendeten ICMP\-Fehlermeldungen (z\&.B\&. Port\-Unreachable\-Fehler) zu reduzieren\&. Manche Systeme wenden nun \(:ahnliche Ratenbeschr\(:ankungen auf die von ihnen erzeugten RST\-(Reset\-)Pakete an\&. Das kann Nmap dramatisch verlangsamen, weil es sein Timing an diese Ratenbeschr\(:ankungen anpasst\&. Mit der Option +Viele Hosts haben lange eine Ratenbeschränkung.\" Ratenbeschränkung +benutzt, um die Anzahl der von ihnen gesendeten ICMP\-Fehlermeldungen (z\&.B\&. Port\-Unreachable\-Fehler) zu reduzieren\&. Manche Systeme wenden nun ähnliche Ratenbeschränkungen auf die von ihnen erzeugten RST\-(Reset\-)Pakete an\&. Das kann Nmap dramatisch verlangsamen, weil es sein Timing an diese Ratenbeschränkungen anpasst\&. Mit der Option \fB\-\-defeat\-rst\-ratelimit\fR -k\(:onnen Sie Nmap sagen, dass es diese Ratenbeschr\(:ankungen ignorieren soll (z\&.B\&. bei Port\-Scans wie dem SYN\-Scan, die nicht\-antwortende Ports +können Sie Nmap sagen, dass es diese Ratenbeschränkungen ignorieren soll (z\&.B\&. bei Port\-Scans wie dem SYN\-Scan, die nicht\-antwortende Ports \fInicht\fR als offen behandeln)\&. .sp -Diese Option kann die Genauigkeit reduzieren, da einige Ports nicht zu antworten scheinen, weil Nmap nicht lange genug auf eine ratenbeschr\(:ankte RST\-Antwort gewartet hat\&. Bei einem SYN\-Scan f\(:uhrt die ausbleibende Antwort dazu, dass f\(:ur den Port der Zustand +Diese Option kann die Genauigkeit reduzieren, da einige Ports nicht zu antworten scheinen, weil Nmap nicht lange genug auf eine ratenbeschränkte RST\-Antwort gewartet hat\&. Bei einem SYN\-Scan führt die ausbleibende Antwort dazu, dass für den Port der Zustand gefiltert und geschlossen -markiert wird, den wir sehen, wenn RST\-Pakete empfangen werden\&. Diese Option ist n\(:utzlich, wenn Sie sich nur f\(:ur offene Ports interessieren und eine Unterscheidung zwischen +markiert wird, den wir sehen, wenn RST\-Pakete empfangen werden\&. Diese Option ist nützlich, wenn Sie sich nur für offene Ports interessieren und eine Unterscheidung zwischen geschlossenen und gefilterten -Ports die zus\(:atzliche Zeit nicht wert ist\&. +Ports die zusätzliche Zeit nicht wert ist\&. .RE .PP \fB\-T paranoid|sneaky|polite|normal|aggressive|insane\fR (setzt ein Timing\-Template) .\" -T .\" Timing-Templates @@ -1336,41 +1336,41 @@ Ports die zus\(:atzliche Zeit nicht wert ist\&. .\" -T3 .\" -T4 .\" -T5 -Auch wenn die feink\(:ornigen Timing\-Einstellungen im letzten Abschnitt m\(:achtig und effektiv sind, finden manche Leute sie verwirrend\&. Au\(sserdem kann die Wahl der passenden Werte manchmal mehr Zeit erfordern als der Scan, den Sie damit optimieren m\(:ochten\&. Deswegen bietet Nmap auch einen einfacheren Ansatz mit sechs Timing\-Templates\&. Diese k\(:onnen Sie mit der Option +Auch wenn die feinkörnigen Timing\-Einstellungen im letzten Abschnitt mächtig und effektiv sind, finden manche Leute sie verwirrend\&. Außerdem kann die Wahl der passenden Werte manchmal mehr Zeit erfordern als der Scan, den Sie damit optimieren möchten\&. Deswegen bietet Nmap auch einen einfacheren Ansatz mit sechs Timing\-Templates\&. Diese können Sie mit der Option \fB\-T\fR -und ihrer Nummer (0\(en5) oder mit ihrem Namen angeben\&. Diese Template\-Namen lauten: +und ihrer Nummer (0–5) oder mit ihrem Namen angeben\&. Diese Template\-Namen lauten: \fBparanoid\fR\ \&(\fB0\fR), \fBsneaky\fR\ \&(\fB1\fR), \fBpolite\fR\ \&(\fB2\fR), \fBnormal\fR\ \&(\fB3\fR), \fBaggressive\fR\ \&(\fB4\fR) und -\fBinsane\fR\ \&(\fB5\fR)\&. Die ersten beiden sind f\(:ur die Umgehung von IDS gedacht\&. Der Polite\-Modus verlangsamt den Scan, damit er weniger Bandbreite und Ressourcen auf dem Zielrechner verbraucht\&. Der Normal\-Modus ist der Standardwert, d\&.h\&. +\fBinsane\fR\ \&(\fB5\fR)\&. Die ersten beiden sind für die Umgehung von IDS gedacht\&. Der Polite\-Modus verlangsamt den Scan, damit er weniger Bandbreite und Ressourcen auf dem Zielrechner verbraucht\&. Der Normal\-Modus ist der Standardwert, d\&.h\&. \fB\-T3\fR -macht gar nichts\&. Der Aggressive\-Modus beschleunigt Scans, indem er davon ausgeht, dass Sie sich in einem einigerma\(ssen schnellen und zuverl\(:assigen Netzwerk befinden\&. Und schlie\(sslich geht der Insane\-Modus.\" insane (-T5) Timing-Template -davon aus, dass sie sich in einem au\(ssergew\(:ohnlich schnellen Netzwerk befinden bzw\&. gewillt sind, f\(:ur mehr Geschwindigkeit auf etwas Genauigkeit zu verzichten\&. +macht gar nichts\&. Der Aggressive\-Modus beschleunigt Scans, indem er davon ausgeht, dass Sie sich in einem einigermaßen schnellen und zuverlässigen Netzwerk befinden\&. Und schließlich geht der Insane\-Modus.\" insane (-T5) Timing-Template +davon aus, dass sie sich in einem außergewöhnlich schnellen Netzwerk befinden bzw\&. gewillt sind, für mehr Geschwindigkeit auf etwas Genauigkeit zu verzichten\&. .sp -Mit diesen Templates k\(:onnen Benutzer angeben, wie aggressiv sie vorgehen m\(:ochten, und trotzdem Nmap die Wahl der genauen Zeitwerte \(:uberlassen\&. Diese Templates f\(:uhren au\(sserdem auch kleine Geschwindigkeitsanpassungen aus, f\(:ur die es zur Zeit keine feink\(:ornigen Einstellungsoptionen gibt\&. Zum Beispiel verbietet +Mit diesen Templates können Benutzer angeben, wie aggressiv sie vorgehen möchten, und trotzdem Nmap die Wahl der genauen Zeitwerte überlassen\&. Diese Templates führen außerdem auch kleine Geschwindigkeitsanpassungen aus, für die es zur Zeit keine feinkörnigen Einstellungsoptionen gibt\&. Zum Beispiel verbietet \fB\-T4\fR,.\" aggressive (-T4) Timing-Template -dass die dynamische Scan\-Verz\(:ogerung bei TCP\-Ports \(:uber 10\ \&ms ansteigt, und +dass die dynamische Scan\-Verzögerung bei TCP\-Ports über 10\ \&ms ansteigt, und \fB\-T5\fR -begrenzt diesen Wert auf 5\ \&ms\&. Templates k\(:onen auch in Kombination mit feink\(:ornigen Einstellungen benutzt werden, wobei die feink\(:ornigeren Optionen die entsprechenden allgemeinen Werte aus den Templates \(:uberschreiben\&. Ich empfehle den Einsatz von +begrenzt diesen Wert auf 5\ \&ms\&. Templates könen auch in Kombination mit feinkörnigen Einstellungen benutzt werden, wobei die feinkörnigeren Optionen die entsprechenden allgemeinen Werte aus den Templates überschreiben\&. Ich empfehle den Einsatz von \fB\-T4\fR -beim Scannen halbwegs moderner und zuverl\(:assiger Netzwerke\&. Wenn Sie diese Option angeben, auch dann, wenn Sie zus\(:atzliche feink\(:ornige Einstellungen benutzen, profitieren Sie von den weiteren kleinen Optimierungen, die damit verbunden sind\&. +beim Scannen halbwegs moderner und zuverlässiger Netzwerke\&. Wenn Sie diese Option angeben, auch dann, wenn Sie zusätzliche feinkörnige Einstellungen benutzen, profitieren Sie von den weiteren kleinen Optimierungen, die damit verbunden sind\&. .sp -Falls Sie eine anst\(:andige Breitband\- oder Ethernet\-Verbindung haben, w\(:urde ich empfehlen, immer +Falls Sie eine anständige Breitband\- oder Ethernet\-Verbindung haben, würde ich empfehlen, immer \fB\-T4\fR zu benutzen\&. Manche Leute lieben -\fB\-T5\fR, was f\(:ur meinen Geschmack aber zu aggressiv ist\&. Manchmal geben Leute +\fB\-T5\fR, was für meinen Geschmack aber zu aggressiv ist\&. Manchmal geben Leute \fB\-T2\fR -an, weil sie denken, dadurch w\(:urden Hosts weniger abst\(:urzen, oder weil sie sich selbst im Allgemeinen f\(:ur h\(:oflich halten\&. Oft realisieren sie einfach nicht, wie langsam +an, weil sie denken, dadurch würden Hosts weniger abstürzen, oder weil sie sich selbst im Allgemeinen für höflich halten\&. Oft realisieren sie einfach nicht, wie langsam \fB\-T polite\fR.\" polite (-T2) Timing-Template -tats\(:achlich ist\&. Ein solcher Scan kann zehnmal mehr Zeit ben\(:otigen als ein Standard\-Scan\&. Rechnerabst\(:urze und Bandbreitenprobleme kommen mit den standardm\(:a\(ssigen Timing\-Optionen (\fB\-T3\fR) selten vor, weswegen ich das normalerweise vorsichtigen Scannern empfehle\&. Auf die Versionserkennung zu verzichten ist weit wirksamer bei der Reduktion dieser Probleme als das Herumprobieren mit Zeiteinstellungen\&. +tatsächlich ist\&. Ein solcher Scan kann zehnmal mehr Zeit benötigen als ein Standard\-Scan\&. Rechnerabstürze und Bandbreitenprobleme kommen mit den standardmäßigen Timing\-Optionen (\fB\-T3\fR) selten vor, weswegen ich das normalerweise vorsichtigen Scannern empfehle\&. Auf die Versionserkennung zu verzichten ist weit wirksamer bei der Reduktion dieser Probleme als das Herumprobieren mit Zeiteinstellungen\&. .sp Zwar sind \fB\-T0\fR.\" paranoid (-T0) Timing-Template und \fB\-T1\fR.\" sneaky (-T1) Timing-Template -vielleicht hilfreich bei der Vermeidung von IDS\-Alarmen, ben\(:otigen aber au\(ssergew\(:ohnlich viel Zeit beim Scannen von Tausenden von Rechnern oder Ports\&. F\(:ur einen derart langen Scan m\(:ochten Sie vielleicht doch lieber die genau ben\(:otigten Zeitwerte angeben, statt sich auf die vorgefertigten Werte von +vielleicht hilfreich bei der Vermeidung von IDS\-Alarmen, benötigen aber außergewöhnlich viel Zeit beim Scannen von Tausenden von Rechnern oder Ports\&. Für einen derart langen Scan möchten Sie vielleicht doch lieber die genau benötigten Zeitwerte angeben, statt sich auf die vorgefertigten Werte von \fB\-T0\fR und \fB\-T1\fR @@ -1378,147 +1378,147 @@ zu verlassen\&. .sp Die Haupteffekte von \fBT0\fR -sind die Serialisierung des Scans, bei der immer nur ein Port gescannt wird, und eine Wartezeit von f\(:unf Minuten zwischen zwei Testpaketen\&. +sind die Serialisierung des Scans, bei der immer nur ein Port gescannt wird, und eine Wartezeit von fünf Minuten zwischen zwei Testpaketen\&. \fBT1\fR und \fBT2\fR -sind \(:ahnlich, warten aber jeweils nur 15 bzw\&. 0,4 Sekunden zwischen zwei Testpaketen\&. +sind ähnlich, warten aber jeweils nur 15 bzw\&. 0,4 Sekunden zwischen zwei Testpaketen\&. \fBT3\fR ist die Standardeinstellung in Nmap, die eine Parallelisierung.\" normal (-T3) Timing-Template beinhaltet\&. \fB\-T4\fR -macht das \(:Aquivalent von +macht das Äquivalent von \fB\-\-max\-rtt\-timeout 1250 \-\-initial\-rtt\-timeout 500 \-\-max\-retries 6\fR -und setzt die maximale TCP\-Scan\-Verz\(:ogerung auf 10 Millisekunden\&. +und setzt die maximale TCP\-Scan\-Verzögerung auf 10 Millisekunden\&. \fBT5\fR -macht das \(:Aquivalent von +macht das Äquivalent von \fB\-\-max\-rtt\-timeout 300 \-\-min\-rtt\-timeout 50 \-\-initial\-rtt\-timeout 250 \-\-max\-retries 2 \-\-host\-timeout 15m\fR -und setzt die maximale TCP\-Scan\-Verz\(:ogerung auf 5\ \&ms\&. +und setzt die maximale TCP\-Scan\-Verzögerung auf 5\ \&ms\&. .RE .\" .\" -.SH "FIREWALL-/IDS-UMGEHUNG UND -T\(:AUSCHUNG" +.SH "FIREWALL-/IDS-UMGEHUNG UND -TÄUSCHUNG" .\" Firewalls: umgehen .\" Intrusion-Detection-Systeme: umgehen .PP -Viele Internet\-Pioniere hatten die Vision eines globalen, offenen Netzwerks, in dem ein universeller IP\-Adressraum virtuelle Verbindungen zwischen zwei beliebigen Knoten erlaubt\&. Dadurch k\(:onnen Hosts als echte, gleichberechtigte Partner agieren und Information untereinander senden und empfangen\&. Die Menschen k\(:onnten von ihrer Arbeitsstelle auf all ihre Systeme daheim zugreifen, die Einstellungen der Klimaanlage \(:andern oder die T\(:uren f\(:ur verfr\(:uhte G\(:aste aufsperren\&. Diese Vision einer universellen Konnektivit\(:at wurde durch eine Verknappung im Adressraum und Sicherheitsbedenken abgew\(:urgt\&. In den fr\(:uhen 1990er Jahren begannen Organisationen mit der Aufstellung von Firewalls mit dem ausdr\(:ucklichen Zweck einer Reduktion der Konnektivit\(:at\&. Riesige Netzwerke wurden mit Anwendungs\-Proxies, NAT (Network Address Translation)\-Ger\(:aten und Paketfiltern vom ungefilterten Internet abgeriegelt\&. Der ungehinderte Fluss von Informationen hat einer strengen Regulierung von zugelassenen Kommunikationskan\(:alen und der dar\(:uber ausgetauschten Inhalte Platz gemacht\&. +Viele Internet\-Pioniere hatten die Vision eines globalen, offenen Netzwerks, in dem ein universeller IP\-Adressraum virtuelle Verbindungen zwischen zwei beliebigen Knoten erlaubt\&. Dadurch können Hosts als echte, gleichberechtigte Partner agieren und Information untereinander senden und empfangen\&. Die Menschen könnten von ihrer Arbeitsstelle auf all ihre Systeme daheim zugreifen, die Einstellungen der Klimaanlage ändern oder die Türen für verfrühte Gäste aufsperren\&. Diese Vision einer universellen Konnektivität wurde durch eine Verknappung im Adressraum und Sicherheitsbedenken abgewürgt\&. In den frühen 1990er Jahren begannen Organisationen mit der Aufstellung von Firewalls mit dem ausdrücklichen Zweck einer Reduktion der Konnektivität\&. Riesige Netzwerke wurden mit Anwendungs\-Proxies, NAT (Network Address Translation)\-Geräten und Paketfiltern vom ungefilterten Internet abgeriegelt\&. Der ungehinderte Fluss von Informationen hat einer strengen Regulierung von zugelassenen Kommunikationskanälen und der darüber ausgetauschten Inhalte Platz gemacht\&. .PP -Netzwerkhindernisse wie Firewalls k\(:onnen die Analyse eines Netzwerks au\(sserordentlich schwer machen\&. Und leichter wird es nicht werden, da das Verhindern von Aussp\(:ahungen oft ein Schl\(:usselziel beim Einsatz dieser Ger\(:ate ist\&. Trotzdem bietet Nmap viele Eigenschaften, um beim Verst\(:andnis dieser komplexen Netzwerke zu helfen und um zu \(:uberpr\(:ufen, dass diese Filter arbeiten wie gew\(:unscht\&. Es bietet sogar Mechanismen zur Umgehung schlechter Abwehrstrategien\&. Eine der besten Methoden, Ihre Lage in puncto Netzwerksicherheit zu verstehen, ist die, sie anzugreifen\&. Versetzen Sie sich selbst in die Denkweise eines Angreifers und wenden Sie Verfahren aus diesem Kapitel gegen Ihr Netzwerk an\&. Starten Sie einen FTP\-Bounce\-Scan, Idle\-Scan, Fragmentierungsangriff, oder versuchen Sie durch einen Ihrer eigenen Proxies zu tunneln\&. +Netzwerkhindernisse wie Firewalls können die Analyse eines Netzwerks außerordentlich schwer machen\&. Und leichter wird es nicht werden, da das Verhindern von Ausspähungen oft ein Schlüsselziel beim Einsatz dieser Geräte ist\&. Trotzdem bietet Nmap viele Eigenschaften, um beim Verständnis dieser komplexen Netzwerke zu helfen und um zu überprüfen, dass diese Filter arbeiten wie gewünscht\&. Es bietet sogar Mechanismen zur Umgehung schlechter Abwehrstrategien\&. Eine der besten Methoden, Ihre Lage in puncto Netzwerksicherheit zu verstehen, ist die, sie anzugreifen\&. Versetzen Sie sich selbst in die Denkweise eines Angreifers und wenden Sie Verfahren aus diesem Kapitel gegen Ihr Netzwerk an\&. Starten Sie einen FTP\-Bounce\-Scan, Idle\-Scan, Fragmentierungsangriff, oder versuchen Sie durch einen Ihrer eigenen Proxies zu tunneln\&. .PP -Zus\(:atzlich zur Beschr\(:ankung der Netzwerkaktivit\(:at \(:uberwachen Firmen ihren Datenverkehr immer mehr mit Intrusion\-Detection\-Systemen (IDS)\&. Alle wichtigen IDS werden mit Regeln ausgeliefert, die entworfen wurden, um Nmap\-Scans zu erkennen, weil Scans manchmal Vorboten von Angriffen sind\&. Viele dieser Produkte haben sich in Intrusion\-\fIPrevention\fR\-Systeme (IPS).\" Intrusion-Prevention-Systeme -verwandelt, die f\(:ur b\(:oswillig gehaltenen Datenverkehr aktiv blockieren\&. Dummerweise ist es f\(:ur Netzwerkadministratoren und IDS\-Hersteller eine sehr schwierige Aufgabe, b\(:oswillige Absichten durch die Analyse von Paketdaten zuverl\(:assig zu erkennen\&. Angreifer mit Geduld, Geschick und der Hilfe bestimmter Nmap\-Optionen k\(:onnen meist unerkannt an einem IDS vorbeikommen\&. W\(:ahrenddessen m\(:ussen Administratoren mit riesigen Mengen falscher positiver Ergebnisse k\(:ampfen, bei denen eine nicht b\(:oswillige Aktivit\(:at fehldiagnostiziert wird und Alarm schl\(:agt oder blockiert wird\&. +Zusätzlich zur Beschränkung der Netzwerkaktivität überwachen Firmen ihren Datenverkehr immer mehr mit Intrusion\-Detection\-Systemen (IDS)\&. Alle wichtigen IDS werden mit Regeln ausgeliefert, die entworfen wurden, um Nmap\-Scans zu erkennen, weil Scans manchmal Vorboten von Angriffen sind\&. Viele dieser Produkte haben sich in Intrusion\-\fIPrevention\fR\-Systeme (IPS).\" Intrusion-Prevention-Systeme +verwandelt, die für böswillig gehaltenen Datenverkehr aktiv blockieren\&. Dummerweise ist es für Netzwerkadministratoren und IDS\-Hersteller eine sehr schwierige Aufgabe, böswillige Absichten durch die Analyse von Paketdaten zuverlässig zu erkennen\&. Angreifer mit Geduld, Geschick und der Hilfe bestimmter Nmap\-Optionen können meist unerkannt an einem IDS vorbeikommen\&. Währenddessen müssen Administratoren mit riesigen Mengen falscher positiver Ergebnisse kämpfen, bei denen eine nicht böswillige Aktivität fehldiagnostiziert wird und Alarm schlägt oder blockiert wird\&. .PP -Ab und zu schlagen Leute vor, dass Nmap keine Eigenschaften f\(:ur die Umgehung von Firewallregeln oder IDS enthalten sollte\&. Ihr Argument ist, dass diese Eigenschaften genauso wahrscheinlich von Angreifern missbraucht werden wie von Administratoren, die die Sicherheit verbessern\&. Das Problem bei dieser Logik ist, dass diese Methoden trotzdem von Angreifern benutzt w\(:urden, die einfach andere Werkzeuge finden oder die Funktionalit\(:at in Nmap einbauen w\(:urden\&. Zugleich w\(:are es f\(:ur Administratoren sehr viel schwerer, ihren Job zu machen\&. Das Aufstellen nur moderner, gepatchter FTP\-Server ist eine wesentlich bessere Verteidigung als der Versuch, die Verbreitung von Werkzeugen zu verhindern, die einen FTP\-Bounce\-Angriff implementieren\&. +Ab und zu schlagen Leute vor, dass Nmap keine Eigenschaften für die Umgehung von Firewallregeln oder IDS enthalten sollte\&. Ihr Argument ist, dass diese Eigenschaften genauso wahrscheinlich von Angreifern missbraucht werden wie von Administratoren, die die Sicherheit verbessern\&. Das Problem bei dieser Logik ist, dass diese Methoden trotzdem von Angreifern benutzt würden, die einfach andere Werkzeuge finden oder die Funktionalität in Nmap einbauen würden\&. Zugleich wäre es für Administratoren sehr viel schwerer, ihren Job zu machen\&. Das Aufstellen nur moderner, gepatchter FTP\-Server ist eine wesentlich bessere Verteidigung als der Versuch, die Verbreitung von Werkzeugen zu verhindern, die einen FTP\-Bounce\-Angriff implementieren\&. .PP -Es gibt keine Wunderl\(:osung (oder Nmap\-Option) zur Erkennung und Umgehung von Firewalls und IDS\-Systemen\&. Es braucht Kompetenz und Erfahrung\&. Eine Anleitung dazu w\(:urde den Rahmen dieses Referenz\-Handbuches sprengen, das nur die wichtigsten Optionen auflistet und beschreibt, was sie machen\&. +Es gibt keine Wunderlösung (oder Nmap\-Option) zur Erkennung und Umgehung von Firewalls und IDS\-Systemen\&. Es braucht Kompetenz und Erfahrung\&. Eine Anleitung dazu würde den Rahmen dieses Referenz\-Handbuches sprengen, das nur die wichtigsten Optionen auflistet und beschreibt, was sie machen\&. .PP \fB\-f\fR (Pakete fragmentieren); \fB\-\-mtu\fR (benutzt angegebene MTU) .\" -f .\" --mtu .RS 4 Die Option \fB\-f\fR -bewirkt, dass der gew\(:unschte Scan (inklusive Ping\-Scans) winzig fragmentierte IP\-Pakete benutzt\&. Die Idee dabei ist, den TCP\-Header \(:uber mehrere Pakete aufzuteilen, um es Paketfiltern, Intrusion\-Detection\-Systemen und anderen \(:Argernissen schwerer zu machen, Ihre Aktivit\(:aten zu durchschauen\&. Seien Sie dabei vorsichtig! Manche Programme haben M\(:uhe, mit diesen winzigen Paketen umzugehen\&. Ein Sniffer alter Schule namens Sniffit ist beim Erhalt des ersten Fragments sofort mit einem Segmentation\-Fault\-Fehler abgest\(:urzt\&. Wenn Sie diese Option einmal angeben, spaltet Nmap die Pakete in acht Bytes oder weniger nach dem IP\-Header auf\&. Das hei\(sst, ein 20 Byte langer TCP\-Header w\(:urde in drei Pakete aufgeteilt, zwei mit acht Bytes des TCP\-Headers und eines mit den restlichen vier\&. Nat\(:urlich hat jedes Fragment auch einen IP\-Header\&. Geben Sie erneut +bewirkt, dass der gewünschte Scan (inklusive Ping\-Scans) winzig fragmentierte IP\-Pakete benutzt\&. Die Idee dabei ist, den TCP\-Header über mehrere Pakete aufzuteilen, um es Paketfiltern, Intrusion\-Detection\-Systemen und anderen Ärgernissen schwerer zu machen, Ihre Aktivitäten zu durchschauen\&. Seien Sie dabei vorsichtig! Manche Programme haben Mühe, mit diesen winzigen Paketen umzugehen\&. Ein Sniffer alter Schule namens Sniffit ist beim Erhalt des ersten Fragments sofort mit einem Segmentation\-Fault\-Fehler abgestürzt\&. Wenn Sie diese Option einmal angeben, spaltet Nmap die Pakete in acht Bytes oder weniger nach dem IP\-Header auf\&. Das heißt, ein 20 Byte langer TCP\-Header würde in drei Pakete aufgeteilt, zwei mit acht Bytes des TCP\-Headers und eines mit den restlichen vier\&. Natürlich hat jedes Fragment auch einen IP\-Header\&. Geben Sie erneut \fB\-f\fR an, um 16 Bytes pro Fragment zu benutzen (was die Anzahl der Fragmente verkleinert)\&..\" -f: zweimal angeben -Oder Sie geben eine eigene Offset\-Gr\(:o\(sse mit der Option +Oder Sie geben eine eigene Offset\-Größe mit der Option \fB\-\-mtu\fR -(f\(:ur engl\&. maximum transmission unit) an\&. Wenn Sie +(für engl\&. maximum transmission unit) an\&. Wenn Sie \fB\-\-mtu\fR angeben, sollten Sie nicht auch \fB\-f\fR angeben\&. Das Offset muss ein Vielfaches von acht sein\&. Zwar kommen fragmentierte Pakete nicht durch Paketfilter und Firewalls durch, die alle IP\-Fragmente in eine Warteschlange stellen, wie z\&.B\&. die Option \fICONFIG_IP_ALWAYS_DEFRAG\fR -im Linux\-Kernel, aber einige Netzwerke k\(:onnen sich den damit verbundenen Performance\-Einbruch nicht leisten und lassen sie folglich deaktiviert\&. Andere k\(:onnen sie nicht aktivieren, weil die Fragmente auf verschiedenen Routen in ihre Netzwerke kommen k\(:onnten\&. Manche Quellsysteme defragmentieren hinausgehende Pakete im Kernel\&. Ein Beispiel daf\(:ur ist Linux mit dem Verbindungsmodul iptables\&..\" iptables -F\(:uhren Sie einen Scan aus, w\(:ahrend ein Sniffer wie z\&.B\&. +im Linux\-Kernel, aber einige Netzwerke können sich den damit verbundenen Performance\-Einbruch nicht leisten und lassen sie folglich deaktiviert\&. Andere können sie nicht aktivieren, weil die Fragmente auf verschiedenen Routen in ihre Netzwerke kommen könnten\&. Manche Quellsysteme defragmentieren hinausgehende Pakete im Kernel\&. Ein Beispiel dafür ist Linux mit dem Verbindungsmodul iptables\&..\" iptables +Führen Sie einen Scan aus, während ein Sniffer wie z\&.B\&. Wireshark.\" Wireshark -l\(:auft, um sicherzustellen, dass die gesendeten Pakete fragmentiert sind\&. Falls Ihr Host\-Betriebssystem Probleme macht, probieren Sie die Option +läuft, um sicherzustellen, dass die gesendeten Pakete fragmentiert sind\&. Falls Ihr Host\-Betriebssystem Probleme macht, probieren Sie die Option \fB\-\-send\-eth\fR.\" --send-eth aus, um die IP\-Schicht zu umgehen und rohe Ethernet\-Rahmen zu schicken\&. .sp -Eine Fragmentierung wird von Nmap nur f\(:ur rohe Pakete unterst\(:utzt, die man mit TCP\- und UDP\-Port\-Scans (au\(sser beim Connect\-Scan und FTP\-Bounce\-Scan) und der Betriebssystemerkennung benutzen kann\&. Merkmale wie die Versionserkennung und die Nmap Scripting Engine unterst\(:utzen im Allgemeinen keine Fragmentierung, weil sie sich auf den TCP\-Stack Ihres Hosts verlassen, um mit anderen Zielen zu kommunizieren\&. +Eine Fragmentierung wird von Nmap nur für rohe Pakete unterstützt, die man mit TCP\- und UDP\-Port\-Scans (außer beim Connect\-Scan und FTP\-Bounce\-Scan) und der Betriebssystemerkennung benutzen kann\&. Merkmale wie die Versionserkennung und die Nmap Scripting Engine unterstützen im Allgemeinen keine Fragmentierung, weil sie sich auf den TCP\-Stack Ihres Hosts verlassen, um mit anderen Zielen zu kommunizieren\&. .RE .PP -\fB\-D \fR\fB\fIdecoy1\fR\fR\fB[,\fIdecoy2\fR]\fR\fB[,ME]\fR\fB[,\&.\&.\&.]\fR (verdeckt einen Scan mit K\(:odern) .\" -D .\" K\(:oder +\fB\-D \fR\fB\fIdecoy1\fR\fR\fB[,\fIdecoy2\fR]\fR\fB[,ME]\fR\fB[,\&.\&.\&.]\fR (verdeckt einen Scan mit Ködern) .\" -D .\" Köder .RS 4 -F\(:uhrt einen Decoy\-Scan durch, was f\(:ur den entfernten Host den Anschein erweckt, dass der oder die Hosts, die Sie als K\(:oder angeben, das Zielnetzwerk ebenfalls scannen\&. Deren IDS kann also 5\(en10 Port\-Scans von eindeutigen IP\-Adressen verzeichnen, aber es wei\(ss nicht, welche IP sie gescannt hat und welche unschuldige K\(:oder waren\&. Das kann man zwar bek\(:ampfen, indem man Router\-Pfade mitverfolgt, Antworten verwirft oder weitere aktive Mechanismen anwendet, aber im Allgemeinen ist es eine wirksame Methode zum Verbergen Ihrer IP\-Adresse\&. +Führt einen Decoy\-Scan durch, was für den entfernten Host den Anschein erweckt, dass der oder die Hosts, die Sie als Köder angeben, das Zielnetzwerk ebenfalls scannen\&. Deren IDS kann also 5–10 Port\-Scans von eindeutigen IP\-Adressen verzeichnen, aber es weiß nicht, welche IP sie gescannt hat und welche unschuldige Köder waren\&. Das kann man zwar bekämpfen, indem man Router\-Pfade mitverfolgt, Antworten verwirft oder weitere aktive Mechanismen anwendet, aber im Allgemeinen ist es eine wirksame Methode zum Verbergen Ihrer IP\-Adresse\&. .sp -Trennen Sie alle K\(:oder mit Kommata voneinander, wobei Sie optional -ME.\" ME (K\(:oder-Adresse) -als einen der K\(:oder angeben k\(:onnen, um die Position Ihrer echten IP\-Adresse zu bestimmen\&. Falls Sie +Trennen Sie alle Köder mit Kommata voneinander, wobei Sie optional +ME.\" ME (Köder-Adresse) +als einen der Köder angeben können, um die Position Ihrer echten IP\-Adresse zu bestimmen\&. Falls Sie ME -an sechster Stelle oder sp\(:ater setzen, zeigen einige verbreitete Port\-Scan\-Detektoren (wie z\&.B\&. der hervorragende Scanlogd.\" Scanlogd -von Solar Designer.\" Solar Designer) Ihre IP\-Adresse wahrscheinlich \(:uberhaupt nicht an\&. Wenn Sie kein +an sechster Stelle oder später setzen, zeigen einige verbreitete Port\-Scan\-Detektoren (wie z\&.B\&. der hervorragende Scanlogd.\" Scanlogd +von Solar Designer.\" Solar Designer) Ihre IP\-Adresse wahrscheinlich überhaupt nicht an\&. Wenn Sie kein ME -angeben, setzt es Nmap an eine zuf\(:allig gew\(:ahlte Position\&. Sie k\(:onnen auch -RND.\" RND (K\(:oder-Adresse) -benutzen, um eine zuf\(:allige, nicht\-reservierte IP\-Adresse zu erzeugen, oder +angeben, setzt es Nmap an eine zufällig gewählte Position\&. Sie können auch +RND.\" RND (Köder-Adresse) +benutzen, um eine zufällige, nicht\-reservierte IP\-Adresse zu erzeugen, oder RND:\fInumber\fR, um \fInumber\fR Adressen zu erzeugen\&. .sp -Beachten Sie, dass die Hosts, die Sie als K\(:oder benutzen, eingeschaltet sein sollten, sonst k\(:onnten Sie versehentlich einen SYN\-Flood\-Angriff auf Ihre Ziele ausl\(:osen\&. Au\(sserdem l\(:asst sich der scannende Host sehr einfach bestimmen, wenn nur einer davon im Netzwerk eingeschaltet ist\&. Vielleicht m\(:ochten Sie IP\-Adressen statt \-Namen benutzen (damit die K\(:oder\-Netzwerke Sie nicht in ihren Nameserver\-Protokollen sehen)\&. +Beachten Sie, dass die Hosts, die Sie als Köder benutzen, eingeschaltet sein sollten, sonst könnten Sie versehentlich einen SYN\-Flood\-Angriff auf Ihre Ziele auslösen\&. Außerdem lässt sich der scannende Host sehr einfach bestimmen, wenn nur einer davon im Netzwerk eingeschaltet ist\&. Vielleicht möchten Sie IP\-Adressen statt \-Namen benutzen (damit die Köder\-Netzwerke Sie nicht in ihren Nameserver\-Protokollen sehen)\&. .sp -K\(:oder werden sowohl im initialen Ping\-Scan (mit ICMP, SYN, ACK oder was auch immer) als auch w\(:ahrend der eigentlichen Port\-Scan\-Phase benutzt\&. Auch bei der Erkennung entfernter Betriebssysteme (\fB\-O\fR) werden K\(:oder benutzt\&. Bei der Versionserkennung oder beim TCP\-Connect\-Scan funktionieren K\(:oder jedoch nicht\&. Falls eine Scan\-Verz\(:ogerung stattfindet, wird sie zwischen zwei Stapeln vorget\(:auschter Testpakete erzwungen, nicht zwischen einzelnen Testpaketen\&. Weil K\(:oder stapelweise auf einmal gesendet werden, k\(:onnen sie vor\(:ubergehend die Beschr\(:ankungen der \(:Uberlastungssteuerung verletzen\&. +Köder werden sowohl im initialen Ping\-Scan (mit ICMP, SYN, ACK oder was auch immer) als auch während der eigentlichen Port\-Scan\-Phase benutzt\&. Auch bei der Erkennung entfernter Betriebssysteme (\fB\-O\fR) werden Köder benutzt\&. Bei der Versionserkennung oder beim TCP\-Connect\-Scan funktionieren Köder jedoch nicht\&. Falls eine Scan\-Verzögerung stattfindet, wird sie zwischen zwei Stapeln vorgetäuschter Testpakete erzwungen, nicht zwischen einzelnen Testpaketen\&. Weil Köder stapelweise auf einmal gesendet werden, können sie vorübergehend die Beschränkungen der Überlastungssteuerung verletzen\&. .sp -Man sollte hierbei noch erw\(:ahnen, dass beim Einsatz von zu vielen K\(:odern Ihr Scan sich verlangsamen und sogar ungenauer werden kann\&. Manche ISPs filtern au\(sserdem Ihre vorget\(:auschten Pakete, aber viele beschr\(:anken solche vorget\(:auschten IP\-Pakete in keinster Weise\&. +Man sollte hierbei noch erwähnen, dass beim Einsatz von zu vielen Ködern Ihr Scan sich verlangsamen und sogar ungenauer werden kann\&. Manche ISPs filtern außerdem Ihre vorgetäuschten Pakete, aber viele beschränken solche vorgetäuschten IP\-Pakete in keinster Weise\&. .RE .PP -\fB\-S \fR\fB\fIIP_Address\fR\fR (Quelladresse vort\(:auschen) .\" -S .\" Vort\(:auschen der Quelladresse +\fB\-S \fR\fB\fIIP_Address\fR\fR (Quelladresse vortäuschen) .\" -S .\" Vortäuschen der Quelladresse .RS 4 -Unter gewissen Umst\(:anden kann Nmap eventuell Ihre Quelladresse nicht bestimmen (wenn dem so ist, dann sagt Ihnen Nmap Bescheid)\&. Benutzen Sie in diesem Fall +Unter gewissen Umständen kann Nmap eventuell Ihre Quelladresse nicht bestimmen (wenn dem so ist, dann sagt Ihnen Nmap Bescheid)\&. Benutzen Sie in diesem Fall \fB\-S\fR -mit der IP\-Adresse der Schnittstelle, \(:uber die Sie die Pakete senden m\(:ochten\&. +mit der IP\-Adresse der Schnittstelle, über die Sie die Pakete senden möchten\&. .sp -Eine weitere m\(:ogliche Anwendung dieses Flags ist eine Vort\(:auschung des Scans, um die Ziele glauben zu machen, dass +Eine weitere mögliche Anwendung dieses Flags ist eine Vortäuschung des Scans, um die Ziele glauben zu machen, dass \fIjemand anderes\fR sie scannt\&. Stellen Sie sich eine Firma vor, die wiederholt von einem Mitbewerber gescannt wird! Bei dieser Art von Anwendung werden im Allgemeinen die Optionen \fB\-e\fR und \fB\-PN\fR -ben\(:otigt\&. Beachten Sie, dass Sie normalerweise Antwortpakete zur\(:uckbekommen (sie werden an die IP adressiert, die Sie vort\(:auschen), d\&.h\&. Nmap kann keinen sinnvollen Bericht produzieren\&. +benötigt\&. Beachten Sie, dass Sie normalerweise Antwortpakete zurückbekommen (sie werden an die IP adressiert, die Sie vortäuschen), d\&.h\&. Nmap kann keinen sinnvollen Bericht produzieren\&. .RE .PP \fB\-e \fR\fB\fIinterface\fR\fR (angegebene Schnittstelle benutzen) .\" -e .\" interface .RS 4 -Sagt Nmap, auf welcher Schnittstelle es Pakete senden und empfangen soll\&. Nmap sollte das automatisch erkennen k\(:onnen, sagt Ihnen aber Bescheid, wenn nicht\&. +Sagt Nmap, auf welcher Schnittstelle es Pakete senden und empfangen soll\&. Nmap sollte das automatisch erkennen können, sagt Ihnen aber Bescheid, wenn nicht\&. .RE .PP -\fB\-\-source\-port \fR\fB\fIportnumber\fR\fR\fB;\fR \fB\-g \fR\fB\fIportnumber\fR\fR (Quell\-Portnummer vort\(:auschen) .\" --source-port .\" -g .\" Quellportnummer +\fB\-\-source\-port \fR\fB\fIportnumber\fR\fR\fB;\fR \fB\-g \fR\fB\fIportnumber\fR\fR (Quell\-Portnummer vortäuschen) .\" --source-port .\" -g .\" Quellportnummer .RS 4 -Eine Fehlkonfiguration, die \(:uberraschend h\(:aufig vorkommt, ist es, dem Netzwerkverkehr allein auf Basis der Quell\-Portnummer zu vertrauen\&. Wie das zustande kommt, kann man leicht verstehen\&. Ein Administrator setzt eine gl\(:anzende neue Firewall auf und wird sofort mit Beschwerden von undankbaren Benutzern \(:uberflutet, deren Anwendungen nicht mehr laufen\&. Vor allem DNS k\(:onnte einen Aussetzer haben, weil die UDP\-DNS\-Antworten von externen Servern nicht l\(:anger ins Netzwerk hineinkommen\&. Ein weiteres h\(:aufiges Beispiel ist FTP\&. Bei aktiven FTP\-\(:Ubertragungen versucht der entfernte Server, eine Verbindung zur\(:uck zum Client herzustellen, um die gew\(:unschte Datei zu \(:ubertragen\&. +Eine Fehlkonfiguration, die überraschend häufig vorkommt, ist es, dem Netzwerkverkehr allein auf Basis der Quell\-Portnummer zu vertrauen\&. Wie das zustande kommt, kann man leicht verstehen\&. Ein Administrator setzt eine glänzende neue Firewall auf und wird sofort mit Beschwerden von undankbaren Benutzern überflutet, deren Anwendungen nicht mehr laufen\&. Vor allem DNS könnte einen Aussetzer haben, weil die UDP\-DNS\-Antworten von externen Servern nicht länger ins Netzwerk hineinkommen\&. Ein weiteres häufiges Beispiel ist FTP\&. Bei aktiven FTP\-Übertragungen versucht der entfernte Server, eine Verbindung zurück zum Client herzustellen, um die gewünschte Datei zu übertragen\&. .sp -F\(:ur diese Probleme existieren sichere L\(:osungen, oftmals in Form von Proxies auf Anwendungsebene oder Protokoll\-parsenden Firewall\-Modulen\&. Leider gibt es auch einfachere, unsichere L\(:osungen\&. Viele Administratoren haben beobachtet, dass DNS\-Antworten von Port 53 und aktive FTP\-Antworten von Port 20 kommen, und sind in die Falle getappt, eingehenden Datenverkehr nur von diesen Ports zu erlauben\&. Oft gehen sie davon aus, dass kein Angreifer solche Firewall\-Lecks bemerken und ausbeuten w\(:urde\&. In anderen F\(:allen betrachten das Administratoren als kurzfristige \(:Uberbr\(:uckungsma\(ssnahme, bis sie eine sicherere L\(:osung implementieren k\(:onnen\&. Und dann vergessen sie diese Sicherheitsaktualisierung\&. +Für diese Probleme existieren sichere Lösungen, oftmals in Form von Proxies auf Anwendungsebene oder Protokoll\-parsenden Firewall\-Modulen\&. Leider gibt es auch einfachere, unsichere Lösungen\&. Viele Administratoren haben beobachtet, dass DNS\-Antworten von Port 53 und aktive FTP\-Antworten von Port 20 kommen, und sind in die Falle getappt, eingehenden Datenverkehr nur von diesen Ports zu erlauben\&. Oft gehen sie davon aus, dass kein Angreifer solche Firewall\-Lecks bemerken und ausbeuten würde\&. In anderen Fällen betrachten das Administratoren als kurzfristige Überbrückungsmaßnahme, bis sie eine sicherere Lösung implementieren können\&. Und dann vergessen sie diese Sicherheitsaktualisierung\&. .sp -Aber nicht nur \(:uberarbeitete Netzwerkadministratoren tappen in diese Falle\&. Zahlreiche Produkte wurden mit diesen unsicheren Regeln ausgeliefert\&. Sogar Microsoft hat sich schuldig gmacht\&. Die IPsec\-Filter, die mit Windows 2000 und Windows XP ausgeliefert wurden, enthalten eine implizite Regel, die jeden TCP\- oder UDP\-Datenverkehr von Port 88 (Kerberos) erlaubt\&. Ein weiterer bekannter Fall sind Versionen der Zone Alarm Personal\-Firewall bis 2\&.1\&.25, die alle empfangenen UDP\-Pakete vom Quell\-Port 53 (DNS) oder 67 (DHCP) erlauben\&. +Aber nicht nur überarbeitete Netzwerkadministratoren tappen in diese Falle\&. Zahlreiche Produkte wurden mit diesen unsicheren Regeln ausgeliefert\&. Sogar Microsoft hat sich schuldig gmacht\&. Die IPsec\-Filter, die mit Windows 2000 und Windows XP ausgeliefert wurden, enthalten eine implizite Regel, die jeden TCP\- oder UDP\-Datenverkehr von Port 88 (Kerberos) erlaubt\&. Ein weiterer bekannter Fall sind Versionen der Zone Alarm Personal\-Firewall bis 2\&.1\&.25, die alle empfangenen UDP\-Pakete vom Quell\-Port 53 (DNS) oder 67 (DHCP) erlauben\&. .sp Nmap bietet die Optionen \fB\-g\fR und \fB\-\-source\-port\fR -(sind \(:aquivalent), um diese Schw\(:achen auszunutzen\&. Geben Sie einfach eine Portnummer an, und Nmap wird, wenn m\(:oglich, Pakete von diesem Port senden\&. Damit es richtig funktioniert, muss Nmap f\(:ur bestimmte Betriebssystemerkennungstests verschiedene Portnummern benutzen, und DNS\-Anfragen ignorieren das -\fB\-\-source\-port\fR\-Flag, weil Nmap sich bei ihnen auf System\-Bibliotheken verl\(:asst\&. Die meisten TCP\-Scans, inklusive dem SYN\-Scan, unterst\(:utzen die Option vollst\(:andig, ebenso wie der UDP\-Scan\&. +(sind äquivalent), um diese Schwächen auszunutzen\&. Geben Sie einfach eine Portnummer an, und Nmap wird, wenn möglich, Pakete von diesem Port senden\&. Damit es richtig funktioniert, muss Nmap für bestimmte Betriebssystemerkennungstests verschiedene Portnummern benutzen, und DNS\-Anfragen ignorieren das +\fB\-\-source\-port\fR\-Flag, weil Nmap sich bei ihnen auf System\-Bibliotheken verlässt\&. Die meisten TCP\-Scans, inklusive dem SYN\-Scan, unterstützen die Option vollständig, ebenso wie der UDP\-Scan\&. .RE .PP -\fB\-\-data\-length \fR\fB\fInumber\fR\fR (Zufallsdaten an gesendete Pakete anf\(:ugen) .\" --data-length +\fB\-\-data\-length \fR\fB\fInumber\fR\fR (Zufallsdaten an gesendete Pakete anfügen) .\" --data-length .RS 4 -Normalerweise sendet Nmap minimale Pakete, die nur einen Header enthalten\&. Daher haben seine TCP\-Pakete im Allgemeinen nur 40 Bytes und die ICMP Echo\-Requests nur 28\&. Mit dieser Option sagen Sie Nmap, dass es die angegebene Anzahl von zuf\(:alligen Bytes an die meisten gesendeten Pakete hinzuf\(:ugen soll\&. Pakete f\(:ur die Betriebssystemerkennung (\fB\-O\fR) sind davon nicht betroffen,.\" --data-length: kein Effekt in der Betriebssystemerkennung -weil dort aus Genauigkeitsgr\(:unden konsistente Pakete verlangt werden, aber die meisten Ping\- und Port\-Scan\-Pakete unterst\(:utzen das\&. Das kann den Scan etwas verlangsamen, aber auch etwas unauff\(:alliger machen\&. +Normalerweise sendet Nmap minimale Pakete, die nur einen Header enthalten\&. Daher haben seine TCP\-Pakete im Allgemeinen nur 40 Bytes und die ICMP Echo\-Requests nur 28\&. Mit dieser Option sagen Sie Nmap, dass es die angegebene Anzahl von zufälligen Bytes an die meisten gesendeten Pakete hinzufügen soll\&. Pakete für die Betriebssystemerkennung (\fB\-O\fR) sind davon nicht betroffen,.\" --data-length: kein Effekt in der Betriebssystemerkennung +weil dort aus Genauigkeitsgründen konsistente Pakete verlangt werden, aber die meisten Ping\- und Port\-Scan\-Pakete unterstützen das\&. Das kann den Scan etwas verlangsamen, aber auch etwas unauffälliger machen\&. .RE .PP \fB\-\-ip\-options \fR\fB\fIS|R [route]|L [route]|T|U \&.\&.\&. \fR\fR\fB;\fR \fB\-\-ip\-options \fR\fB\fIhex string\fR\fR (sendet Pakete mit angegebenen IP\-Optionen) .\" --ip-options .\" IP-Optionen .RS 4 Laut \m[blue]\fBIP\-Protokoll\fR\m[]\&\s-2\u[9]\d\s+2 -k\(:onnen in den Paket\-Headern mehrere Optionen enthalten sein\&. Anders als die allgegenw\(:artigen TCP\-Optionen sieht man IP\-Optionen aus Gr\(:unden der praktischen Anwendbarkeit und Sicherheit nur selten\&. Tats\(:achlich blockieren die meisten Internet\-Router die gef\(:ahrlichsten Optionen wie Source Routing sogar\&. Dennoch k\(:onnen diese Optionen in manchen F\(:allen n\(:utzlich sein, um die Netzwerk\-Route zu Zielrechnern zu bestimmen und zu manipulieren\&. Sie k\(:onnen z\&.B\&. vielleicht die Option Record Route dazu benutzen, einen Pfad zum Ziel sogar dann zu bestimmen, wenn traditionellere, traceroute\-artige Ans\(:atze versagen\&. Oder wenn Ihre Pakete von einer bestimmten Firewall verworfen werden, k\(:onnen Sie mit den Optionen Strict oder Loose Source Routing m\(:oglicherweise eine andere Route angeben\&. +können in den Paket\-Headern mehrere Optionen enthalten sein\&. Anders als die allgegenwärtigen TCP\-Optionen sieht man IP\-Optionen aus Gründen der praktischen Anwendbarkeit und Sicherheit nur selten\&. Tatsächlich blockieren die meisten Internet\-Router die gefährlichsten Optionen wie Source Routing sogar\&. Dennoch können diese Optionen in manchen Fällen nützlich sein, um die Netzwerk\-Route zu Zielrechnern zu bestimmen und zu manipulieren\&. Sie können z\&.B\&. vielleicht die Option Record Route dazu benutzen, einen Pfad zum Ziel sogar dann zu bestimmen, wenn traditionellere, traceroute\-artige Ansätze versagen\&. Oder wenn Ihre Pakete von einer bestimmten Firewall verworfen werden, können Sie mit den Optionen Strict oder Loose Source Routing möglicherweise eine andere Route angeben\&. .sp -Die meisten M\(:oglichkeiten bei der Angabe von IP\-Optionen hat man, wenn man einfach Werte als Argumente f\(:ur +Die meisten Möglichkeiten bei der Angabe von IP\-Optionen hat man, wenn man einfach Werte als Argumente für \fB\-\-ip\-options\fR angibt\&. Stellen Sie vor jede Hex\-Zahl ein \ex -und zwei Ziffern\&. Einzelne Zeichen k\(:onnen Sie wiederholen, indem Sie ihnen ein Sternchen und dann die Anzahl der Wiederholungen nachstellen\&. So ist z\&.B\&. +und zwei Ziffern\&. Einzelne Zeichen können Sie wiederholen, indem Sie ihnen ein Sternchen und dann die Anzahl der Wiederholungen nachstellen\&. So ist z\&.B\&. \ex01\ex07\ex04\ex00*36\ex01 ein Hex\-String mit 36 NUL\-Bytes\&. .sp -Nmap bietet auch einen verk\(:urzten Mechanismus f\(:ur die Angabe von Optionen\&. Geben Sie einfach die Buchstaben +Nmap bietet auch einen verkürzten Mechanismus für die Angabe von Optionen\&. Geben Sie einfach die Buchstaben R, T oder @@ -1531,7 +1531,7 @@ L bzw\&. S, gefolgt von einem Leerzeichen und einer mit Leerzeichen getrennten Liste von IP\-Adressen angeben\&. .sp -Wenn Sie die Optionen in den gesendeten und empfangenen Paketen sehen m\(:ochten, geben Sie +Wenn Sie die Optionen in den gesendeten und empfangenen Paketen sehen möchten, geben Sie \fB\-\-packet\-trace\fR an\&. Mehr Informationen und Beispiele zum Einsatz von IP\-Optionen mit Nmap finden Sie unter \m[blue]\fB\%http://seclists.org/nmap-dev/2006/q3/0052.html\fR\m[]\&. @@ -1544,26 +1544,26 @@ Setzt bei IPv4 das Time\-to\-live\-Feld in gesendeten Paketen auf den angegebene .PP \fB\-\-randomize\-hosts\fR (randomisiert Reihenfolge der Zielhosts) .\" --randomize-hosts .\" Randomisierung von Hosts .RS 4 -Verlangt von Nmap, dass es alle Gruppen von bis zu 16\&.384 Hosts durcheinanderw\(:urfelt, bevor es sie scannt\&. Das kann den Scan f\(:ur verschiedene Netzwerk\-\(:Uberwachungssysteme weniger offensichtlich machen, besonders dann, wenn Sie ihn mit einer langsamen Timing\-Option kombinieren\&. Wenn Sie gr\(:o\(ssere Gruppen randomisieren m\(:ochten, m\(:ussen Sie +Verlangt von Nmap, dass es alle Gruppen von bis zu 16\&.384 Hosts durcheinanderwürfelt, bevor es sie scannt\&. Das kann den Scan für verschiedene Netzwerk\-Überwachungssysteme weniger offensichtlich machen, besonders dann, wenn Sie ihn mit einer langsamen Timing\-Option kombinieren\&. Wenn Sie größere Gruppen randomisieren möchten, müssen Sie \fIPING_GROUP_SZ\fR.\" PING_GROUP_SZ in nmap\&.h.\" nmap.h -erh\(:ohen und neu kompilieren\&. Eine alternative L\(:osung ist es, die Liste der Ziel\-IPs mit einem List\-Scan (\fB\-sL \-n \-oN \fR\fB\fIfilename\fR\fR) zu erzeugen, dann z\&.B\&. mit einem Perl\-Script zu randomisieren, um sie schlie\(sslich als Ganzes mit +erhöhen und neu kompilieren\&. Eine alternative Lösung ist es, die Liste der Ziel\-IPs mit einem List\-Scan (\fB\-sL \-n \-oN \fR\fB\fIfilename\fR\fR) zu erzeugen, dann z\&.B\&. mit einem Perl\-Script zu randomisieren, um sie schließlich als Ganzes mit \fB\-iL\fR.\" -iL: Hosts randomisieren mit -an Nmap zu \(:ubergeben\&. +an Nmap zu übergeben\&. .RE .PP -\fB\-\-spoof\-mac \fR\fB\fIMAC address, prefix, or vendor name\fR\fR (MAC\-Adresse vort\(:auschen) .\" --spoof-mac .\" Vort\(:auschen einer MAC-Adresse +\fB\-\-spoof\-mac \fR\fB\fIMAC address, prefix, or vendor name\fR\fR (MAC\-Adresse vortäuschen) .\" --spoof-mac .\" Vortäuschen einer MAC-Adresse .RS 4 Verlangt von Nmap, dass es in allen gesendeten rohen Ethernet\-Rahmen die angegebene MAC\-Adresse.\" MAC-Adresse benutzt\&. Diese Option impliziert \fB\-\-send\-eth\fR,.\" --send-eth: impliziert von --spoof-mac -um sicherzustellen, dass Nmap tats\(:achlich Pakete auf Ethernet\-Ebene sendet\&. Die MAC\-Adresse kann in mehreren Formaten angegeben werden\&. Wenn es einfach die Zahl +um sicherzustellen, dass Nmap tatsächlich Pakete auf Ethernet\-Ebene sendet\&. Die MAC\-Adresse kann in mehreren Formaten angegeben werden\&. Wenn es einfach die Zahl 0 -ist, w\(:ahlt Nmap eine v\(:ollig zuf\(:allige MAC\-Adresse f\(:ur diese Sitzung\&. Falls der angegebene String aus einer geraden Anzahl von Hexadezimalziffern besteht (in dem Paare optional mit Doppelpunkten getrennt sein k\(:onnen), benutzt Nmap diese als MAC\&. Werden weniger als 12 Hexadezimalziffern angegeben, dann f\(:ullt Nmap die restlichen sechs Bytes mit zuf\(:alligen Werten\&. Falls das Argument weder null noch ein Hex\-String ist, schaut Nmap in +ist, wählt Nmap eine völlig zufällige MAC\-Adresse für diese Sitzung\&. Falls der angegebene String aus einer geraden Anzahl von Hexadezimalziffern besteht (in dem Paare optional mit Doppelpunkten getrennt sein können), benutzt Nmap diese als MAC\&. Werden weniger als 12 Hexadezimalziffern angegeben, dann füllt Nmap die restlichen sechs Bytes mit zufälligen Werten\&. Falls das Argument weder null noch ein Hex\-String ist, schaut Nmap in nmap\-mac\-prefixes -nach, um einen Herstellernamen zu finden, der den angegebenen String enth\(:alt (unabh\(:angig von der Schreibweise)\&. Wird eine \(:Ubereinstimmung gefunden, benutzt Nmap die OUI dieses Herstellers (einen drei Byte langen Pr\(:afix).\" Organizationally Unique Identifier (OUI) -und f\(:ullt die verbleibenden drei Bytes mit Zufallswerten\&. G\(:ultige Beispiele f\(:ur Argumente von +nach, um einen Herstellernamen zu finden, der den angegebenen String enthält (unabhängig von der Schreibweise)\&. Wird eine Übereinstimmung gefunden, benutzt Nmap die OUI dieses Herstellers (einen drei Byte langen Präfix).\" Organizationally Unique Identifier (OUI) +und füllt die verbleibenden drei Bytes mit Zufallswerten\&. Gültige Beispiele für Argumente von \fB\-\-spoof\-mac\fR sind Apple, @@ -1575,9 +1575,9 @@ und Cisco\&. Diese Option betrifft nur Scans mit rohen Paketen wie den SYN\-Scan oder die Betriebssystemerkennung, keine verbindungsorientierten Merkmale wie die Versionserkennung oder die Nmap Scripting Engine\&. .RE .PP -\fB\-\-badsum\fR (sendet Pakete mit falschen TCP/UDP\-Pr\(:ufsummen) .\" --badsum .\" TCP-Pr\(:ufsumme .\" Pr\(:ufsummen +\fB\-\-badsum\fR (sendet Pakete mit falschen TCP/UDP\-Prüfsummen) .\" --badsum .\" TCP-Prüfsumme .\" Prüfsummen .RS 4 -Verlangt von Nmap, bei den an Zielhosts gesendeten Paketen ung\(:ultige TCP\- oder UDP\-Pr\(:ufsummen zu benutzen\&. Da so gut wie alle Host\-IP\-Stacks solche Pakete verwerfen, kommen eventuelle Antworten sehr wahrscheinlich von einer Firewall oder einem IDS, das sich nicht die M\(:uhe macht, die Pr\(:ufsumme zu \(:uberpr\(:ufen\&. Mehr Details zu dieser Methode finden Sie unter +Verlangt von Nmap, bei den an Zielhosts gesendeten Paketen ungültige TCP\- oder UDP\-Prüfsummen zu benutzen\&. Da so gut wie alle Host\-IP\-Stacks solche Pakete verwerfen, kommen eventuelle Antworten sehr wahrscheinlich von einer Firewall oder einem IDS, das sich nicht die Mühe macht, die Prüfsumme zu überprüfen\&. Mehr Details zu dieser Methode finden Sie unter \m[blue]\fB\%https://nmap.org/p60-12.html\fR\m[]\&. .RE .\" @@ -1585,16 +1585,16 @@ Verlangt von Nmap, bei den an Zielhosts gesendeten Paketen ung\(:ultige TCP\- od .SH "AUSGABE" .\" Ausgabeformate .PP -Alle Sicherheitswerkzeuge sind nur so gut wie die Ausgabe, die sie erzeugen\&. Komplexe Tests und Algorithmen haben einen geringen Wert, wenn sie nicht auf \(:ubersichtliche und verst\(:andliche Weise dargestellt werden\&. Da Nmap auf vielf\(:altige Weise von verschiedenen Leuten und anderer Software benutzt wird, kann kein Format allein es allen recht machen\&. Daher bietet Nmap mehrere Formate, darunter den interaktiven Modus, den Menschen direkt lesen k\(:onnen, und XML, das von Software leicht geparst werden kann\&. +Alle Sicherheitswerkzeuge sind nur so gut wie die Ausgabe, die sie erzeugen\&. Komplexe Tests und Algorithmen haben einen geringen Wert, wenn sie nicht auf übersichtliche und verständliche Weise dargestellt werden\&. Da Nmap auf vielfältige Weise von verschiedenen Leuten und anderer Software benutzt wird, kann kein Format allein es allen recht machen\&. Daher bietet Nmap mehrere Formate, darunter den interaktiven Modus, den Menschen direkt lesen können, und XML, das von Software leicht geparst werden kann\&. .PP -Zus\(:atzlich zu verschiedenen Ausgabeformaten bietet Nmap Optionen zur Steuerung der Ausf\(:uhrlichkeit dieser Ausgabe sowie Debugging\-Meldungen\&. Die Ausgaben k\(:onnen an die Standardausgabe oder an benannte Dateien gehen, die Nmap \(:uberschreiben bzw\&. an die es seine Ausgabe anf\(:ugen kann\&. Mit den Ausgabedateien k\(:onnen au\(sserdem abgebrochene Scans fortgesetzt werden\&. +Zusätzlich zu verschiedenen Ausgabeformaten bietet Nmap Optionen zur Steuerung der Ausführlichkeit dieser Ausgabe sowie Debugging\-Meldungen\&. Die Ausgaben können an die Standardausgabe oder an benannte Dateien gehen, die Nmap überschreiben bzw\&. an die es seine Ausgabe anfügen kann\&. Mit den Ausgabedateien können außerdem abgebrochene Scans fortgesetzt werden\&. .PP -Nmap erzeugt seine Ausgabe in f\(:unf verschiedenen Formaten\&. Das Standardformat hei\(sst +Nmap erzeugt seine Ausgabe in fünf verschiedenen Formaten\&. Das Standardformat heißt interaktive Ausgabe.\" interaktive Ausgabe und wird an die Standardausgabe (stdout).\" Standardausgabe gesendet\&. Es gibt auch die normale Ausgabe,.\" normale Ausgabe -die \(:ahnlich zur interaktiven Ausgabe ist, au\(sser dass sie weniger Laufzeitinformation und Warnungen ausgibt, weil man davon ausgeht, dass sie erst nach Abschluss des Scans analysiert wird und nicht, w\(:ahrend er noch l\(:auft\&. +die ähnlich zur interaktiven Ausgabe ist, außer dass sie weniger Laufzeitinformation und Warnungen ausgibt, weil man davon ausgeht, dass sie erst nach Abschluss des Scans analysiert wird und nicht, während er noch läuft\&. .PP Die XML\-Ausgabe.\" XML-Ausgabe @@ -1602,41 +1602,41 @@ ist eines der wichtigsten Ausgabeformate, da sie einfach nach HTML konvertiert, .PP Die zwei verbleibenden Ausgabeformate sind die einfache grepbare Ausgabe,.\" grepbare Ausgabe -in der die meiste Information \(:uber einen Zielhost in einer einzigen Zeile enthalten ist, und +in der die meiste Information über einen Zielhost in einer einzigen Zeile enthalten ist, und sCRiPt KiDDi3 0utPUt.\" scR1pT kIddI3-Ausgabe -f\(:ur Benutzer, die sich selbst als |<\-r4d sehen\&. +für Benutzer, die sich selbst als |<\-r4d sehen\&. .PP -Die interaktive Ausgabe ist standardm\(:a\(ssig vorgegeben und verf\(:ugt \(:uber keine eigenen Kommandozeilenoptionen, aber die anderen vier Formate benutzen dieselbe Syntax\&. Sie erwarten ein Argument, den Namen der Datei, in der die Ergebnisse gespeichert werden sollen\&. Es k\(:onnen mehrere Formate angegeben werden, aber jedes nur einmal\&. Vielleicht m\(:ochten Sie z\&.B\&. eine normale Ausgabe f\(:ur eine eigene Untersuchung speichern und eine XML\-Ausgabe desselben Scans f\(:ur eine programmbasierte Analyse\&. Das erreichen Sie mit den Optionen -\fB\-oX myscan\&.xml \-oN myscan\&.nmap\fR\&. Auch wenn in diesem Kapitel der K\(:urze wegen einfache Namen wie +Die interaktive Ausgabe ist standardmäßig vorgegeben und verfügt über keine eigenen Kommandozeilenoptionen, aber die anderen vier Formate benutzen dieselbe Syntax\&. Sie erwarten ein Argument, den Namen der Datei, in der die Ergebnisse gespeichert werden sollen\&. Es können mehrere Formate angegeben werden, aber jedes nur einmal\&. Vielleicht möchten Sie z\&.B\&. eine normale Ausgabe für eine eigene Untersuchung speichern und eine XML\-Ausgabe desselben Scans für eine programmbasierte Analyse\&. Das erreichen Sie mit den Optionen +\fB\-oX myscan\&.xml \-oN myscan\&.nmap\fR\&. Auch wenn in diesem Kapitel der Kürze wegen einfache Namen wie myscan\&.xml -benutzt werden, empfehlen sich im Allgemeinen aussagekr\(:aftigere Namen\&. Welche Namen Sie w\(:ahlen, ist Geschmackssache, aber ich benutze lange Namen, die das Scandatum und ein oder zwei Worte \(:uber den Scan enthalten, in einem Verzeichnis, das den Namen der gescannten Firma enth\(:alt\&. +benutzt werden, empfehlen sich im Allgemeinen aussagekräftigere Namen\&. Welche Namen Sie wählen, ist Geschmackssache, aber ich benutze lange Namen, die das Scandatum und ein oder zwei Worte über den Scan enthalten, in einem Verzeichnis, das den Namen der gescannten Firma enthält\&. .PP -Auch wenn diese Optionen Ergebnisse in Dateien speichern, gibt Nmap weiterhin die interaktive Ausgabe wie \(:ublich auf die Standardausgabe aus\&. Zum Beispiel speichert der Befehl +Auch wenn diese Optionen Ergebnisse in Dateien speichern, gibt Nmap weiterhin die interaktive Ausgabe wie üblich auf die Standardausgabe aus\&. Zum Beispiel speichert der Befehl \fBnmap \-oX myscan\&.xml target\fR XML in myscan\&.xml -und f\(:ullt die Standardausgabe mit demselben interaktiven Ergebnis, wie es auch ohne Angabe von +und füllt die Standardausgabe mit demselben interaktiven Ergebnis, wie es auch ohne Angabe von \fB\-oX\fR -der Fall w\(:are\&. Das k\(:onnen Sie \(:andern, indem Sie ein Minuszeichen als Argument f\(:ur eines der Formate angeben\&. Dann schaltet Nmap die interaktive Ausgabe ab und gibt stattdessen Ergebnisse im gew\(:unschten Format auf den Standardausgabestrom aus\&. Das hei\(sst, der Befehl +der Fall wäre\&. Das können Sie ändern, indem Sie ein Minuszeichen als Argument für eines der Formate angeben\&. Dann schaltet Nmap die interaktive Ausgabe ab und gibt stattdessen Ergebnisse im gewünschten Format auf den Standardausgabestrom aus\&. Das heißt, der Befehl \fBnmap \-oX \- target\fR schreibt nur die XML\-Ausgabe auf die Standardausgabe\&..\" Ausgabe: auf stdout mit - Ernste Fehler werden weiterhin auf den normalen Standardfehlerstrom, stderr,.\" Standardfehlerausgabe ausgegeben\&. .PP -Anders als bei anderen Nmap\-Argumenten ist das Leerzeichen zwischen dem Options\-Flag f\(:ur eine Ausgabedatei (z\&.B\&. +Anders als bei anderen Nmap\-Argumenten ist das Leerzeichen zwischen dem Options\-Flag für eine Ausgabedatei (z\&.B\&. \fB\-oX\fR) und dem Dateinamen oder Minuszeichen obligatorisch\&. Falls Sie die Leerzeichen weglassen und Argumente wie z\&.B\&. \fB\-oG\-\fR oder \fB\-oXscan\&.xml\fR -angeben, erzeugt Nmap aus Gr\(:unden der R\(:uckw\(:artskompatibilit\(:at Ausgabedateien im +angeben, erzeugt Nmap aus Gründen der Rückwärtskompatibilität Ausgabedateien im \fInormalen Format\fR, die jeweils die Namen G\- und Xscan\&.xml haben\&. .PP -All diese Argumente unterst\(:utzen -\fBstrftime\fR\-\(:ahnliche.\" strftime Konvertierungen in Dateinamen +All diese Argumente unterstützen +\fBstrftime\fR\-ähnliche.\" strftime Konvertierungen in Dateinamen Umwandlungen im Dateinamen\&. %H, %M, @@ -1664,7 +1664,7 @@ ergibt ein Prozentzeichen)\&. Also erzeugt eine XML\-Datei in der Form scan\-144840\-121307\&.xml\&. .PP -Nmap bietet auch Optionen zur Steuerung der Scan\-Ausf\(:uhrlichkeit und Optionen, um an Ausgabedateien anzuh\(:angen, statt sie zu \(:uberschreiben\&. All diese Optionen werden unten beschrieben\&. +Nmap bietet auch Optionen zur Steuerung der Scan\-Ausführlichkeit und Optionen, um an Ausgabedateien anzuhängen, statt sie zu überschreiben\&. All diese Optionen werden unten beschrieben\&. .PP \fBNmap\-Ausgabeformate\fR .PP @@ -1672,7 +1672,7 @@ Nmap bietet auch Optionen zur Steuerung der Scan\-Ausf\(:uhrlichkeit und Optione .RS 4 Verlangt, dass eine normale Ausgabe -in der angegebenen Datei gespeichert wird\&. Wie oben erw\(:ahnt, unterscheidet sich das leicht von der +in der angegebenen Datei gespeichert wird\&. Wie oben erwähnt, unterscheidet sich das leicht von der interaktiven Ausgabe\&. .RE .PP @@ -1680,19 +1680,19 @@ interaktiven Ausgabe\&. .RS 4 Verlangt, dass eine XML\-Ausgabe -in der angegebenen Datei gespeichert wird\&. Nmap f\(:ugt eine DTD (Document Type Definition) hinzu, mit der XML\-Parser Nmaps XML\-Ausgabe validieren k\(:onnen\&. Diese ist vor allem f\(:ur die Benutzung durch Programme gedacht, kann aber auch Menschen bei der Interpretation von Nmaps XML\-Ausgabe helfen\&. Die DTD definiert die g\(:ultigen Elemente des Formats und z\(:ahlt an vielen Stellen die daf\(:ur erlaubten Attribute und Werte auf\&. Die neueste Version ist immer unter +in der angegebenen Datei gespeichert wird\&. Nmap fügt eine DTD (Document Type Definition) hinzu, mit der XML\-Parser Nmaps XML\-Ausgabe validieren können\&. Diese ist vor allem für die Benutzung durch Programme gedacht, kann aber auch Menschen bei der Interpretation von Nmaps XML\-Ausgabe helfen\&. Die DTD definiert die gültigen Elemente des Formats und zählt an vielen Stellen die dafür erlaubten Attribute und Werte auf\&. Die neueste Version ist immer unter \m[blue]\fB\%https://nmap.org/data/nmap.dtd\fR\m[] -verf\(:ugbar\&. +verfügbar\&. .sp -XML bietet ein stabiles Format, das man mit Software leicht parsen kann\&. Solche XML\-Parser sind f\(:ur alle wichtigen Programmiersprachen wie C/C++, Perl, Python und Java gratis verf\(:ugbar\&. Manche Leute haben sogar Anbindungen f\(:ur die meisten dieser Sprachen geschrieben, um speziell die Ausgabe und Ausf\(:uhrung von Nmap zu steuern\&. Beispiele sind +XML bietet ein stabiles Format, das man mit Software leicht parsen kann\&. Solche XML\-Parser sind für alle wichtigen Programmiersprachen wie C/C++, Perl, Python und Java gratis verfügbar\&. Manche Leute haben sogar Anbindungen für die meisten dieser Sprachen geschrieben, um speziell die Ausgabe und Ausführung von Nmap zu steuern\&. Beispiele sind \m[blue]\fBNmap::Scanner\fR\m[]\&\s-2\u[10]\d\s+2.\" Nmap::Scanner und \m[blue]\fBNmap::Parser\fR\m[]\&\s-2\u[11]\d\s+2.\" Nmap::Parser -f\(:ur Perl in CPAN\&. In fast allen F\(:allen, in denen eine nicht\-triviale Anwendung eine Schnittstelle zu Nmap benutzt, ist XML das bevorzugte Format\&. +für Perl in CPAN\&. In fast allen Fällen, in denen eine nicht\-triviale Anwendung eine Schnittstelle zu Nmap benutzt, ist XML das bevorzugte Format\&. .sp -Die XML\-Ausgabe verweist auf ein XSL\-Stylesheet, mit dem man die Ergebnisse als HTML formatieren kann\&. Am einfachsten benutzt man das, indem man einfach die XML\-Ausgabe in einem Webbrowser wie Firefox oder IE l\(:adt\&. Standardm\(:a\(ssig funktioniert das nur auf dem Rechner, auf dem Sie Nmap ausgef\(:uhrt haben (oder auf einem, der \(:ahnlich konfiguriert ist), weil der Pfad zu +Die XML\-Ausgabe verweist auf ein XSL\-Stylesheet, mit dem man die Ergebnisse als HTML formatieren kann\&. Am einfachsten benutzt man das, indem man einfach die XML\-Ausgabe in einem Webbrowser wie Firefox oder IE lädt\&. Standardmäßig funktioniert das nur auf dem Rechner, auf dem Sie Nmap ausgeführt haben (oder auf einem, der ähnlich konfiguriert ist), weil der Pfad zu nmap\&.xsl -darin festkodiert ist\&. Um portable XML\-Dateien zu erzeugen, die auf allen mit dem Web verbundenen Rechnern als HTML angezeigt werden, k\(:onnen Sie die Optionen +darin festkodiert ist\&. Um portable XML\-Dateien zu erzeugen, die auf allen mit dem Web verbundenen Rechnern als HTML angezeigt werden, können Sie die Optionen \fB\-\-webxml\fR oder \fB\-\-stylesheet\fR @@ -1701,18 +1701,18 @@ benutzen\&. .PP \fB\-oS \fR\fB\fIfilespec\fR\fR (ScRipT KIdd|3\-Ausgabe) .\" -oS .\" scR1pT kIddI3-Ausgabe .RS 4 -Die Script\-Kiddie\-Ausgabe ist \(:ahnlich zur interaktiven Ausgabe, mit dem Unterschied, dass sie nachbearbeitet ist, um die \*(Aql33t HaXXorZ besser anzusprechen! Vorher haben sie wegen dessen konsistent richtiger Schreibweise und Buchstabierung auf Nmap herabgesehen\&. Humorlose Menschen sollten wissen, dass diese Option sich \(:uber Script Kiddies lustig macht, bevor sie mich daf\(:ur angreifen, dass ich -\(Bqihnen helfe\(lq\&. +Die Script\-Kiddie\-Ausgabe ist ähnlich zur interaktiven Ausgabe, mit dem Unterschied, dass sie nachbearbeitet ist, um die \*(Aql33t HaXXorZ besser anzusprechen! Vorher haben sie wegen dessen konsistent richtiger Schreibweise und Buchstabierung auf Nmap herabgesehen\&. Humorlose Menschen sollten wissen, dass diese Option sich über Script Kiddies lustig macht, bevor sie mich dafür angreifen, dass ich +„ihnen helfe\(lq\&. .RE .PP \fB\-oG \fR\fB\fIfilespec\fR\fR (grepbare Ausgabe) .\" -oG .\" grepbare Ausgabe .RS 4 -Dieses Ausgabeformat wird zum Schluss beschrieben, weil es als \(:uberholt gilt\&. Das XML\-Ausgabeformat ist wesentlich leistungsst\(:arker und f\(:ur erfahrene Benutzer fast genauso bequem\&. XML ist eim Standard, f\(:ur den Dutzende hervorragender Parser verf\(:ugbar sind, w\(:ahrend die grepbare Ausgabe nur mein eigener einfacher Hack ist\&. XML ist erweiterbar und kann neue Nmap\-Eigenschaften unterst\(:utzen, die ich beim grepbaren Format aus Platzgr\(:unden oft weglassen muss\&. +Dieses Ausgabeformat wird zum Schluss beschrieben, weil es als überholt gilt\&. Das XML\-Ausgabeformat ist wesentlich leistungsstärker und für erfahrene Benutzer fast genauso bequem\&. XML ist eim Standard, für den Dutzende hervorragender Parser verfügbar sind, während die grepbare Ausgabe nur mein eigener einfacher Hack ist\&. XML ist erweiterbar und kann neue Nmap\-Eigenschaften unterstützen, die ich beim grepbaren Format aus Platzgründen oft weglassen muss\&. .sp -Dessen ungeachtet ist die grepbare Ausgabe immer noch recht beliebt\&. Es ist ein einfaches Format, das pro Zeile einen Host auflistet und das mit Unix\-Standardwerkzeugen wie grep, awk, cut, sed, diff und auch mit Perl auf triviale Weise durchsucht und geparst werden kann\&. Selbst ich benutze es f\(:ur einmalige schnelle Tests in der Kommandozeile\&. Zum Beispiel kann man alle Hosts, auf denen der SSH\-Port offen ist oder auf denen Solaris l\(:auft, auf einfache Weise mit einem grep bestimmen, das die Hosts findet, umgeleitet in einen awk\- oder cut\-Befehl, der die gew\(:unschten Felder ausgibt\&. +Dessen ungeachtet ist die grepbare Ausgabe immer noch recht beliebt\&. Es ist ein einfaches Format, das pro Zeile einen Host auflistet und das mit Unix\-Standardwerkzeugen wie grep, awk, cut, sed, diff und auch mit Perl auf triviale Weise durchsucht und geparst werden kann\&. Selbst ich benutze es für einmalige schnelle Tests in der Kommandozeile\&. Zum Beispiel kann man alle Hosts, auf denen der SSH\-Port offen ist oder auf denen Solaris läuft, auf einfache Weise mit einem grep bestimmen, das die Hosts findet, umgeleitet in einen awk\- oder cut\-Befehl, der die gewünschten Felder ausgibt\&. .sp Die grepbare Ausgabe besteht aus Kommentaren (Zeilen, die mit einem # anfangen).\" grepbare Ausgabe: Kommentare in -sowie aus Zielzeilen\&. Eine Zielzeile enth\(:alt eine Kombination aus sechs benannten Feldern, durch Tabulatoren getrennt, gefolgt von einem Doppelpunkt\&. Diese Felder lauten +sowie aus Zielzeilen\&. Eine Zielzeile enthält eine Kombination aus sechs benannten Feldern, durch Tabulatoren getrennt, gefolgt von einem Doppelpunkt\&. Diese Felder lauten Host, Ports, Protocols, @@ -1724,7 +1724,7 @@ und Status\&. .sp Das wichtigste dieser Felder ist im Allgemeinen -Ports, das Details zu einem interessanten Port enth\(:alt\&. Es ist eine mit Kommata getrennte Liste von Port\-Eintr\(:agen, wobei jeder Eintrag einen interessanten Port darstellt und aus sieben mit Schr\(:agstrichen (/) getrennten Unterfeldern besteht\&. Diese Unterfelder lauten: +Ports, das Details zu einem interessanten Port enthält\&. Es ist eine mit Kommata getrennte Liste von Port\-Einträgen, wobei jeder Eintrag einen interessanten Port darstellt und aus sieben mit Schrägstrichen (/) getrennten Unterfeldern besteht\&. Diese Unterfelder lauten: Port number, State, Protocol, @@ -1734,74 +1734,74 @@ SunRPC info und Version info\&. .sp -Wie bei der XML\-Ausgabe kann diese Manpage auch hier nicht das vollst\(:andige Format dokumentieren\&. Eine detailliertere Betrachtung des grepbaren Ausgabeformats in Nmap finden Sie +Wie bei der XML\-Ausgabe kann diese Manpage auch hier nicht das vollständige Format dokumentieren\&. Eine detailliertere Betrachtung des grepbaren Ausgabeformats in Nmap finden Sie from \m[blue]\fB\%https://nmap.org/book/output-formats-grepable-output.html\fR\m[]\&. .RE .PP \fB\-oA \fR\fB\fIbasename\fR\fR (Ausgabe in allen Formaten) .\" -oA .RS 4 -Aus Gr\(:unden der Bequemlichkeit k\(:onnen Sie Scan\-Ergebnisse mit +Aus Gründen der Bequemlichkeit können Sie Scan\-Ergebnisse mit \fB\-oA \fR\fB\fIbasename\fR\fR gleichzeitig in normalem, in XML\- und in grepbarem Format speichern\&. Sie werden jeweils in \fIbasename\fR\&.nmap, \fIbasename\fR\&.xml und -\fIbasename\fR\&.gnmap, gespeichert\&. Wie in den meisten Programmen k\(:onnen Sie vor den Dateinamen ein Pr\(:afix mit einem Verzeichnispfad darin setzen, z\&.B\&. +\fIbasename\fR\&.gnmap, gespeichert\&. Wie in den meisten Programmen können Sie vor den Dateinamen ein Präfix mit einem Verzeichnispfad darin setzen, z\&.B\&. ~/nmaplogs/foocorp/ unter Unix oder c:\ehacking\esco unter Windows\&. .RE .PP -\fBOptionen f\(:ur Ausf\(:uhrlichkeit und Debugging\fR +\fBOptionen für Ausführlichkeit und Debugging\fR .PP -\fB\-v\fR (gr\(:o\(ssere Ausf\(:uhrlichkeit) .\" -v .\" Ausf\(:uhrlichkeit +\fB\-v\fR (größere Ausführlichkeit) .\" -v .\" Ausführlichkeit .RS 4 -Erh\(:oht die Ausf\(:uhrlichkeit, d\&.h\&. Nmap gibt mehr Informationen \(:uber den laufenden Scan aus\&. Offene Ports werden angezeigt, direkt nachdem sie gefunden werden, und es werden Sch\(:atzungen f\(:ur die Dauer bis zur Fertigstellung angegeben, falls Nmap meint, dass ein Scan mehr als ein paar Minuten ben\(:otigt\&. Noch mehr Information erhalten Sie, wenn Sie diese Option zweimal oder noch \(:ofter angeben\&. +Erhöht die Ausführlichkeit, d\&.h\&. Nmap gibt mehr Informationen über den laufenden Scan aus\&. Offene Ports werden angezeigt, direkt nachdem sie gefunden werden, und es werden Schätzungen für die Dauer bis zur Fertigstellung angegeben, falls Nmap meint, dass ein Scan mehr als ein paar Minuten benötigt\&. Noch mehr Information erhalten Sie, wenn Sie diese Option zweimal oder noch öfter angeben\&. .\" -v: mehrmals angeben .sp -Die meisten \(:Anderungen betreffen nur die interaktive Ausgabe, manche betreffen auch die normale und die Script\-Kiddie\-Ausgabe\&. Die anderen Ausgabearten sind f\(:ur die Weiterverarbeitung durch Maschinen gedacht, d\&.h\&. Nmap kann in diesen Formaten standardm\(:a\(ssig alle Details angeben, ohne einen menschlichen Leser zu erm\(:uden\&. Allerdings gibt es in den anderen Modi einige \(:Anderungen, bei denen die Ausgabegr\(:o\(sse durch Weglassen einiger Details erheblich reduziert werden kann\&. Zum Beispiel wird eine Kommentarzeile in der grepbaren Ausgabe, die eine Liste aller gescannten Ports enth\(:alt, nur im wortreichen Modus ausgegeben, weil sie ziemlich lang werden kann\&. +Die meisten Änderungen betreffen nur die interaktive Ausgabe, manche betreffen auch die normale und die Script\-Kiddie\-Ausgabe\&. Die anderen Ausgabearten sind für die Weiterverarbeitung durch Maschinen gedacht, d\&.h\&. Nmap kann in diesen Formaten standardmäßig alle Details angeben, ohne einen menschlichen Leser zu ermüden\&. Allerdings gibt es in den anderen Modi einige Änderungen, bei denen die Ausgabegröße durch Weglassen einiger Details erheblich reduziert werden kann\&. Zum Beispiel wird eine Kommentarzeile in der grepbaren Ausgabe, die eine Liste aller gescannten Ports enthält, nur im wortreichen Modus ausgegeben, weil sie ziemlich lang werden kann\&. .RE .PP -\fB\-d [level]\fR (erh\(:ohe oder setze Debugging\-Stufe) .\" -d .\" Debugging +\fB\-d [level]\fR (erhöhe oder setze Debugging\-Stufe) .\" -d .\" Debugging .RS 4 -Wenn nicht einmal der wortreiche Modus genug Daten f\(:ur Sie liefert, k\(:onnen Sie beim Debugging noch wesentlich mehr davon bekommen! Wie bei der Ausf\(:uhrlichkeits\-Option (\fB\-v\fR) wird auch das Debugging mit einem Kommandozeilen\-Flag eingeschaltet (\fB\-d\fR), und die Debug\-Stufe kann durch eine mehrfache Angabe gesteigert werden\&..\" -d: mehrmals angeben -Alternativ dazu k\(:onnen Sie eine Debug\-Stufe auch als Argument an +Wenn nicht einmal der wortreiche Modus genug Daten für Sie liefert, können Sie beim Debugging noch wesentlich mehr davon bekommen! Wie bei der Ausführlichkeits\-Option (\fB\-v\fR) wird auch das Debugging mit einem Kommandozeilen\-Flag eingeschaltet (\fB\-d\fR), und die Debug\-Stufe kann durch eine mehrfache Angabe gesteigert werden\&..\" -d: mehrmals angeben +Alternativ dazu können Sie eine Debug\-Stufe auch als Argument an \fB\-d\fR -\(:ubergeben\&. So setzt z\&.B\&. +übergeben\&. So setzt z\&.B\&. \fB\-d9\fR -die Stufe neun\&. Das ist die h\(:ochste verf\(:ugbare Stufe, die Tausende von Zeilen produziert, sofern Sie keinen sehr einfachen Scan mit sehr wenigen Ports und Zielen ausf\(:uhren\&. +die Stufe neun\&. Das ist die höchste verfügbare Stufe, die Tausende von Zeilen produziert, sofern Sie keinen sehr einfachen Scan mit sehr wenigen Ports und Zielen ausführen\&. .sp -Eine Debugging\-Ausgabe ist sinnvoll, wenn Sie einen Fehler in Nmap vermuten oder wenn Sie einfach verwirrt dar\(:uber sind, was und warum Nmap etwas genau macht\&. Da dieses Merkmal \(:uberwiegend f\(:ur Entwickler gedacht ist, sind Debug\-Zeilen nicht immer selbsterkl\(:arend\&. Vielleicht bekommen Sie etwas wie: +Eine Debugging\-Ausgabe ist sinnvoll, wenn Sie einen Fehler in Nmap vermuten oder wenn Sie einfach verwirrt darüber sind, was und warum Nmap etwas genau macht\&. Da dieses Merkmal überwiegend für Entwickler gedacht ist, sind Debug\-Zeilen nicht immer selbsterklärend\&. Vielleicht bekommen Sie etwas wie: Timeout vals: srtt: \-1 rttvar: \-1 to: 1000000 delta 14987 ==> srtt: 14987 rttvar: 14987 to: 100000\&. Wenn Sie eine Zeile nicht verstehen, ist Ihre einzige Zuflucht, sie zu ignorieren, im Quellcode nachzuschauen oder Hilfe auf der Entwicklerliste (nmap\-dev)\&..\" nmap-dev Mailingliste -zu erfragen\&. Manche Eintr\(:age sind selbsterkl\(:arend, aber je h\(:oher die Debug\-Stufe ist, desto obskurer werden die Meldungen\&. +zu erfragen\&. Manche Einträge sind selbsterklärend, aber je höher die Debug\-Stufe ist, desto obskurer werden die Meldungen\&. .RE .PP -\fB\-\-reason\fR (Gr\(:unde f\(:ur Host\- und Portzust\(:ande) .\" --reason .\" Angabe von Gr\(:unden +\fB\-\-reason\fR (Gründe für Host\- und Portzustände) .\" --reason .\" Angabe von Gründen .RS 4 -Gibt die Gr\(:unde an, warum ein Port auf einen bestimmten Zustand gesetzt wurde und warum ein Host als ein\- oder ausgeschaltet betrachtet wird\&. Diese Option zeigt die Paketart an, die einen Port\- oder Hostzustand ermittelt hat, z\&.B\&. ein -RST\-Paket von einem geschlossenen Port oder ein Echo Reply von einem eingeschalteten Host\&. Die Information, die Nmap angeben kann, h\(:angt von der Art des Scans oder Pings ab\&. Der SYN\-Scan und der SYN\-Ping (\fB\-sS\fR +Gibt die Gründe an, warum ein Port auf einen bestimmten Zustand gesetzt wurde und warum ein Host als ein\- oder ausgeschaltet betrachtet wird\&. Diese Option zeigt die Paketart an, die einen Port\- oder Hostzustand ermittelt hat, z\&.B\&. ein +RST\-Paket von einem geschlossenen Port oder ein Echo Reply von einem eingeschalteten Host\&. Die Information, die Nmap angeben kann, hängt von der Art des Scans oder Pings ab\&. Der SYN\-Scan und der SYN\-Ping (\fB\-sS\fR und \fB\-PS\fR) sind sehr detailliert, aber der TCP\-Connect\-Scan (\fB\-sT\fR) wird durch die Implementierung des -\fBconnect\fR\-Systemaufrufs beschr\(:ankt\&. Dieses Merkmal wird automatisch von der Debug\-Option (\fB\-d\fR).\" --reason: impliziert von -d +\fBconnect\fR\-Systemaufrufs beschränkt\&. Dieses Merkmal wird automatisch von der Debug\-Option (\fB\-d\fR).\" --reason: impliziert von -d aktiviert, und die Ergebnisse werden auch dann in XML\-Protokolldateien gespeichert, wenn diese Option gar nicht angegeben wird\&. .RE .PP \fB\-\-stats\-every \fR\fB\fItime\fR\fR (periodische Timing\-Statistik ausgeben) .\" --stats-every .RS 4 -Gibt periodisch eine Timing\-Statusmeldung nach einem Intervall der L\(:ange +Gibt periodisch eine Timing\-Statusmeldung nach einem Intervall der Länge \fItime\fR aus\&. Dabei kann diese Zeitangabe beschrieben werden, wie in -\(BqTIMING UND PERFORMANCE\(lq -dargestellt, d\&.h\&. Sie k\(:onnen z\&.B\&. +„TIMING UND PERFORMANCE\(lq +dargestellt, d\&.h\&. Sie können z\&.B\&. \fB\-\-stats\-every 10s\fR benutzen, um alle 10 Sekunden eine Statusaktualisierung zu erhalten\&. Diese erscheint in der interaktiven Ausgabe (auf dem Bildschirm) und in der XML\-Ausgabe\&. .RE .PP \fB\-\-packet\-trace\fR (gesendete und empfangene Pakete und Daten mitverfolgen) .\" --packet-trace .RS 4 -Bewirkt, dass Nmap f\(:ur jedes gesendete oder empfangene Paket eine Zusammenfassung ausgibt\&. Das wird bei der Fehlersuche oft gemacht, ist aber auch eine willkommene Methode f\(:ur Neulinge, um genau zu verstehen, was Nmap unter der Oberfl\(:ache macht\&. Um zu verhindern, dass Tausende von Zeilen ausgegeben werden, m\(:ochten Sie vielleicht eine beschr\(:ankte Anzahl zu scannender Ports angeben, z\&.B\&. mit -\fB\-p20\-30\fR\&. Wenn Sie nur wissen m\(:ochten, was im Versionserkennungssubsystem vor sich geht, benutzen Sie stattdessen +Bewirkt, dass Nmap für jedes gesendete oder empfangene Paket eine Zusammenfassung ausgibt\&. Das wird bei der Fehlersuche oft gemacht, ist aber auch eine willkommene Methode für Neulinge, um genau zu verstehen, was Nmap unter der Oberfläche macht\&. Um zu verhindern, dass Tausende von Zeilen ausgegeben werden, möchten Sie vielleicht eine beschränkte Anzahl zu scannender Ports angeben, z\&.B\&. mit +\fB\-p20\-30\fR\&. Wenn Sie nur wissen möchten, was im Versionserkennungssubsystem vor sich geht, benutzen Sie stattdessen \fB\-\-version\-trace\fR\&. Wenn Sie nur an einer Script\-Mitverfolgung interessiert sind, geben Sie \fB\-\-script\-trace\fR an\&. Mit @@ -1809,10 +1809,10 @@ an\&. Mit erhalten Sie all das zusammen\&. .RE .PP -\fB\-\-open\fR (zeige nur offene (oder m\(:oglicherweise offene) Ports an) .\" --open +\fB\-\-open\fR (zeige nur offene (oder möglicherweise offene) Ports an) .\" --open .RS 4 -Manchmal interessieren Sie sich nur f\(:ur Ports, mit denen Sie tats\(:achlich eine Verbindung herstellen k\(:onnen (offene -Ports), und wollen Ihre Ergebnisse nicht mit anderen Ports \(:uberh\(:aufen, die +Manchmal interessieren Sie sich nur für Ports, mit denen Sie tatsächlich eine Verbindung herstellen können (offene +Ports), und wollen Ihre Ergebnisse nicht mit anderen Ports überhäufen, die geschlossen, gefiltert und @@ -1822,30 +1822,30 @@ grep, awk und Perl -angepasst, aber dieses Merkmal wurde auf \(:uberw\(:altigend vielfachen Wunsch hinzugef\(:ugt\&. Geben Sie +angepasst, aber dieses Merkmal wurde auf überwältigend vielfachen Wunsch hinzugefügt\&. Geben Sie \fB\-\-open\fR an, um nur offene, offene|gefilterte und ungefilterte -Ports zu sehen\&. Diese drei Ports werden ganz wie gew\(:ohnlich behandelt, d\&.h\&. dass +Ports zu sehen\&. Diese drei Ports werden ganz wie gewöhnlich behandelt, d\&.h\&. dass offen|gefiltert und ungefiltert -in Z\(:ahlungen zusammengefasst werden, wenn es eine sehr gro\(sse Anzahl davon gibt\&. +in Zählungen zusammengefasst werden, wenn es eine sehr große Anzahl davon gibt\&. .RE .PP \fB\-\-iflist\fR (liste Schnittstellen und Routen auf) .\" --iflist .RS 4 -Gibt die Liste der Schnittstellen und Systemrouten aus, die Nmap entdeckt hat\&. Das ist hilfreich bei der Fehlersuche bei Routing\-Problemen oder fehlerhaften Ger\(:atebeschreibungen (z\&.B\&. wenn Nmap eine PPP\-Verbindung als Ethernet behandelt)\&. +Gibt die Liste der Schnittstellen und Systemrouten aus, die Nmap entdeckt hat\&. Das ist hilfreich bei der Fehlersuche bei Routing\-Problemen oder fehlerhaften Gerätebeschreibungen (z\&.B\&. wenn Nmap eine PPP\-Verbindung als Ethernet behandelt)\&. .RE .PP \fB\-\-log\-errors\fR (protokolliere Fehler/Warnungen in eine Datei im normalen Ausgabeformat) .\" --log-errors .RS 4 -Von Nmap ausgegebene Warnungen und Fehlermeldungen gehen normalerweise nur auf den Bildschirm (interaktive Ausgabe), was die Ordnung aller Ausgabedateien im normalen Format (\(:ublicherweise mit +Von Nmap ausgegebene Warnungen und Fehlermeldungen gehen normalerweise nur auf den Bildschirm (interaktive Ausgabe), was die Ordnung aller Ausgabedateien im normalen Format (üblicherweise mit \fB\-oN\fR -angegeben) nicht st\(:ort\&. Wenn Sie diese Meldungen in den angegebenen normalen Ausgabedateien wirklich sehen m\(:ochten, k\(:onnen Sie diese Option benutzen\&. Diese ist dann hilfreich, wenn Sie die interaktive Ausgabe nicht \(:ubersehen oder wenn Sie Fehler beim Debugging speichern m\(:ochten\&. Die Fehlermeldungen und Warnungen werden auch im interaktiven Modus weiterhin erscheinen\&. Bei den meisten Fehlern bez\(:uglich schlechter Kommandozeilenargumente wird das nicht funktionieren, da Nmap seine Ausgabedateien eventuell noch nicht initialisiert hat\&. Au\(sserdem benutzen einige Nmap\-Fehlermeldungen und \-Warnungen ein anderes System, das diese Option noch nicht unterst\(:utzt\&. +angegeben) nicht stört\&. Wenn Sie diese Meldungen in den angegebenen normalen Ausgabedateien wirklich sehen möchten, können Sie diese Option benutzen\&. Diese ist dann hilfreich, wenn Sie die interaktive Ausgabe nicht übersehen oder wenn Sie Fehler beim Debugging speichern möchten\&. Die Fehlermeldungen und Warnungen werden auch im interaktiven Modus weiterhin erscheinen\&. Bei den meisten Fehlern bezüglich schlechter Kommandozeilenargumente wird das nicht funktionieren, da Nmap seine Ausgabedateien eventuell noch nicht initialisiert hat\&. Außerdem benutzen einige Nmap\-Fehlermeldungen und \-Warnungen ein anderes System, das diese Option noch nicht unterstützt\&. .sp Eine Alternative zu \fB\-\-log\-errors\fR @@ -1854,54 +1854,54 @@ ist die Umleitung der interaktiven Ausgabe (inklusive des Standardfehlerstroms) .PP \fBWeitere Ausgabeoptionen\fR .PP -\fB\-\-append\-output\fR (an Ausgabedateien hinzuf\(:ugen, statt sie zu \(:uberschreiben) .\" --append-output +\fB\-\-append\-output\fR (an Ausgabedateien hinzufügen, statt sie zu überschreiben) .\" --append-output .RS 4 -Wenn Sie einen Dateinamen f\(:ur ein Ausgabeformat wie z\&.B\&. +Wenn Sie einen Dateinamen für ein Ausgabeformat wie z\&.B\&. \fB\-oX\fR oder \fB\-oN\fR -angeben, wird diese Datei standardm\(:a\(ssig \(:uberschrieben\&. Wenn Sie deren Inhalt lieber behalten und die neuen Ergebnisse anh\(:angen m\(:ochten, benutzen Sie die Option -\fB\-\-append\-output\fR\&. Dann wird bei allen angegebenen Ausgabedateinamen dieses Nmap\-Aufrufs an die Dateien angeh\(:angt, statt sie zu \(:uberschreiben\&. Mit XML\-Scandaten (\fB\-oX\fR) funktioniert das nicht so gut, da die erzeugte Datei im Allgemeinen nicht mehr sauber geparst wird, es sei denn, Sie reparieren sie von Hand\&. +angeben, wird diese Datei standardmäßig überschrieben\&. Wenn Sie deren Inhalt lieber behalten und die neuen Ergebnisse anhängen möchten, benutzen Sie die Option +\fB\-\-append\-output\fR\&. Dann wird bei allen angegebenen Ausgabedateinamen dieses Nmap\-Aufrufs an die Dateien angehängt, statt sie zu überschreiben\&. Mit XML\-Scandaten (\fB\-oX\fR) funktioniert das nicht so gut, da die erzeugte Datei im Allgemeinen nicht mehr sauber geparst wird, es sei denn, Sie reparieren sie von Hand\&. .RE .PP \fB\-\-resume \fR\fB\fIfilename\fR\fR (abgebrochenen Scan fortsetzen) .\" --resume .\" Scans fortsetzen .RS 4 -Manche umfangreichen Nmap\-L\(:aufe ben\(:otigen sehr viel Zeit \(en in der Gr\(:o\(ssenordnung von Tagen\&. Solche Scans laufen nicht immer bis zum Ende\&. Vielleicht gibt es Beschr\(:ankungen, die verhindern, dass man Nmap w\(:ahrend der normalen Arbeitszeit ausf\(:uhren kann, das Netzwerk k\(:onnte abst\(:urzen, der Rechner, auf dem Nmap l\(:auft, k\(:onnte einen geplanten oder ungeplanten Neustart erleben oder Nmap selbst k\(:onnte abst\(:urzen\&. Der Administrator, der Nmap ausf\(:uhrt, k\(:onnte es auch aus irgendeinem anderen Grund abbrechen, indem er +Manche umfangreichen Nmap\-Läufe benötigen sehr viel Zeit – in der Größenordnung von Tagen\&. Solche Scans laufen nicht immer bis zum Ende\&. Vielleicht gibt es Beschränkungen, die verhindern, dass man Nmap während der normalen Arbeitszeit ausführen kann, das Netzwerk könnte abstürzen, der Rechner, auf dem Nmap läuft, könnte einen geplanten oder ungeplanten Neustart erleben oder Nmap selbst könnte abstürzen\&. Der Administrator, der Nmap ausführt, könnte es auch aus irgendeinem anderen Grund abbrechen, indem er ctrl\-C -eingibt\&. Und den ganzen Scan von vorne neu zu starten, ist eventuell nicht w\(:unschenswert\&. Wenn ein normales (\fB\-oN\fR) oder ein grepbares (\fB\-oG\fR) Protokoll gef\(:uhrt wurde, kann der Benutzer Nmap jedoch bitten, den Scan bei dem Ziel fortzusetzen, an dem es beim Abbruch gearbeitet hat\&. Geben Sie einfach die Option +eingibt\&. Und den ganzen Scan von vorne neu zu starten, ist eventuell nicht wünschenswert\&. Wenn ein normales (\fB\-oN\fR) oder ein grepbares (\fB\-oG\fR) Protokoll geführt wurde, kann der Benutzer Nmap jedoch bitten, den Scan bei dem Ziel fortzusetzen, an dem es beim Abbruch gearbeitet hat\&. Geben Sie einfach die Option \fB\-\-resume\fR -an und \(:ubergeben Sie die normale/grepbare Ausgabedatei als Argument\&. Andere Argumente sind nicht erlaubt, da Nmap die Ausgabedatei parst, um dieselben Argumente zu benutzen, die zuvor benutzt wurden\&. Rufen Sie Nmap einfach als +an und übergeben Sie die normale/grepbare Ausgabedatei als Argument\&. Andere Argumente sind nicht erlaubt, da Nmap die Ausgabedatei parst, um dieselben Argumente zu benutzen, die zuvor benutzt wurden\&. Rufen Sie Nmap einfach als \fBnmap \-\-resume \fR\fB\fIlogfilename\fR\fR -auf\&. Nmap f\(:ugt neue Ergebnisse dann an die Datendateien an, die im vorherigen Lauf angegeben wurden\&. Diese Fortsetzung funktioniert nicht aus XML\-Ausgabedateien, weil es schwierig w\(:are, die zwei L\(:aufe in einer g\(:ultigen XML\-Datei zu kombinieren\&. +auf\&. Nmap fügt neue Ergebnisse dann an die Datendateien an, die im vorherigen Lauf angegeben wurden\&. Diese Fortsetzung funktioniert nicht aus XML\-Ausgabedateien, weil es schwierig wäre, die zwei Läufe in einer gültigen XML\-Datei zu kombinieren\&. .RE .PP \fB\-\-stylesheet \fR\fB\fIpath or URL\fR\fR (setze XSL\-Stylesheet, um eine XML\-Ausgabe zu transformieren) .\" --stylesheet .RS 4 -Die Nmap\-Distribution enth\(:alt ein XSL\-Stylesheet.\" XSL.\" Stylesheet +Die Nmap\-Distribution enthält ein XSL\-Stylesheet.\" XSL.\" Stylesheet namens nmap\&.xsl.\" nmap.xsl -zum Betrachten oder \(:Ubersetzen einer XML\-Ausgabe nach HTML\&. +zum Betrachten oder Übersetzen einer XML\-Ausgabe nach HTML\&. .\" HTML aus XML-Ausgabe -Die XML\-Ausgabe enth\(:alt eine +Die XML\-Ausgabe enthält eine xml\-stylesheet\-Anweisung, die auf nmap\&.xml -an der Stelle verweist, wo es von Nmap urspr\(:unglich installiert wurde (oder im aktuellen Arbeitsverzeichnis unter Windows)\&. Laden Sie einfach Nmaps XML\-Ausgabe in einem modernen Webbrowser, und er sollte +an der Stelle verweist, wo es von Nmap ursprünglich installiert wurde (oder im aktuellen Arbeitsverzeichnis unter Windows)\&. Laden Sie einfach Nmaps XML\-Ausgabe in einem modernen Webbrowser, und er sollte nmap\&.xsl -im Dateisystem finden und benutzen, um die Ergebnisse darzustellen\&. Wenn Sie ein anderes Stylesheet benutzen m\(:ochten, geben Sie es als Argument f\(:ur +im Dateisystem finden und benutzen, um die Ergebnisse darzustellen\&. Wenn Sie ein anderes Stylesheet benutzen möchten, geben Sie es als Argument für \fB\-\-stylesheet\fR -an\&. Dabei m\(:ussen Sie den vollst\(:andigen Pfadnamen oder die URL angeben\&. Sehr h\(:aufig wird +an\&. Dabei müssen Sie den vollständigen Pfadnamen oder die URL angeben\&. Sehr häufig wird \fB\-\-stylesheet https://nmap\&.org/data/nmap\&.xsl\fR benutzt\&. Das sagt einem Browser, dass er die neueste Version des Stylesheets von Nmap\&.Org laden soll\&. Die Option \fB\-\-webxml\fR -macht dasselbe, verlangt aber weniger Tipparbeit und Merkf\(:ahigkeit\&. Wenn man das XSL von Nmap\&.Org l\(:adt, wird es einfacher, die Ergebnisse auf einem Rechner anzuschauen, auf dem kein Nmap (und folglich auch kein -nmap\&.xsl) installiert ist\&. Daher ist die URL oft n\(:utzlicher, doch aus Datenschutzgr\(:unden wird standardm\(:a\(ssig das +macht dasselbe, verlangt aber weniger Tipparbeit und Merkfähigkeit\&. Wenn man das XSL von Nmap\&.Org lädt, wird es einfacher, die Ergebnisse auf einem Rechner anzuschauen, auf dem kein Nmap (und folglich auch kein +nmap\&.xsl) installiert ist\&. Daher ist die URL oft nützlicher, doch aus Datenschutzgründen wird standardmäßig das nmap\&.xsl im lokalen Dateisystem benutzt\&. .RE .PP \fB\-\-webxml\fR (lade Stylesheet von Nmap\&.Org) .\" --webxml .RS 4 -Diese bequeme Option ist nur ein Alias f\(:ur +Diese bequeme Option ist nur ein Alias für \fB\-\-stylesheet https://nmap\&.org/data/nmap\&.xsl\fR\&. .RE .PP @@ -1913,35 +1913,35 @@ xml\-stylesheet\-Anweisung wird dann weggelassen\&. .\" .SH "VERSCHIEDENE OPTIONEN" .PP -Dieser Abschnitt beschreibt einige wichtige (und weniger wichtige) Optionen, f\(:ur die es keinen anderen richtig passenden Ort gibt\&. +Dieser Abschnitt beschreibt einige wichtige (und weniger wichtige) Optionen, für die es keinen anderen richtig passenden Ort gibt\&. .PP \fB\-6\fR (schaltet IPv6\-Scans ein) .\" -6 .\" IPv6 .RS 4 -Seit 2002 unterst\(:utzt Nmap bei seinen beliebtesten Features IPv6\&. Insbesondere das Ping\-Scanning (nur f\(:ur TCP), Connect\-Scanning und die Versionserkennung unterst\(:utzen IPv6\&. Die Befehlssyntax ist die \(:ubliche, nur dass man auch die Option +Seit 2002 unterstützt Nmap bei seinen beliebtesten Features IPv6\&. Insbesondere das Ping\-Scanning (nur für TCP), Connect\-Scanning und die Versionserkennung unterstützen IPv6\&. Die Befehlssyntax ist die übliche, nur dass man auch die Option \fB\-6\fR -angibt\&. Nat\(:urlich m\(:ussen Sie die IPv6\-Syntax angeben, wenn Sie eine Adresse statt eines Hostnamens angeben\&. Eine Adresse k\(:onnte wie folgt aussehen: -3ffe:7501:4819:2000:210:f3ff:fe03:14d0, d\&.h\&. es empfehlen sich Hostnamen\&. Die Ausgabe sieht genauso aus wie \(:ublich\&. Nur die IPv6\-Adresse in der Zeile der -\(Bqinteressanten Ports\(lq +angibt\&. Natürlich müssen Sie die IPv6\-Syntax angeben, wenn Sie eine Adresse statt eines Hostnamens angeben\&. Eine Adresse könnte wie folgt aussehen: +3ffe:7501:4819:2000:210:f3ff:fe03:14d0, d\&.h\&. es empfehlen sich Hostnamen\&. Die Ausgabe sieht genauso aus wie üblich\&. Nur die IPv6\-Adresse in der Zeile der +„interessanten Ports\(lq deutet auf IPv6\&. .sp -Zwar hat IPv6 die Welt nicht gerade im Sturm erobert, aber in einigen (besonders asiatischen) L\(:andern wird es stark eingesetzt, und von den meisten modernen Betriebssystemen wird es unterst\(:utzt\&. Um Nmap mit IPv6 zu benutzen, m\(:ussen sowohl die Quelle als auch das Ziel Ihres Scans f\(:ur IPv6 konfiguriert sein\&. Falls Ihnen Ihr ISP (so wie die meisten) keine IPv6\-Adressen bereitstellt, gibt es frei verf\(:ugbare sogenannte Tunnel\-Broker,.\" IPv6-Tunnel-Broker +Zwar hat IPv6 die Welt nicht gerade im Sturm erobert, aber in einigen (besonders asiatischen) Ländern wird es stark eingesetzt, und von den meisten modernen Betriebssystemen wird es unterstützt\&. Um Nmap mit IPv6 zu benutzen, müssen sowohl die Quelle als auch das Ziel Ihres Scans für IPv6 konfiguriert sein\&. Falls Ihnen Ihr ISP (so wie die meisten) keine IPv6\-Adressen bereitstellt, gibt es frei verfügbare sogenannte Tunnel\-Broker,.\" IPv6-Tunnel-Broker die mit Nmap funktionieren\&. Weitere Tunnel\-Broker sind \m[blue]\fBin Wikipedia aufgelistet\fR\m[]\&\s-2\u[12]\d\s+2\&. Ein weiterer freier Ansatz sind 6to4\-Tunnels\&. .RE .PP \fB\-A\fR (aggressive Scan\-Optionen) .\" -A .RS 4 -Diese Option schaltet zus\(:atzlich erweiterte und aggressive Optionen ein\&. Ich habe noch nicht entschieden, wof\(:ur sie genau steht\&. Im Moment schaltet sie die Betriebssystemerkennung (\fB\-O\fR), die Versionserkennung (\fB\-sV\fR), das Scannen mit Scripts (\fB\-sC\fR) und traceroute (\fB\-\-traceroute\fR) ein\&. +Diese Option schaltet zusätzlich erweiterte und aggressive Optionen ein\&. Ich habe noch nicht entschieden, wofür sie genau steht\&. Im Moment schaltet sie die Betriebssystemerkennung (\fB\-O\fR), die Versionserkennung (\fB\-sV\fR), das Scannen mit Scripts (\fB\-sC\fR) und traceroute (\fB\-\-traceroute\fR) ein\&. .\" -A: eingeschaltete Merkmale von In der Zukunft kommen vielleicht noch weitere Eigenschaften hinzu\&. Ziel ist es, einen umfassenden Satz von Scan\-Optionen zu aktivieren, ohne dass man sich viele Flags merken muss\&. Weil aber das scriptbasierte Scannen mit dem Standardsatz als aufdringlich betrachtet wird, sollten Sie \fB\-A\fR -nicht ohne Genehmigung auf Zielnetzwerke loslassen\&. Diese Option aktiviert nur Eigenschaften, aber keine Optionen f\(:ur das Timing (z\&.B\&. -\fB\-T4\fR) oder die Ausf\(:uhrlichkeit (\fB\-v\fR), die Sie eventuell auch benutzen m\(:ochten\&. +nicht ohne Genehmigung auf Zielnetzwerke loslassen\&. Diese Option aktiviert nur Eigenschaften, aber keine Optionen für das Timing (z\&.B\&. +\fB\-T4\fR) oder die Ausführlichkeit (\fB\-v\fR), die Sie eventuell auch benutzen möchten\&. .RE .PP -\fB\-\-datadir \fR\fB\fIdirectoryname\fR\fR (gibt benutzerdefinierten Ort f\(:ur Nmap\-Datendateien an) .\" --datadir +\fB\-\-datadir \fR\fB\fIdirectoryname\fR\fR (gibt benutzerdefinierten Ort für Nmap\-Datendateien an) .\" --datadir .RS 4 -Nmap erh\(:alt einige spezielle Daten zur Laufzeit aus Dateien namens +Nmap erhält einige spezielle Daten zur Laufzeit aus Dateien namens nmap\-service\-probes, nmap\-services, nmap\-protocols, @@ -1951,11 +1951,11 @@ und nmap\-os\-db\&. Falls der Ort einer dieser Dateien angegeben wurde (mit den Optionen \fB\-\-servicedb\fR oder -\fB\-\-versiondb\fR), wird dieser Ort f\(:ur diese Datei benutzt\&. Danach sucht Nmap diese Dateien im Verzeichnis, das mit der Option +\fB\-\-versiondb\fR), wird dieser Ort für diese Datei benutzt\&. Danach sucht Nmap diese Dateien im Verzeichnis, das mit der Option \fB\-\-datadir\fR angegeben wurde (sofern vorhanden)\&. Dateien, die dort nicht gefunden werden, werden in einem Verzeichnis gesucht, das durch die Umgebungsvariable NMAPDIR angegeben wird.\" NMAPDIR Umgebungsvariable\&. Danach kommt ~/\&.nmap.\" .nmap Verzeichnis -f\(:ur echte und effektive UIDs (nur bei POSIX\-Systemen) oder der Ort des ausf\(:uhrbaren Nmap\-Programms (nur unter Win32) und dann ein bei der Kompilierung angegebener Ort wie z\&.B\&. +für echte und effektive UIDs (nur bei POSIX\-Systemen) oder der Ort des ausführbaren Nmap\-Programms (nur unter Win32) und dann ein bei der Kompilierung angegebener Ort wie z\&.B\&. /usr/local/share/nmap oder /usr/share/nmap\&. Als letzte Rettung sucht Nmap im aktuellen Arbeitsverzeichnis\&. @@ -1964,7 +1964,7 @@ oder \fB\-\-servicedb \fR\fB\fIservices file\fR\fR (gibt benutzerdefinierte Dienstedatei an) .\" --servicedb .RS 4 Verlangt von Nmap, die angegebene Dienstedatei zu benutzen statt der Datendatei -nmap\-services, die in Nmap enthalten ist\&. Bei dieser Option wird au\(sserdem auch ein schneller Scan (\fB\-F\fR) benutzt\&. Weitere Details zu Nmaps Datendateien finden Sie in der Beschreibung zu +nmap\-services, die in Nmap enthalten ist\&. Bei dieser Option wird außerdem auch ein schneller Scan (\fB\-F\fR) benutzt\&. Weitere Details zu Nmaps Datendateien finden Sie in der Beschreibung zu \fB\-\-datadir\fR\&. .RE .PP @@ -1977,34 +1977,34 @@ nmap\-service\-probes, die in Nmap enthalten ist\&. Weitere Details zu Nmaps Dat .PP \fB\-\-send\-eth\fR (sendet rohe Ethernet\-Pakete) .\" --send-eth .RS 4 -Verlangt von Nmap, Pakete auf der rohen Ethernet\-(Datenlink\-)Schicht zu schicken, statt auf der h\(:oheren IP\-(Netzwerk\-)Schicht\&. Nmap w\(:ahlt standardm\(:a\(ssig diejenige, die im Allgemeinen die beste f\(:ur die gegebene Plattform ist\&. Rohe Sockets (IP\-Schicht).\" rohe Sockets -sind im Allgemeinen auf Unix\-Rechnern am effizientesten, w\(:ahrend unter Windows Ethernet\-Rahmen ben\(:otigt werden, da Microsoft keine rohen Sockets unterst\(:utzt\&. Trotz dieser Option benutzt Nmap rohe IP\-Pakete unter Unix, wenn es keine andere Wahl hat (z\&.B\&. Verbindungen \(:uber etwas anderes als Ethernet)\&. +Verlangt von Nmap, Pakete auf der rohen Ethernet\-(Datenlink\-)Schicht zu schicken, statt auf der höheren IP\-(Netzwerk\-)Schicht\&. Nmap wählt standardmäßig diejenige, die im Allgemeinen die beste für die gegebene Plattform ist\&. Rohe Sockets (IP\-Schicht).\" rohe Sockets +sind im Allgemeinen auf Unix\-Rechnern am effizientesten, während unter Windows Ethernet\-Rahmen benötigt werden, da Microsoft keine rohen Sockets unterstützt\&. Trotz dieser Option benutzt Nmap rohe IP\-Pakete unter Unix, wenn es keine andere Wahl hat (z\&.B\&. Verbindungen über etwas anderes als Ethernet)\&. .RE .PP \fB\-\-send\-ip\fR (sendet auf der rohen IP\-Schicht) .\" --send-ip .RS 4 -Verlangt von Nmap, Pakete \(:uber rohe IP\-Sockets zu senden, statt \(:uber low\-level Ethernet\-Rahmen\&. Diese Option ist das Komplement zur weiter oben beschriebenen Option +Verlangt von Nmap, Pakete über rohe IP\-Sockets zu senden, statt über low\-level Ethernet\-Rahmen\&. Diese Option ist das Komplement zur weiter oben beschriebenen Option \fB\-\-send\-eth\fR\&. .RE .PP -\fB\-\-privileged\fR (nimmt an, dass der Benutzer alle Sonderrechte genie\(sst) .\" --privileged +\fB\-\-privileged\fR (nimmt an, dass der Benutzer alle Sonderrechte genießt) .\" --privileged .RS 4 -Sagt Nmap, dass es davon ausgehen soll, dass es \(:uber gen\(:ugend Rechte verf\(:ugt, um \(:uber rohe Sockets zu senden, Paket\-Sniffing und \(:ahnliche Operationen zu betreiben, die auf Unix\-Rechnern normalerweise root\-Rechte.\" Benutzer mit Sonderrechten.\" autorisierte Benutzer -ben\(:otigen\&. Standardm\(:a\(ssig terminiert Nmap, wenn solche Operationen verlangt werden, aber +Sagt Nmap, dass es davon ausgehen soll, dass es über genügend Rechte verfügt, um über rohe Sockets zu senden, Paket\-Sniffing und ähnliche Operationen zu betreiben, die auf Unix\-Rechnern normalerweise root\-Rechte.\" Benutzer mit Sonderrechten.\" autorisierte Benutzer +benötigen\&. Standardmäßig terminiert Nmap, wenn solche Operationen verlangt werden, aber \fBgeteuid\fR nicht null ist\&. \fB\-\-privileged\fR -ist n\(:utzlich bei Linux\-Kernel\-Capabilities und \(:ahnlichen Systemen, die so konfiguriert sein k\(:onnen, dass sie Benutzern ohne Sonderrechte erlauben, rohe Paket\-Scans durchzuf\(:uhren\&. Vergewissern Sie sich, dass Sie diese Option vor weiteren Optionen angeben, die Sonderrechte ben\(:otigen (SYN\-Scan, Betriebssystemerkennung usw\&.)\&. Als \(:aquivalente Alternative zur Option +ist nützlich bei Linux\-Kernel\-Capabilities und ähnlichen Systemen, die so konfiguriert sein können, dass sie Benutzern ohne Sonderrechte erlauben, rohe Paket\-Scans durchzuführen\&. Vergewissern Sie sich, dass Sie diese Option vor weiteren Optionen angeben, die Sonderrechte benötigen (SYN\-Scan, Betriebssystemerkennung usw\&.)\&. Als äquivalente Alternative zur Option \fB\-\-privileged\fR kann die Umgebungsvariable \fBNMAP_PRIVILEGED\fR.\" NMAP_PRIVILEGED Umgebungsvariable gesetzt werden\&. .RE .PP -\fB\-\-unprivileged\fR (nimmt an, dass der Benutzer keine Sonderrechte f\(:ur rohe Sockets genie\(sst) .\" --unprivileged .\" Benutzer ohne Sonderrechte +\fB\-\-unprivileged\fR (nimmt an, dass der Benutzer keine Sonderrechte für rohe Sockets genießt) .\" --unprivileged .\" Benutzer ohne Sonderrechte .RS 4 Diese Option ist das Gegenteil von -\fB\-\-privileged\fR\&. Sie sagt Nmap, dass es den Benutzer so behandeln soll, als gen\(:osse er keine Sonderrechte f\(:ur rohe Sockets und Sniffing\&. Das ist n\(:utzlich beim Testen, Debugging oder falls die M\(:oglichkeiten des rohen Netzwerkzugriffs auf Ihrem Betriebssystem vor\(:ubergehend irgendwie defekt sind\&. Als \(:aquivalente Alternative zur Option +\fB\-\-privileged\fR\&. Sie sagt Nmap, dass es den Benutzer so behandeln soll, als genösse er keine Sonderrechte für rohe Sockets und Sniffing\&. Das ist nützlich beim Testen, Debugging oder falls die Möglichkeiten des rohen Netzwerkzugriffs auf Ihrem Betriebssystem vorübergehend irgendwie defekt sind\&. Als äquivalente Alternative zur Option \fB\-\-unprivileged\fR kann die Umgebungsvariable \fBNMAP_UNPRIVILEGED\fR.\" NMAP_UNPRIVILEGED Umgebungsvariable @@ -2013,7 +2013,7 @@ gesetzt werden\&. .PP \fB\-\-release\-memory\fR (gibt Speicher vor Terminierung frei) .\" --release-memory .RS 4 -Diese Option ist nur bei der Suche nach Speicherlecks n\(:utzlich\&. Sie bewirkt, dass Nmap den von ihm belegten Speicher direkt vor seiner Terminierung freigibt, damit man echte Speicherlecks einfacher finden kann\&. Normalerweise macht Nmap das nicht, weil es das Betriebssystem ohnehin macht, wenn es den Prozess terminiert\&. +Diese Option ist nur bei der Suche nach Speicherlecks nützlich\&. Sie bewirkt, dass Nmap den von ihm belegten Speicher direkt vor seiner Terminierung freigibt, damit man echte Speicherlecks einfacher finden kann\&. Normalerweise macht Nmap das nicht, weil es das Betriebssystem ohnehin macht, wenn es den Prozess terminiert\&. .RE .PP \fB\-V\fR; \fB\-\-version\fR (gibt Versionsnummer aus) .\" -V .\" --version @@ -2027,20 +2027,20 @@ Gibt eine kurze Hilfeseite mit den am meisten benutzten Optionen aus\&. Sie komm .RE .SH "LAUFZEIT-INTERAKTION" .PP -W\(:ahrend der Ausf\(:uhrung von Nmap wird jeder Tastendruck abgefangen\&. Das erm\(:oglicht Ihnen, mit dem Programm zu interagieren, ohne es abzubrechen und neu zu starten\&. Bestimmte Spezialtasten \(:andern Optionen, w\(:ahrend alle anderen Tasten eine Statusmeldung \(:uber den Scan ausgeben\&. Konvention ist, dass der Ausgabeumfang durch -\fIKleinbuchstaben vergr\(:o\(ssert\fR +Während der Ausführung von Nmap wird jeder Tastendruck abgefangen\&. Das ermöglicht Ihnen, mit dem Programm zu interagieren, ohne es abzubrechen und neu zu starten\&. Bestimmte Spezialtasten ändern Optionen, während alle anderen Tasten eine Statusmeldung über den Scan ausgeben\&. Konvention ist, dass der Ausgabeumfang durch +\fIKleinbuchstaben vergrößert\fR und durch -\fIGro\(ssbuchstaben verkleinert\fR -wird\&. Sie k\(:onnen auch \(oq\fI?\fR\(cq dr\(:ucken, um eine Hilfe zu erhalten\&. +\fIGroßbuchstaben verkleinert\fR +wird\&. Sie können auch \(oq\fI?\fR\(cq drücken, um eine Hilfe zu erhalten\&. .PP \fBv\fR / \fBV\fR .RS 4 -Vergr\(:o\(ssert/verkleinert die Ausf\(:uhrlichkeit +Vergrößert/verkleinert die Ausführlichkeit .RE .PP \fBd\fR / \fBD\fR .RS 4 -Vergr\(:o\(ssert/verkleinert die Debugging\-Stufe +Vergrößert/verkleinert die Debugging\-Stufe .RE .PP \fBp\fR / \fBP\fR @@ -2063,15 +2063,15 @@ Service scan Timing: About 28\&.00% done; ETC: 16:18 (0:00:15 remaining) .RE .SH "BEISPIELE" .PP -Hier sind einige Anwendungsbeispiele f\(:ur Nmap, von einfachen und routinem\(:a\(ssigen bis zu etwas komplexeren und esoterischen\&. Um die Sache etwas konkreter zu machen, werden einige echte IP\-Adressen und Domainnamen benutzt\&. Diese sollten Sie mit Adressen/Namen aus +Hier sind einige Anwendungsbeispiele für Nmap, von einfachen und routinemäßigen bis zu etwas komplexeren und esoterischen\&. Um die Sache etwas konkreter zu machen, werden einige echte IP\-Adressen und Domainnamen benutzt\&. Diese sollten Sie mit Adressen/Namen aus \fIIhrem eigenen Netzwerk\fR -ersetzen\&. Auch wenn ich nicht der Meinung bin, dass Port\-Scans anderer Netzwerke illegal sind oder sein sollten, m\(:ogen manche Netzwerkadministratoren es nicht, wenn ihre Netzwerke unverlangt gescannt werden, und k\(:onnten sich beschweren\&. Der beste Ansatz ist der, sich zuerst eine Genehmigung zu verschaffen\&. +ersetzen\&. Auch wenn ich nicht der Meinung bin, dass Port\-Scans anderer Netzwerke illegal sind oder sein sollten, mögen manche Netzwerkadministratoren es nicht, wenn ihre Netzwerke unverlangt gescannt werden, und könnten sich beschweren\&. Der beste Ansatz ist der, sich zuerst eine Genehmigung zu verschaffen\&. .PP Zu Testzwecken haben Sie die Genehmigung, den Host scanme\&.nmap\&.org -zu scannen\&. Diese Genehmigung gilt nur f\(:ur das Scannen mit Nmap und nicht f\(:ur das Testen von Exploits oder Denial\-of\-Service\-Angriffen\&. Bitte f\(:uhren Sie nicht mehr als ein Dutzend Scans pro Tag auf diesem Host durch, um die Bandbreite nicht zu ersch\(:opfen\&. Falls diese freie Dienstleistung missbraucht wird, wird sie abgeschaltet, und Nmap wird dann +zu scannen\&. Diese Genehmigung gilt nur für das Scannen mit Nmap und nicht für das Testen von Exploits oder Denial\-of\-Service\-Angriffen\&. Bitte führen Sie nicht mehr als ein Dutzend Scans pro Tag auf diesem Host durch, um die Bandbreite nicht zu erschöpfen\&. Falls diese freie Dienstleistung missbraucht wird, wird sie abgeschaltet, und Nmap wird dann Failed to resolve given hostname/IP: scanme\&.nmap\&.org -ausgeben\&. Diese Genehmigung gilt auch f\(:ur die Hosts +ausgeben\&. Diese Genehmigung gilt auch für die Hosts scanme2\&.nmap\&.org, scanme3\&.nmap\&.org usw\&., auch wenn diese Hosts noch nicht existieren\&. @@ -2081,20 +2081,20 @@ usw\&., auch wenn diese Hosts noch nicht existieren\&. Diese Option scannt alle reservierten TCP\-Ports auf dem Rechner scanme\&.nmap\&.org\&. Die Option \fB\-v\fR -schaltet den ausf\(:uhrlichen Modus an\&. +schaltet den ausführlichen Modus an\&. .PP .\" -sS: Beispiel.\" -O: Beispiel\fBnmap \-sS \-O scanme\&.nmap\&.org/24\fR .PP -Startet einen Stealth\-SYN\-Scan auf allen aktiven Rechnern unter den 256 IPs im Netzwerk der Gr\(:o\(sse -\(BqKlasse C\(lq, in dem Scanme sitzt\&. Es versucht auch herauszufinden, welches Betriebssystem auf jedem aktiven Host l\(:auft\&. Wegen des SYN\-Scans und der Betriebssystemerkennung sind dazu root\-Rechte notwendig\&. +Startet einen Stealth\-SYN\-Scan auf allen aktiven Rechnern unter den 256 IPs im Netzwerk der Größe +„Klasse C\(lq, in dem Scanme sitzt\&. Es versucht auch herauszufinden, welches Betriebssystem auf jedem aktiven Host läuft\&. Wegen des SYN\-Scans und der Betriebssystemerkennung sind dazu root\-Rechte notwendig\&. .PP .\" -p: Beispiel\fBnmap \-sV \-p 22,53,110,143,4564 198\&.116\&.0\-255\&.1\-127\fR .PP -Startet eine Host\-Auflistung und einen TCP\-Scan in der ersten H\(:alfte von allen 255 m\(:oglichen acht\-Bit\-Unternetzen im Klasse\-B\-Adressraum 198\&.116\&. Dabei wird getestet, ob die Systeme SSH, DNS, POP3 oder IMAP auf ihren Standardports laufen haben oder irgendetwas auf Port 4564\&. Falls einer dieser Ports offen ist, wird eine Versionserkennung benutzt, um festzustellen, welche Anwendung darauf l\(:auft\&. +Startet eine Host\-Auflistung und einen TCP\-Scan in der ersten Hälfte von allen 255 möglichen acht\-Bit\-Unternetzen im Klasse\-B\-Adressraum 198\&.116\&. Dabei wird getestet, ob die Systeme SSH, DNS, POP3 oder IMAP auf ihren Standardports laufen haben oder irgendetwas auf Port 4564\&. Falls einer dieser Ports offen ist, wird eine Versionserkennung benutzt, um festzustellen, welche Anwendung darauf läuft\&. .PP .\" -iR: Beispiel.\" -PN: Beispiel\fBnmap \-v \-iR 100000 \-PN \-p 80\fR .PP -Verlangt von Nmap, 100\&.000 Hosts zuf\(:allig auszuw\(:ahlen und sie nach Webservern (Port 80) zu scannen\&. Eine Host\-Auflistung wird mit +Verlangt von Nmap, 100\&.000 Hosts zufällig auszuwählen und sie nach Webservern (Port 80) zu scannen\&. Eine Host\-Auflistung wird mit \fB\-PN\fR unterbunden, weil es Verschwendung ist, zuerst eine Reihe von Testpaketen zu senden, um festzustellen, ob ein Host aktiv ist, wenn Sie auf jedem Zielhost ohnehin nur einen Port testen\&. .PP @@ -2103,34 +2103,34 @@ unterbunden, weil es Verschwendung ist, zuerst eine Reihe von Testpaketen zu sen Das scannt 4096 IPs nach Webservern (ohne sie anzupingen) und speichert die Ausgabe im grepbaren und im XML\-Format\&. .SH "DAS NMAP-BUCH" .PP -Auch wenn dieser Reference Guide alle wesentlichen Nmap\-Optionen genau beschreibt, kann er nicht vollst\(:andig zeigen, wie man diese Features anwendet, um Aufgaben der realen Welt zu l\(:osen\&. Zu diesem Zweck haben wir das Buch +Auch wenn dieser Reference Guide alle wesentlichen Nmap\-Optionen genau beschreibt, kann er nicht vollständig zeigen, wie man diese Features anwendet, um Aufgaben der realen Welt zu lösen\&. Zu diesem Zweck haben wir das Buch Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning\&. -Es zeigt, wie man Firewalls und Intrusion Detection\-Systeme unterwandert, die Performance von Nmap optimiert, und wie man h\(:aufige Netzwerkaufgaben mit der Nmap Scripting Engine automatisiert\&. Au\(sserdem enth\(:alt es Tipps und Anleitungen f\(:ur h\(:aufige Nmap\-Aufgaben wie die Netzwerkinventarisierung, Penetrationstests, die Erkennung schurkischer Wireless Access Points und das Verhindern von Wurmausbr\(:uchen im Netzwerk\&. Dabei zeigt es mit Beispielen und Diagrammen, wie die Kommunikation auf der Leitung aussieht\&. Mehr als die H\(:alfte des Buches ist online frei verf\(:ugbar\&. Weitere Informationen finden Sie unter +Es zeigt, wie man Firewalls und Intrusion Detection\-Systeme unterwandert, die Performance von Nmap optimiert, und wie man häufige Netzwerkaufgaben mit der Nmap Scripting Engine automatisiert\&. Außerdem enthält es Tipps und Anleitungen für häufige Nmap\-Aufgaben wie die Netzwerkinventarisierung, Penetrationstests, die Erkennung schurkischer Wireless Access Points und das Verhindern von Wurmausbrüchen im Netzwerk\&. Dabei zeigt es mit Beispielen und Diagrammen, wie die Kommunikation auf der Leitung aussieht\&. Mehr als die Hälfte des Buches ist online frei verfügbar\&. Weitere Informationen finden Sie unter \m[blue]\fB\%https://nmap.org/book\fR\m[]\&. .PP -Die deutsche \(:Ubersetzung dieses Buches von Dinu Gherman ist im Mai 2009 unter dem Titel +Die deutsche Übersetzung dieses Buches von Dinu Gherman ist im Mai 2009 unter dem Titel \m[blue]\fBNmap: Netzwerke scannen, analysieren und absichern\fR\m[]\&\s-2\u[14]\d\s+2 im \m[blue]\fBOpen Source Press\fR\m[]\&\s-2\u[15]\d\s+2\-Verlag erschienen\&. .SH "FEHLER" .\" Fehlerberichte .PP -Wie sein Autor ist auch Nmap selbst nicht perfekt\&. Aber Sie k\(:onnen helfen, es zu verbessern, indem Sie Fehlerberichte schicken oder sogar Patches schreiben\&. Falls Nmap sich nicht wie erwartet verh\(:alt, sollten Sie zuerst auf die neueste Version aktualisieren, die unter +Wie sein Autor ist auch Nmap selbst nicht perfekt\&. Aber Sie können helfen, es zu verbessern, indem Sie Fehlerberichte schicken oder sogar Patches schreiben\&. Falls Nmap sich nicht wie erwartet verhält, sollten Sie zuerst auf die neueste Version aktualisieren, die unter \m[blue]\fB\%https://nmap.org\fR\m[] -verf\(:ugbar ist\&. Wenn das Problem anh\(:alt, versuchen Sie herauszufinden, ob es bereits erkannt und bearbeitet wurde\&. Suchen Sie nach der Fehlermeldung auf unserer Suchseite unter +verfügbar ist\&. Wenn das Problem anhält, versuchen Sie herauszufinden, ob es bereits erkannt und bearbeitet wurde\&. Suchen Sie nach der Fehlermeldung auf unserer Suchseite unter \m[blue]\fB\%http://insecure.org/search.html\fR\m[] -oder bei Google\&. St\(:obern Sie in den +oder bei Google\&. Stöbern Sie in den nmap\-dev\-Archiven unter \m[blue]\fB\%http://seclists.org/\fR\m[]\&..\" nmap-dev Mailingliste -Lesen Sie auch diese Manpage vollst\(:andig\&. Wenn Sie keine L\(:osung finden, schicken Sie einen Fehlerbericht per E\-Mail an -\&. Beschreiben Sie darin bitte alles, was Sie \(:uber das Problem wissen, inklusive der Nmap\-Version und der Betriebssystemversion, unter der Sie Nmap einsetzen\&. Berichte von Problemen und Fragen zur Anwendung von Nmap werden sehr viel wahrscheinlicher beantwortet, wenn sie an +Lesen Sie auch diese Manpage vollständig\&. Wenn Sie keine Lösung finden, schicken Sie einen Fehlerbericht per E\-Mail an +\&. Beschreiben Sie darin bitte alles, was Sie über das Problem wissen, inklusive der Nmap\-Version und der Betriebssystemversion, unter der Sie Nmap einsetzen\&. Berichte von Problemen und Fragen zur Anwendung von Nmap werden sehr viel wahrscheinlicher beantwortet, wenn sie an -geschickt werden statt direkt an Fyodor\&. Wenn Sie sich erst auf der nmap\-dev\-Liste eintragen, bevor Sie Ihre E\-Mail schicken, entgeht Ihre Nachricht auch der Moderation und kommt schneller an\&. Eintragen k\(:onnen Sie sich unter +geschickt werden statt direkt an Fyodor\&. Wenn Sie sich erst auf der nmap\-dev\-Liste eintragen, bevor Sie Ihre E\-Mail schicken, entgeht Ihre Nachricht auch der Moderation und kommt schneller an\&. Eintragen können Sie sich unter \m[blue]\fB\%https://nmap.org/mailman/listinfo/dev\fR\m[]\&. .PP -Code\-Patches zur Behebung von Fehlern sind noch besser als Fehlerberichte\&. Eine einfache Anweisung f\(:ur die Erstellung von Patch\-Dateien mit Ihren \(:Anderungen ist unter +Code\-Patches zur Behebung von Fehlern sind noch besser als Fehlerberichte\&. Eine einfache Anweisung für die Erstellung von Patch\-Dateien mit Ihren Änderungen ist unter \m[blue]\fB\%https://nmap.org/data/HACKING\fR\m[] -verf\(:ugbar\&. Patches k\(:onnen an +verfügbar\&. Patches können an nmap\-dev (empfohlen) oder direkt an Fyodor geschickt werden\&. .SH "AUTOR" @@ -2139,16 +2139,16 @@ Fyodor (\m[blue]\fB\%http://insecure.org\fR\m[]) .PP -\(:Uber die Jahre haben hunderte von Menschen wertvolle Beitr\(:age zu Nmap geleistet\&. Sie sind detailliert in der Datei +Über die Jahre haben hunderte von Menschen wertvolle Beiträge zu Nmap geleistet\&. Sie sind detailliert in der Datei CHANGELOG.\" changelog -aufgef\(:uhrt, die mit dem Nmap\-Quellcode verbreitet wird und auch unter +aufgeführt, die mit dem Nmap\-Quellcode verbreitet wird und auch unter \m[blue]\fB\%https://nmap.org/changelog.html\fR\m[] -verf\(:ugbar ist\&. +verfügbar ist\&. .SH "" .PP Sorry, this section has not yet been translated to German\&. Please see the \m[blue]\fBEnglish version\fR\m[]\&\s-2\u[16]\d\s+2\&. -.SH "FU\(ssNOTEN" +.SH "FUßNOTEN" .IP " 1." 4 RFC 1122 .RS 4 diff --git a/docs/man-xlate/nmap-es.1 b/docs/man-xlate/nmap-es.1 index 0207430fb..6cafe9e73 100644 --- a/docs/man-xlate/nmap-es.1 +++ b/docs/man-xlate/nmap-es.1 @@ -2,12 +2,12 @@ .\" Title: nmap .\" Author: [see the "Autor" section] .\" Generator: DocBook XSL Stylesheets v1.78.1 -.\" Date: 17/01/2017 +.\" Date: 18/01/2017 .\" Manual: [FIXME: manual] .\" Source: [FIXME: source] .\" Language: Spanish .\" -.TH "NMAP" "1" "17/01/2017" "[FIXME: source]" "[FIXME: manual]" +.TH "NMAP" "1" "18/01/2017" "[FIXME: source]" "[FIXME: manual]" .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- @@ -28,16 +28,16 @@ .\" * MAIN CONTENT STARTS HERE * .\" ----------------------------------------------------------------- .SH "NOMBRE" -nmap \- Herramienta de exploraci\('on de redes y de sondeo de seguridad / puertos +nmap \- Herramienta de exploración de redes y de sondeo de seguridad / puertos .SH "SINOPSIS" .HP \w'\fBnmap\fR\ 'u -\fBnmap\fR [\fITipo\ de\ sondeo\fR...] [\fIOpciones\fR] {\fIespecificaci\('on\ de\ objetivo\fR} -.SH "DESCRIPCI\('ON" +\fBnmap\fR [\fITipo\ de\ sondeo\fR...] [\fIOpciones\fR] {\fIespecificación\ de\ objetivo\fR} +.SH "DESCRIPCIÓN" .PP -Nmap (\(lqmapeador de redes\(rq) es una herramienta de c\('odigo abierto para exploraci\('on de red y auditor\('ia de seguridad\&. Se dise\(~n\('o para analizar r\('apidamente grandes redes, aunque funciona muy bien contra equipos individuales\&. Nmap utiliza paquetes IP "crudos" (\(Foraw\(Fc, N\&. del T\&.) en formas originales para determinar qu\('e equipos se encuentran disponibles en una red, qu\('e servicios (nombre y versi\('on de la aplicaci\('on) ofrecen, qu\('e sistemas operativos (y sus versiones) ejecutan, qu\('e tipo de filtros de paquetes o cortafuegos se est\('an utilizando as\('i como docenas de otras caracter\('isticas\&. Aunque generalmente se utiliza Nmap en auditor\('ias de seguridad, muchos administradores de redes y sistemas lo encuentran \('util para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificaci\('on de actualizaci\('on de servicios y la monitorizaci\('on del tiempo que los equipos o servicios se mantiene activos\&. +Nmap (\(lqmapeador de redes\(rq) es una herramienta de código abierto para exploración de red y auditoría de seguridad\&. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales\&. Nmap utiliza paquetes IP "crudos" («raw», N\&. del T\&.) en formas originales para determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando así como docenas de otras características\&. Aunque generalmente se utiliza Nmap en auditorías de seguridad, muchos administradores de redes y sistemas lo encuentran útil para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de actualización de servicios y la monitorización del tiempo que los equipos o servicios se mantiene activos\&. .PP -La salida de Nmap es un listado de objetivos analizados, con informaci\('on adicional para cada uno dependiente de las opciones utilizadas\&. La informaci\('on primordial es la -\(lqtabla de puertos interesantes\(rq\&. Dicha tabla lista el n\('umero de puerto y protocolo, el nombre m\('as com\('un del servicio, y su estado\&. El estado puede ser +La salida de Nmap es un listado de objetivos analizados, con información adicional para cada uno dependiente de las opciones utilizadas\&. La información primordial es la +\(lqtabla de puertos interesantes\(rq\&. Dicha tabla lista el número de puerto y protocolo, el nombre más común del servicio, y su estado\&. El estado puede ser open (abierto), filtered @@ -45,30 +45,30 @@ filtered closed (cerrado), o unfiltered -(no filtrado)\&. Abierto significa que la aplicaci\('on en la m\('aquina destino se encuentra esperando conexiones o paquetes en ese puerto\&. +(no filtrado)\&. Abierto significa que la aplicación en la máquina destino se encuentra esperando conexiones o paquetes en ese puerto\&. Filtrado -indica que un cortafuegos, filtro, u otro obst\('aculo en la red est\('a bloqueando el acceso a ese puerto, por lo que Nmap no puede saber si se encuentra +indica que un cortafuegos, filtro, u otro obstáculo en la red está bloqueando el acceso a ese puerto, por lo que Nmap no puede saber si se encuentra abierto o cerrado\&. Los puertos cerrados -no tienen ninguna aplicaci\('on escuchando en los mismos, aunque podr\('ian abrirse en cualquier momento\&. Los clasificados como +no tienen ninguna aplicación escuchando en los mismos, aunque podrían abrirse en cualquier momento\&. Los clasificados como no filtrados son aquellos que responden a los sondeos de Nmap, pero para los que que Nmap no puede determinar si se encuentran abiertos o cerrados\&. Nmap informa de las combinaciones de estado open|filtered y closed|filtered -cuando no puede determinar en cual de los dos estados est\('a un puerto\&. La tabla de puertos tambi\('en puede incluir detalles de la versi\('on de la aplicaci\('on cuando se ha solicitado detecci\('on de versiones\&. Nmap ofrece informaci\('on de los protocolos IP soportados, en vez de puertos abiertos, cuando se solicita un an\('alisis de protocolo IP con la opci\('on (\fB\-sO\fR)\&. +cuando no puede determinar en cual de los dos estados está un puerto\&. La tabla de puertos también puede incluir detalles de la versión de la aplicación cuando se ha solicitado detección de versiones\&. Nmap ofrece información de los protocolos IP soportados, en vez de puertos abiertos, cuando se solicita un análisis de protocolo IP con la opción (\fB\-sO\fR)\&. .PP -Adem\('as de la tabla de puertos interesantes, Nmap puede dar informaci\('on adicional sobre los objetivos, incluyendo el nombre de DNS seg\('un la resoluci\('on inversa de la IP, un listado de sistemas operativos posibles, los tipos de dispositivo, y direcciones MAC\&. +Además de la tabla de puertos interesantes, Nmap puede dar información adicional sobre los objetivos, incluyendo el nombre de DNS según la resolución inversa de la IP, un listado de sistemas operativos posibles, los tipos de dispositivo, y direcciones MAC\&. .PP -Puede ver un an\('alisis t\('ipico con Nmap en -Ejemplo\ \&1, \(lqEjemplo t\('ipico de an\('alisis con Nmap\(rq\&. Los \('unicos par\('ametros de Nmap que se utilizan en este ejemplo son la opci\('on -\fB\-A\fR, que habilita la detecci\('on de sistema operativo y versi\('on, y la opci\('on +Puede ver un análisis típico con Nmap en +Ejemplo 1, \(lqEjemplo típico de análisis con Nmap\(rq\&. Los únicos parámetros de Nmap que se utilizan en este ejemplo son la opción +\fB\-A\fR, que habilita la detección de sistema operativo y versión, y la opción \fB\-T4\fR -que acelerar el proceso, y despu\('es el nombre de los dos objetivos\&. +que acelerar el proceso, y después el nombre de los dos objetivos\&. .PP -\fBEjemplo 1. Ejemplo t\('ipico de an\('alisis con Nmap\fR +\fBEjemplo 1. Ejemplo típico de análisis con Nmap\fR .sp .if n \{\ .RS 4 @@ -114,38 +114,38 @@ Nmap finished: 2 IP addresses (2 hosts up) scanned in 88\&.392 seconds .RE .\} .PP -Puede obtener la versi\('on m\('as reciente de Nmap en -\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]\&. La versi\('on m\('as reciente de la p\('agina de manual est\('a disponible en +Puede obtener la versión más reciente de Nmap en +\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]\&. La versión más reciente de la página de manual está disponible en \m[blue]\fB\%http://www.insecure.org/nmap/man/\fR\m[]\&. -.SH "NOTAS DE LA TRADUCCI\('ON" +.SH "NOTAS DE LA TRADUCCIÓN" .PP -Esta edici\('on de la Gu\('ia de referencia de Nmap ha sido traducida de la versi\('on 3137 de la -\m[blue]\fBversi\('on original en ingl\('es\fR\m[]\&\s-2\u[1]\d\s+2 +Esta edición de la Guía de referencia de Nmap ha sido traducida de la versión 3137 de la +\m[blue]\fBversión original en inglés\fR\m[]\&\s-2\u[1]\d\s+2 por Arturo Busleiman -, Pablo Fern\('andez +, Pablo Fernández -y Javier Fern\('andez\-Sanguino -\&. Aunque nuestra intenci\('on es hacer Nmap m\('as accesible a los lectores espa\(~noles en todo el mundo no podemos garantizar que esta traducci\('on est\('a tan actualizada o completa como la versi\('on oficial en ingl\('es\&. Este trabajo puede ser modificado y redistribuido bajo los t\('erminos de la -\m[blue]\fBLicencia Creative Commons Atribuci\('on\fR\m[]\&\s-2\u[2]\d\s+2\&. +y Javier Fernández\-Sanguino +\&. Aunque nuestra intención es hacer Nmap más accesible a los lectores españoles en todo el mundo no podemos garantizar que esta traducción está tan actualizada o completa como la versión oficial en inglés\&. Este trabajo puede ser modificado y redistribuido bajo los términos de la +\m[blue]\fBLicencia Creative Commons Atribución\fR\m[]\&\s-2\u[2]\d\s+2\&. .PP -Esta traducci\('on ha sido adaptada al espa\(~nol como se habla en Espa\(~na (localizaci\('on \(Foes_ES\(Fc) por Javier Fern\('andez\-Sanguino\&. Cualquier comentario o errata sobre esta traducci\('on debe enviarse a Javier Fern\('andez\-Sanguino a la direcci\('on arriba indicada\&. El coordinador de la traducci\('on quiere agradecer el esfuerzo de revisi\('on realizado por Jes\('us Escoredo\&. -.SS "Glosario de traducci\('on" +Esta traducción ha sido adaptada al español como se habla en España (localización «es_ES») por Javier Fernández\-Sanguino\&. Cualquier comentario o errata sobre esta traducción debe enviarse a Javier Fernández\-Sanguino a la dirección arriba indicada\&. El coordinador de la traducción quiere agradecer el esfuerzo de revisión realizado por Jesús Escoredo\&. +.SS "Glosario de traducción" .PP -A continuaci\('on se listan las traducciones utilizadas a los t\('erminos originales en ingl\('es en este documento, es decir, el glosario utilizado en este documento: +A continuación se listan las traducciones utilizadas a los términos originales en inglés en este documento, es decir, el glosario utilizado en este documento: .PP \fIDecoy\fR .RS 4 -Traducido con el t\('ermino \(Fose\(~nuelo\(Fc\&. +Traducido con el término «señuelo»\&. .RE .PP \fIFingerprinting\fR .RS 4 -\(FoIdentificaci\('on por huellas\(Fc (se entiende digitales), se utilizado conjuntamente con la detecci\('on de sistema operativo por lo que a veces se utiliza \('este o se reduce a \(Foidentificaci\('on\(Fc\&. +«Identificación por huellas» (se entiende digitales), se utilizado conjuntamente con la detección de sistema operativo por lo que a veces se utiliza éste o se reduce a «identificación»\&. .RE .PP \fIHost\fR .RS 4 -Traducido habitualmente como \(Foequipo\(Fc o \(Fosistema\(Fc\&. +Traducido habitualmente como «equipo» o «sistema»\&. .RE .PP \fIPort scan\fR @@ -155,119 +155,119 @@ Barrido de puertos\&. .PP \fI(to) Probe\fR .RS 4 -Traducido con el t\('ermino \(Fosondear\(Fc (o \(Fosonda\(Fc)\&. +Traducido con el término «sondear» (o «sonda»)\&. .RE .PP \fI(to) Scan\fR .RS 4 -Traducido como \(Fosondear\(Fc (o \(Fosondeo\(Fc) o \(Foan\('alizar\(Fc (o \(Foan\('alisis\(Fc), no se utiliza \(Foescanear\(Fc (o \(Foescaneo\(Fc) ya que \('este t\('ermino es, literalmente -\(lqpasar por el esc\('aner\(rq\&. +Traducido como «sondear» (o «sondeo») o «análizar» (o «análisis»), no se utiliza «escanear» (o «escaneo») ya que éste término es, literalmente +\(lqpasar por el escáner\(rq\&. .RE .PP \fI(To) Spoof\fR .RS 4 -Traducido por \(Fofalsificar\(Fc\&. +Traducido por «falsificar»\&. .RE .PP -Existen otros t\('erminos que puedan aparecer en el documento traducidos pero cuya traducci\('on es ambigua\&. En este caso las traducciones se introducen en el texto acompa\(~nadas de notas de traducci\('on (mostradas como \(FoN\&. del T\&.\(Fc) indicando el t\('ermino original la primera vez que \('este aparezca en el texto\&. +Existen otros términos que puedan aparecer en el documento traducidos pero cuya traducción es ambigua\&. En este caso las traducciones se introducen en el texto acompañadas de notas de traducción (mostradas como «N\&. del T\&.») indicando el término original la primera vez que éste aparezca en el texto\&. .PP -N\('otese que \('este glosario difiere en algunos t\('erminos del utilizado para otras traducciones, como la traducci\('on realizada por Marbo Babosa del art\('iculo +Nótese que éste glosario difiere en algunos términos del utilizado para otras traducciones, como la traducción realizada por Marbo Babosa del artículo \m[blue]\fBDeteccion Remota de SO via Reconocimiento de Pila TCP/IP\fR\m[]\&\s-2\u[3]\d\s+2 -(documento traducido al espa\(~nol como se habla en M\('exico)\&. +(documento traducido al español como se habla en México)\&. .SH "RESUMEN DE OPCIONES" .PP -Cuando se ejecuta Nmap sin par\('ametros se muestra este resumen de opciones\&. Puede encontrar siempre la \('ultima versi\('on en -\m[blue]\fB\%http://www.insecure.org/nmap/data/nmap.usage.txt\fR\m[]\&. Aunque ayuda a recordar las opciones m\('as habituales no es un sustituto de la documentaci\('on en detalle que acompa\(~na al resto de este manual\&. Algunas de las opciones menos conocidas no se incluyen aqu\('i\&. +Cuando se ejecuta Nmap sin parámetros se muestra este resumen de opciones\&. Puede encontrar siempre la última versión en +\m[blue]\fB\%http://www.insecure.org/nmap/data/nmap.usage.txt\fR\m[]\&. Aunque ayuda a recordar las opciones más habituales no es un sustituto de la documentación en detalle que acompaña al resto de este manual\&. Algunas de las opciones menos conocidas no se incluyen aquí\&. .PP .if n \{\ .RS 4 .\} .nf -Uso: nmap [Tipo(s) de An\('alisis] [Opciones] {especificaci\('on de objetivos} -ESPECIFICACI\('ON DE OBJETIVO: +Uso: nmap [Tipo(s) de Análisis] [Opciones] {especificación de objetivos} +ESPECIFICACIÓN DE OBJETIVO: Se pueden indicar nombres de sistema, direcciones IP, redes, etc\&. Ej: scanme\&.nmap\&.org, microsoft\&.com/24, 192\&.168\&.0\&.1; 10\&.0\&.0\-255\&.1\-254 \-iL : Lee una lista de sistemas/redes del archivo\&. - \-iR : Selecciona objetivos al azar + \-iR : Selecciona objetivos al azar \-\-exclude : Excluye ciertos sistemas o redes - \-\-excludefile : Excluye los sistemas indicados en el fichero + \-\-excludefile : Excluye los sistemas indicados en el fichero DESCUBRIMIENTO DE HOSTS: \-sL: Sondeo de lista \- Simplemente lista los objetivos a analizar - \-sP: Sondeo Ping \- S\('olo determina si el objetivo est\('a vivo - \-P0: Asume que todos los objetivos est\('an vivos - \-PS/PA/PU [listadepuertos]: An\('alisis TCP SYN, ACK o UDP de los puertos indicados - \-PE/PP/PM: Solicita un an\('alisis ICMP del tipo echo, marca de fecha y m\('ascara de red - \-n/\-R: No hacer resoluci\('on DNS / Siempre resolver [por omisi\('on: a veces] - \-\-dns\-servers : Especificar servidores DNS espec\('ificos - \-\-system\-dns: Utilizar la resoluci\('on del sistema operativo -T\('ECNICAS DE AN\('ALISIS: - \-sS/sT/sA/sW/sM: An\('alisis TCP SYN/Connect()/ACK/Window/Maimon - \-sN/sF/sX: An\('alisis TCP Null, FIN, y Xmas + \-sP: Sondeo Ping \- Sólo determina si el objetivo está vivo + \-P0: Asume que todos los objetivos están vivos + \-PS/PA/PU [listadepuertos]: Análisis TCP SYN, ACK o UDP de los puertos indicados + \-PE/PP/PM: Solicita un análisis ICMP del tipo echo, marca de fecha y máscara de red + \-n/\-R: No hacer resolución DNS / Siempre resolver [por omisión: a veces] + \-\-dns\-servers : Especificar servidores DNS específicos + \-\-system\-dns: Utilizar la resolución del sistema operativo +TÉCNICAS DE ANÁLISIS: + \-sS/sT/sA/sW/sM: Análisis TCP SYN/Connect()/ACK/Window/Maimon + \-sN/sF/sX: Análisis TCP Null, FIN, y Xmas \-\-scanflags : Personalizar los indicadores TCP a utilizar - \-sI : An\('alisis pasivo (\(FoIdle\(Fc, N\&. del T\&.) - \-sO: An\('alisis de protocolo IP - \-b : An\('alisis por rebote FTP -ESPECIFICACI\('ON DE PUERTOS Y ORDEN DE AN\('ALISIS: - \-p : S\('olo sondear los puertos indicados + \-sI : Análisis pasivo («Idle», N\&. del T\&.) + \-sO: Análisis de protocolo IP + \-b : Análisis por rebote FTP +ESPECIFICACIÓN DE PUERTOS Y ORDEN DE ANÁLISIS: + \-p : Sólo sondear los puertos indicados Ej: \-p22; \-p1\-65535; \-p U:53,111,137,T:21\-25,80,139,8080 - \-F: R\('apido \- Analizar s\('olo los puertos listados en el archivo nmap\-services + \-F: Rápido \- Analizar sólo los puertos listados en el archivo nmap\-services \-r: Analizar los puertos secuencialmente, no al azar\&. -DETECCI\('ON DE SERVICIO/VERSI\('ON: - \-sV: Sondear puertos abiertos, para obtener informaci\('on de servicio/versi\('on +DETECCIÓN DE SERVICIO/VERSIÓN: + \-sV: Sondear puertos abiertos, para obtener información de servicio/versión \-\-version\-intensity : Fijar de 0 (ligero) a 9 (probar todas las sondas) - \-\-version\-light: Limitar a las sondas m\('as probables (intensidad 2) + \-\-version\-light: Limitar a las sondas más probables (intensidad 2) \-\-version\-all: Utilizar todas las sondas (intensidad 9) - \-\-version\-trace: Presentar actividad detallada del an\('alisis (para depurar) - DETECCI\('ON DE SISTEMA OPERATIVO - \-O: Activar la detecci\('on de sistema operativo (SO) - \-\-osscan\-limit: Limitar la detecci\('on de SO a objetivos prometedores - \-\-osscan\-guess: Adivinar el SO de la forma m\('as agresiva + \-\-version\-trace: Presentar actividad detallada del análisis (para depurar) + DETECCIÓN DE SISTEMA OPERATIVO + \-O: Activar la detección de sistema operativo (SO) + \-\-osscan\-limit: Limitar la detección de SO a objetivos prometedores + \-\-osscan\-guess: Adivinar el SO de la forma más agresiva TEMPORIZADO Y RENDIMIENTO: - \-T[0\-5]: Seleccionar plantilla de temporizado (los n\('umeros altos son m\('as r\('apidos) - \-\-min\-hostgroup/max\-hostgroup : Paralelizar los sondeos - \-\-min\-parallelism/max\-parallelism : Paralelizaci\('on de sondeos + \-T[0\-5]: Seleccionar plantilla de temporizado (los números altos son más rápidos) + \-\-min\-hostgroup/max\-hostgroup : Paralelizar los sondeos + \-\-min\-parallelism/max\-parallelism : Paralelización de sondeos \-\-min\-rtt\-timeout/max\-rtt\-timeout/initial\-rtt\-timeout : Indica el tiempo de ida y vuelta de la sonda - \-\-max\-retries : Limita el n\('umero m\('aximo de retransmisiones de las - sondas de an\('alisis de puertos + \-\-max\-retries : Limita el número máximo de retransmisiones de las + sondas de análisis de puertos \-\-host\-timeout : Abandonar un objetivo pasado este tiempo \-\-scan\-delay/\-\-max\-scan\-delay : Ajusta el retraso entre sondas -EVASI\('ON Y FALSIFICACI\('ON PARA CORTAFUEGOS/IDS: +EVASIÓN Y FALSIFICACIÓN PARA CORTAFUEGOS/IDS: \-f; \-\-mtu : fragmentar paquetes (opc\&. con el MTU indicado) - \-D : Disimular el an\('alisis con se\(~nuelos - N\&. del T\&.: \(FoME\(Fc es \(FoYO\(Fc mismo\&. - \-S : Falsificar la direcci\('on IP origen + \-D : Disimular el análisis con señuelos + N\&. del T\&.: «ME» es «YO» mismo\&. + \-S : Falsificar la dirección IP origen \-e : Utilizar la interfaz indicada - \-g/\-\-source\-port : Utilizar el n\('umero de puerto dado + \-g/\-\-source\-port : Utilizar el número de puerto dado \-\-data\-length : Agregar datos al azar a los paquetes enviados \-\-ttl : Fijar el valor del campo time\-to\-live (TTL) de IP - \-\-spoof\-mac : Falsificar la direcci\('on MAC - \-\-badsum: Enviar paquetes con una suma de comprobaci\('on TCP/UDP falsa + \-\-spoof\-mac : Falsificar la dirección MAC + \-\-badsum: Enviar paquetes con una suma de comprobación TCP/UDP falsa SALIDA: \-oN/\-oX/\-oS/\-oG : Guardar el sondeo en formato normal, XML, s|: Guardar en los tres formatos principales al mismo tiempo \-v: Aumentar el nivel de mensajes detallados (\-vv para aumentar el efecto) - \-d[nivel]: Fijar o incrementar el nivel de depuraci\('on (Tiene sentido hasta 9) + \-d[nivel]: Fijar o incrementar el nivel de depuración (Tiene sentido hasta 9) \-\-packet\-trace: Mostrar todos los paquetes enviados y recibidos \-\-iflist: Mostrar interfaces y rutas (para depurar) \-\-append\-output: Agregar, en vez de sobreescribir, a los archivos indicados con \-o\&. - \-\-resume : Retomar un an\('alisis abortado/detenido - \-\-stylesheet : Convertir la salida XML a HTML seg\('un la hoja de estilo + \-\-resume : Retomar un análisis abortado/detenido + \-\-stylesheet : Convertir la salida XML a HTML según la hoja de estilo XSL indicada - \-\-webxml: Referenciar a la hoja de estilo de Insecure\&.Org para tener un XML m\('as portable + \-\-webxml: Referenciar a la hoja de estilo de Insecure\&.Org para tener un XML más portable \-\-no_stylesheet: No asociar la salida XML con ninguna hoja de estilos XSL -MISCEL\('ANEO: - \-6: Habilitar an\('alisis IPv6 - \-A: Habilita la detecci\('on de SO y de versi\('on - \-\-datadir : Indicar la ubicaci\('on de los archivos de datos Nmap +MISCELÁNEO: + \-6: Habilitar análisis IPv6 + \-A: Habilita la detección de SO y de versión + \-\-datadir : Indicar la ubicación de los archivos de datos Nmap personalizados\&. \-\-send\-eth/\-\-send\-ip: Enviar paquetes utilizando tramas Ethernet o paquetes IP "crudos" \-\-privileged: Asumir que el usuario tiene todos los privilegios - \-V: Muestra el n\('umero de versi\('on - \-h: Muestra esta p\('agina resumen de la ayuda\&. + \-V: Muestra el número de versión + \-h: Muestra esta página resumen de la ayuda\&. EJEMPLOS: nmap \-v \-A scanme\&.nmap\&.org nmap \-v \-sP 192\&.168\&.0\&.0/16 10\&.0\&.0\&.0/8 @@ -277,147 +277,147 @@ EJEMPLOS: .RE .\} .sp -.SH "ESPECIFICACI\('ON DE OBJETIVOS" +.SH "ESPECIFICACIÓN DE OBJETIVOS" .PP -Todo lo que se escriba en la l\('inea de par\('ametros de Nmap que no sea una opci\('on se considera una especificaci\('on de sistema objetivo\&. El caso m\('as sencillo es la indicaci\('on de s\('olo una IP, o nombre de sistema, para que sea analizado\&. +Todo lo que se escriba en la línea de parámetros de Nmap que no sea una opción se considera una especificación de sistema objetivo\&. El caso más sencillo es la indicación de sólo una IP, o nombre de sistema, para que sea analizado\&. .PP -Puede darse la situaci\('on en que uno desee analizar una red completa de equipos adyacentes\&. Nmap soporta el direccionamiento estilo CIDR para estos casos\&. Puede a\(~nadir /\fInumBits\fR -a una direcci\('on IP o nombre de sistema para que Nmap sondee toda IP cuyos primeros +Puede darse la situación en que uno desee analizar una red completa de equipos adyacentes\&. Nmap soporta el direccionamiento estilo CIDR para estos casos\&. Puede añadir /\fInumBits\fR +a una dirección IP o nombre de sistema para que Nmap sondee toda IP cuyos primeros \fInumBits\fR -sean los mismos que los de la direcci\('on IP o nombre de sistema indicado\&. Por ejemplo, 192\&.168\&.10\&.0/24 analizar\('ia los 256 sistemas que existen entre la direcci\('on 192\&.168\&.10\&.0 (que en binario se representa como -11000000 10101000 00001010 00000000) y la direcci\('on 192\&.168\&.10\&.255 (binario: -11000000 10101000 00001010 11111111), ambas inclusives\&. De hecho, si usa 192\&.168\&.10\&.40/24 obtendr\('ia exactamente el mismo resultado\&. En el caso del sistema scanme\&.nmap\&.org que posee una direcci\('on IP 205\&.217\&.153\&.62, la especificaci\('on scanme\&.nmap\&.org/16 analizar\('ia las 65\&.536 direcciones IP entre 205\&.217\&.0\&.0 y 205\&.217\&.255\&.255\&. La m\('ascara mas peque\(~na permitida es /1, que analizar\('ia media Internet\&. La m\('as grande, /32, analizar\('ia \('unicamente la IP o nombre de sistema indicados porque todos los bits estar\('ian fijos\&. +sean los mismos que los de la dirección IP o nombre de sistema indicado\&. Por ejemplo, 192\&.168\&.10\&.0/24 analizaría los 256 sistemas que existen entre la dirección 192\&.168\&.10\&.0 (que en binario se representa como +11000000 10101000 00001010 00000000) y la dirección 192\&.168\&.10\&.255 (binario: +11000000 10101000 00001010 11111111), ambas inclusives\&. De hecho, si usa 192\&.168\&.10\&.40/24 obtendría exactamente el mismo resultado\&. En el caso del sistema scanme\&.nmap\&.org que posee una dirección IP 205\&.217\&.153\&.62, la especificación scanme\&.nmap\&.org/16 analizaría las 65\&.536 direcciones IP entre 205\&.217\&.0\&.0 y 205\&.217\&.255\&.255\&. La máscara mas pequeña permitida es /1, que analizaría media Internet\&. La más grande, /32, analizaría únicamente la IP o nombre de sistema indicados porque todos los bits estarían fijos\&. .PP -La notaci\('on CDIR es breve pero no siempre es suficiemente flexible\&. Por ejemplo, puede querer sondear la red 192\&.168\&.0\&.0/16 pero omitir cualquier IP que termine por \&.0 o por \&.255 ya que son habitualmente direcciones de difusi\('on\&. Es posible hacer esto con Nmap mediante el direccionamiento por octetos\&. En lugar de especificar una direcci\('on IP normal puede especificar una lista separada por comas de n\('umeros o rangos para cada octeto\&. Por ejemplo, si utiliza 192\&.168\&.0\-255\&.1\-254 se omitir\('an todas las direcciones del rango que terminen en \&.0 o \&.255\&. Los rangos no tienen por qu\('e estar limitados a los \('ultimos octetos\&. Por ejemplo, si especifica 0\-255\&.0\-255\&.13\&.37 se realizar\('a un sondeo en todo Internet de las direcciones IP que terminan en 13\&.37\&. Este tipo de muestreo amplio puede ser \('util para encuestas en Internet y con fines de investigaci\('on\&. +La notación CDIR es breve pero no siempre es suficiemente flexible\&. Por ejemplo, puede querer sondear la red 192\&.168\&.0\&.0/16 pero omitir cualquier IP que termine por \&.0 o por \&.255 ya que son habitualmente direcciones de difusión\&. Es posible hacer esto con Nmap mediante el direccionamiento por octetos\&. En lugar de especificar una dirección IP normal puede especificar una lista separada por comas de números o rangos para cada octeto\&. Por ejemplo, si utiliza 192\&.168\&.0\-255\&.1\-254 se omitirán todas las direcciones del rango que terminen en \&.0 o \&.255\&. Los rangos no tienen por qué estar limitados a los últimos octetos\&. Por ejemplo, si especifica 0\-255\&.0\-255\&.13\&.37 se realizará un sondeo en todo Internet de las direcciones IP que terminan en 13\&.37\&. Este tipo de muestreo amplio puede ser útil para encuestas en Internet y con fines de investigación\&. .PP -S\('olo puede especificar direcciones IPv6 si utiliza su nombre IPv6 totalmente cualificado o su nombre de sistema\&. No se soporta el uso de CIDR o rangos de octetos para IPv6 porque raramente son \('utiles\&. +Sólo puede especificar direcciones IPv6 si utiliza su nombre IPv6 totalmente cualificado o su nombre de sistema\&. No se soporta el uso de CIDR o rangos de octetos para IPv6 porque raramente son útiles\&. .PP -Con Nmap puede especificar m\('ultiples sistemas en la l\('inea de \('ordenes y no tienen por qu\('e ser del mismo tipo\&. Por ejemplo, la orden +Con Nmap puede especificar múltiples sistemas en la línea de órdenes y no tienen por qué ser del mismo tipo\&. Por ejemplo, la orden \fBnmap scanme\&.nmap\&.org 192\&.168\&.0\&.0/16 10\&.0\&.0,1,3\-7\&.0\-255\fR -hace lo que uno esperar\('ia\&. +hace lo que uno esperaría\&. .PP -Aunque habitualmente se especifican los objetivos en la l\('inea de \('ordenes puede utilizar las siguientes opciones para controlar la selecci\('on de objetivos: +Aunque habitualmente se especifican los objetivos en la línea de órdenes puede utilizar las siguientes opciones para controlar la selección de objetivos: .PP \fB\-iL \fR (Entrada de una lista) .RS 4 -Toma la especificaci\('on de objetivos del archivo -\fIarchivo_entrada\fR\&. Habitualmente es un tanto molesto especificar una lista de sistemas muy grande en la l\('inea de \('ordenes, pero es algo que tambi\('en uno quiere hacer\&. Por ejemplo, si tu servidor DHCP puede exportar un listado de las 10\&.000 direcciones entregadas IP que querr\('ia analizar\&. O tal vez quiera analizar todas las direcciones IP +Toma la especificación de objetivos del archivo +\fIarchivo_entrada\fR\&. Habitualmente es un tanto molesto especificar una lista de sistemas muy grande en la línea de órdenes, pero es algo que también uno quiere hacer\&. Por ejemplo, si tu servidor DHCP puede exportar un listado de las 10\&.000 direcciones entregadas IP que querría analizar\&. O tal vez quiera analizar todas las direcciones IP \fIexcepto\fR -esas mismas direcciones, para as\('i localizar sistemas que est\('en utilizando direcciones IP est\('aticas sin autorizaci\('on\&. Para sondear un n\('umero elevado de objetivos s\('olo tiene que generar la lista en un archivo, y entreg\('arselo a Nmap con la opci\('on -\fB\-iL\fR\&. Las entradas de ese archivo pueden estar en cualquiera de los formatos aceptados por Nmap en la l\('inea de \('ordenes (direcciones IP, nombres de sistema, CIDR, IPv6 o rangos de octeto)\&. Cada elemento debe estar separado por uno o m\('as espacios, tabuladores, o por l\('ineas\&. Si quiere leer el archivo de la entrada est\('andar puede especificar un gui\('on (\-) como nombre de archivo\&. +esas mismas direcciones, para así localizar sistemas que estén utilizando direcciones IP estáticas sin autorización\&. Para sondear un número elevado de objetivos sólo tiene que generar la lista en un archivo, y entregárselo a Nmap con la opción +\fB\-iL\fR\&. Las entradas de ese archivo pueden estar en cualquiera de los formatos aceptados por Nmap en la línea de órdenes (direcciones IP, nombres de sistema, CIDR, IPv6 o rangos de octeto)\&. Cada elemento debe estar separado por uno o más espacios, tabuladores, o por líneas\&. Si quiere leer el archivo de la entrada estándar puede especificar un guión (\-) como nombre de archivo\&. .RE .PP \fB\-iR \fR (Elegir objetivos al azar) .RS 4 -Cuando se quieren realizar encuestas que cubran toda Internet uno puede querer elegir objetivos al azar\&. La opci\('on +Cuando se quieren realizar encuestas que cubran toda Internet uno puede querer elegir objetivos al azar\&. La opción \fIcant\&. sistemas\fR -indica a Nmap cu\('antas direcciones IP debe generar aleatoriamente\&. Se filtran de forma autom\('atica las direcciones no deseables, incluyendo las direcciones privadas, de multicast o direccionamiento no asignado\&. Si se utiliza el valor -0, Nmap realizar\('a un an\('alisis que no acabar\('a nunca\&. Hay que tener en cuenta que a algunos administradores de red puede no gustarle que les analicen sus redes, y pueden llegar a quejarse \(r!Utilice esta opci\('on bajo su propia responsabilidad! Si est\('a realmente aburrido un d\('ia de tarde lluviosa, puede intentar la orden +indica a Nmap cuántas direcciones IP debe generar aleatoriamente\&. Se filtran de forma automática las direcciones no deseables, incluyendo las direcciones privadas, de multicast o direccionamiento no asignado\&. Si se utiliza el valor +0, Nmap realizará un análisis que no acabará nunca\&. Hay que tener en cuenta que a algunos administradores de red puede no gustarle que les analicen sus redes, y pueden llegar a quejarse ¡Utilice esta opción bajo su propia responsabilidad! Si está realmente aburrido un día de tarde lluviosa, puede intentar la orden \fBnmap \-sS \-PS80 \-iR 0 \-p 80\fR para encontrar servidores web al azar para navegar\&. .RE .PP \fB\-\-exclude \fR (Excluir equipo o redes) .RS 4 -Indica con una lista separada por comas los objetivos que deben excluirse del an\('alisis\&. Se excluir\('an aunque se encuentren dentro de un rango especificado en la l\('inea de \('ordenes\&. La lista que se indica utiliza la sintaxis normal de Nmap, por lo que puede incluir nombres de equipo, rangos de red CIDR, rangos de octeto, etc\&. Esto puede ser \('util cuando la red a analizar tiene objetivos que no se deben tocar, como puedan ser servidores de misi\('on cr\('itica, que pueden reaccionar adversamente a un an\('alisis de puertos, o si la red incluye subredes administradas por otras personas\&. +Indica con una lista separada por comas los objetivos que deben excluirse del análisis\&. Se excluirán aunque se encuentren dentro de un rango especificado en la línea de órdenes\&. La lista que se indica utiliza la sintaxis normal de Nmap, por lo que puede incluir nombres de equipo, rangos de red CIDR, rangos de octeto, etc\&. Esto puede ser útil cuando la red a analizar tiene objetivos que no se deben tocar, como puedan ser servidores de misión crítica, que pueden reaccionar adversamente a un análisis de puertos, o si la red incluye subredes administradas por otras personas\&. .RE .PP \fB\-\-excludefile \fR (Excluir desde una Lista) .RS 4 Al igual que -\fB\-\-exclude\fR, esta funci\('on permite excluir objetivos, pero en lugar de utilizar la l\('inea de \('ordenes toma el listado de un -\fIarchivo\fR, que utiliza la misma sintaxis que la opci\('on +\fB\-\-exclude\fR, esta función permite excluir objetivos, pero en lugar de utilizar la línea de órdenes toma el listado de un +\fIarchivo\fR, que utiliza la misma sintaxis que la opción \fB\-iL\fR\&. .RE .SH "DESCUBRIENDO SISTEMAS" .PP -Uno de los primeros pasos en cualquier misi\('on de reconocimiento de red es el de reducir un (muchas veces enorme) conjunto de rangos de direcciones IP en una lista de equipos activos o interesantes\&. Analizar cada puerto de cada una de las direcciones IP es lento, y usualmente innecesario\&. Por supuesto, lo que hace a un sistema interesante depende ampliamente del prop\('osito del an\('alisis\&. Los administradores de red pueden interesarse s\('olo en equipos que est\('en ejecutando un cierto servicio, mientras que los auditores de seguridad pueden interesarse en todos y cada uno de los dispositivos que tengan una direcci\('on IP\&. Un administrador puede sentirse c\('omodo con obtener un listado de equipos en su red interna mediante un ping ICMP, mientras que un consultor en seguridad realizando un ataque externo puede llegar a utilizar un conjunto de docenas de sondas en su intento de saltarse las restricciones de los cortafuegos\&. +Uno de los primeros pasos en cualquier misión de reconocimiento de red es el de reducir un (muchas veces enorme) conjunto de rangos de direcciones IP en una lista de equipos activos o interesantes\&. Analizar cada puerto de cada una de las direcciones IP es lento, y usualmente innecesario\&. Por supuesto, lo que hace a un sistema interesante depende ampliamente del propósito del análisis\&. Los administradores de red pueden interesarse sólo en equipos que estén ejecutando un cierto servicio, mientras que los auditores de seguridad pueden interesarse en todos y cada uno de los dispositivos que tengan una dirección IP\&. Un administrador puede sentirse cómodo con obtener un listado de equipos en su red interna mediante un ping ICMP, mientras que un consultor en seguridad realizando un ataque externo puede llegar a utilizar un conjunto de docenas de sondas en su intento de saltarse las restricciones de los cortafuegos\&. .PP -Siendo tan diversas las necesidades de descubrimiento de sistemas, Nmap ofrece una gran variedad de opciones para personalizar las t\('ecnicas utilizadas\&. Al descubrimiento de sistemas (\(FoHost Discovery\(Fc) se lo suele llamar sondeo ping, pero va m\('as all\('a de la simple solicitud ICMP echo\-request de los paquetes asociados al querido y nunca bien ponderado -ping\&. Los usuarios pueden evitar el paso de ping utilizando un sondeo de lista (\fB\-sL\fR) o deshabilitando el ping (\fB\-P0\fR), o enviando combinaciones arbitrarias de sondas TCP SYN/ACK, UDP e ICMP a m\('ultiples puertos de la red remota\&. El prop\('osito de estas sondas es el de solicitar respuestas que demuestren que una direcci\('on IP se encuentra activa (est\('a siendo utilizada por un equipo o dispositivo de red)\&. En varias redes solo un peque\(~no porcentaje de direcciones IP se encuentran activos en cierto momento\&. Esto es particularmente com\('un en las redes basadas en direccionamiento privado RFC1918, como la 10\&.0\&.0\&.0/8\&. Dicha red tiene m\('as de 16 millones de direcciones IP, pero la he visto siendo utilizada por empresas con menos de mil m\('aquinas\&. El descubrimiento de sistemas puede encontrar dichas maquinas en un rango tan grande como el indicado\&. +Siendo tan diversas las necesidades de descubrimiento de sistemas, Nmap ofrece una gran variedad de opciones para personalizar las técnicas utilizadas\&. Al descubrimiento de sistemas («Host Discovery») se lo suele llamar sondeo ping, pero va más allá de la simple solicitud ICMP echo\-request de los paquetes asociados al querido y nunca bien ponderado +ping\&. Los usuarios pueden evitar el paso de ping utilizando un sondeo de lista (\fB\-sL\fR) o deshabilitando el ping (\fB\-P0\fR), o enviando combinaciones arbitrarias de sondas TCP SYN/ACK, UDP e ICMP a múltiples puertos de la red remota\&. El propósito de estas sondas es el de solicitar respuestas que demuestren que una dirección IP se encuentra activa (está siendo utilizada por un equipo o dispositivo de red)\&. En varias redes solo un pequeño porcentaje de direcciones IP se encuentran activos en cierto momento\&. Esto es particularmente común en las redes basadas en direccionamiento privado RFC1918, como la 10\&.0\&.0\&.0/8\&. Dicha red tiene más de 16 millones de direcciones IP, pero la he visto siendo utilizada por empresas con menos de mil máquinas\&. El descubrimiento de sistemas puede encontrar dichas maquinas en un rango tan grande como el indicado\&. .PP -Si no se proveen opciones de descurbrimiento de sistemas, Nmap env\('ia un paquete TCP ACK al puerto 80 y un ICMP Echo Request a cada m\('aquina objetivo\&. Una excepci\('on a este comportamiento es cuando se utiliza un an\('alisis ARP, para los objetivos que se encuentren en la red Ethernet local\&. Para usuarios de shell UNIX que no posean privilegios, un paquete SYN es enviado en vez del ACK, utilizando la llamada al sistema -\fBconnect()\fR\&. Estos valores por omisi\('on son el equivalente a las opciones -\fB\-PA \-PE\fR\&. Este descubrimiento de sistemas es generalmente suficiente cuando se analizan redes locales, pero para auditor\('ias de seguridad se recomienda utilizar un conjunto m\('as completo de sondas de descubrimiento\&. +Si no se proveen opciones de descurbrimiento de sistemas, Nmap envía un paquete TCP ACK al puerto 80 y un ICMP Echo Request a cada máquina objetivo\&. Una excepción a este comportamiento es cuando se utiliza un análisis ARP, para los objetivos que se encuentren en la red Ethernet local\&. Para usuarios de shell UNIX que no posean privilegios, un paquete SYN es enviado en vez del ACK, utilizando la llamada al sistema +\fBconnect()\fR\&. Estos valores por omisión son el equivalente a las opciones +\fB\-PA \-PE\fR\&. Este descubrimiento de sistemas es generalmente suficiente cuando se analizan redes locales, pero para auditorías de seguridad se recomienda utilizar un conjunto más completo de sondas de descubrimiento\&. .PP Las opciones \fB\-P*\fR -(que permiten seleccionar los tipos de ping) pueden combinarse\&. Puede aumentar sus probabilidades de penetrar cortafuegos estrictos enviando muchos tipos de sondas utilizando diferentes puertos o banderas TCP y c\('odigos ICMP\&. Recuerde que el ARP discovery (\fB\-PR\fR) se realiza por omisi\('on contra objetivos de la red Ethernet local incluso si se especifica otra de las opciones -\fB\-P*\fR, porque es generalmente m\('as r\('apido y efectivo\&. +(que permiten seleccionar los tipos de ping) pueden combinarse\&. Puede aumentar sus probabilidades de penetrar cortafuegos estrictos enviando muchos tipos de sondas utilizando diferentes puertos o banderas TCP y códigos ICMP\&. Recuerde que el ARP discovery (\fB\-PR\fR) se realiza por omisión contra objetivos de la red Ethernet local incluso si se especifica otra de las opciones +\fB\-P*\fR, porque es generalmente más rápido y efectivo\&. .PP Las siguientes opciones controlan el descubrimiento de sistemas\&. .PP \fB\-sL\fR (Sondeo de lista) .RS 4 -El sondeo de lista es un tipo de descubrimiento de sistemas que tan solo lista cada equipo de la/s red/es especificada/s, sin enviar paquetes de ning\('un tipo a los objetivos\&. Por omisi\('on, Nmap va a realizar una resoluci\('on inversa DNS en los equipos, para obtener sus nombres\&. Es sorprendente cuanta informaci\('on \('util se puede obtener del nombre de un sistema\&. Por ejemplo +El sondeo de lista es un tipo de descubrimiento de sistemas que tan solo lista cada equipo de la/s red/es especificada/s, sin enviar paquetes de ningún tipo a los objetivos\&. Por omisión, Nmap va a realizar una resolución inversa DNS en los equipos, para obtener sus nombres\&. Es sorprendente cuanta información útil se puede obtener del nombre de un sistema\&. Por ejemplo fw\&.chi\&.playboy\&.com -es el cortafuegos de la oficina en Chicago de Playboy Enterprises\&. Adicionalmente, al final, Nmap reporta el n\('umero total de direcciones IP\&. El sondeo de lista es una buena forma de asegurarse de que tenemos las direcciones IP correctas de nuestros objetivos\&. Si se encontraran nombres de dominio que no reconoces, vale la pena investigar un poco m\('as, para evitar realizar un an\('alisis de la red de la empresa equivocada\&. +es el cortafuegos de la oficina en Chicago de Playboy Enterprises\&. Adicionalmente, al final, Nmap reporta el número total de direcciones IP\&. El sondeo de lista es una buena forma de asegurarse de que tenemos las direcciones IP correctas de nuestros objetivos\&. Si se encontraran nombres de dominio que no reconoces, vale la pena investigar un poco más, para evitar realizar un análisis de la red de la empresa equivocada\&. .sp -Ya que la idea es simplemente emitir un listado de los sistemas objetivo, las opciones de mayor nivel de funcionalidad como an\('alisis de puertos, detecci\('on de sistema operativo, o an\('alisis ping no pueden combinarse con este sondeo\&. Si desea deshabilitar el an\('alisis ping a\('un realizando dicha funcionalidad de mayor nivel, compruebe la documentaci\('on de la opci\('on +Ya que la idea es simplemente emitir un listado de los sistemas objetivo, las opciones de mayor nivel de funcionalidad como análisis de puertos, detección de sistema operativo, o análisis ping no pueden combinarse con este sondeo\&. Si desea deshabilitar el análisis ping aún realizando dicha funcionalidad de mayor nivel, compruebe la documentación de la opción \fB\-P0\fR\&. .RE .PP \fB\-sP\fR (Sondeo ping) .RS 4 -Esta opci\('on le indica a Nmap que -\fI\('unicamente\fR -realice descubrimiento de sistemas mediante un sondeo ping, y que luego emita un listado de los equipos que respondieron al mismo\&. No se realizan m\('as sondeos (como un an\('alisis de puertos o detecci\('on de sistema operativo)\&. A diferencia del sondeo de lista, el an\('alisis ping es intrusivo, ya que env\('ia paquetes a los objetivos, pero es usualmente utilizado con el mismo prop\('osito\&. Permite un reconocimiento liviano de la red objetivo sin llamar mucho la atenci\('on\&. El saber cu\('antos equipos se encuentran activos es de mayor valor para los atacantes que el listado de cada una de las IP y nombres proporcionado por el sondeo de lista\&. +Esta opción le indica a Nmap que +\fIúnicamente\fR +realice descubrimiento de sistemas mediante un sondeo ping, y que luego emita un listado de los equipos que respondieron al mismo\&. No se realizan más sondeos (como un análisis de puertos o detección de sistema operativo)\&. A diferencia del sondeo de lista, el análisis ping es intrusivo, ya que envía paquetes a los objetivos, pero es usualmente utilizado con el mismo propósito\&. Permite un reconocimiento liviano de la red objetivo sin llamar mucho la atención\&. El saber cuántos equipos se encuentran activos es de mayor valor para los atacantes que el listado de cada una de las IP y nombres proporcionado por el sondeo de lista\&. .sp -De la misma forma, los administradores de sistemas suelen encontrar valiosa esta opci\('on\&. Puede ser f\('acilmente utilizada para contabilizar las m\('aquinas disponibles en una red, o monitorizar servidores\&. A esto se lo suele llamar barrido ping, y es m\('as fiable que hacer ping a la direcci\('on de broadcast, ya que algunos equipos no responden a ese tipo de consultas\&. +De la misma forma, los administradores de sistemas suelen encontrar valiosa esta opción\&. Puede ser fácilmente utilizada para contabilizar las máquinas disponibles en una red, o monitorizar servidores\&. A esto se lo suele llamar barrido ping, y es más fiable que hacer ping a la dirección de broadcast, ya que algunos equipos no responden a ese tipo de consultas\&. .sp -La opci\('on +La opción \fB\-sP\fR -env\('ia una solicitud de eco ICMP y un paquete TCP al puerto 80 por omisi\('on\&. Cuando un usuario sin privilegios ejecuta Nmap se env\('ia un paquete SYN (utilizando la llamada -\fBconnect()\fR) al puerto 80 del objetivo\&. Cuando un usuario privilegiado intenta analizar objetivos en la red Ethernet local se utilizan solicitudes ARP (\fB\-PR\fR) a no ser que se especifique la opci\('on +envía una solicitud de eco ICMP y un paquete TCP al puerto 80 por omisión\&. Cuando un usuario sin privilegios ejecuta Nmap se envía un paquete SYN (utilizando la llamada +\fBconnect()\fR) al puerto 80 del objetivo\&. Cuando un usuario privilegiado intenta analizar objetivos en la red Ethernet local se utilizan solicitudes ARP (\fB\-PR\fR) a no ser que se especifique la opción \fB\-\-send\-ip\fR\&. .sp -La opci\('on +La opción \fB\-sP\fR puede combinarse con cualquiera de las opciones de sondas de descubrimiento (las opciones \fB\-P*\fR, excepto -\fB\-P0\fR) para disponer de mayor flexibilidad\&. Si se utilizan cualquiera de las opciones de sondas de descubrimiento y n\('umero de puerto, se ignoran las sondas por omisi\('on (ACK y solicitud de eco ICMP)\&. Se recomienda utilizar estas t\('ecnicas si hay un cortafuegos con un filtrado estricto entre el sistema que ejecuta Nmap y la red objetivo\&. Si no se hace as\('i pueden llegar a pasarse por alto ciertos equipos, ya que el cortafuegos anular\('ia las sondas o las respuestas a las mismas\&. +\fB\-P0\fR) para disponer de mayor flexibilidad\&. Si se utilizan cualquiera de las opciones de sondas de descubrimiento y número de puerto, se ignoran las sondas por omisión (ACK y solicitud de eco ICMP)\&. Se recomienda utilizar estas técnicas si hay un cortafuegos con un filtrado estricto entre el sistema que ejecuta Nmap y la red objetivo\&. Si no se hace así pueden llegar a pasarse por alto ciertos equipos, ya que el cortafuegos anularía las sondas o las respuestas a las mismas\&. .RE .PP \fB\-P0\fR (No realizar ping) .RS 4 -Con esta opci\('on, Nmap no realiza la etapa de descubrimiento\&. Bajo circunstancias normales, Nmap utiliza dicha etapa para determinar qu\('e m\('aquinas se encuentran activas para hacer un an\('alisis m\('as agresivo\&. Por omisi\('on, Nmap s\('olo realiza ese tipo de sondeos, como an\('alisis de puertos, detecci\('on de versi\('on o de sistema operativo contra los equipos que se est\('an \(Fovivos\(Fc\&. Si se deshabilita el descubrimiento de sistemas con la opci\('on +Con esta opción, Nmap no realiza la etapa de descubrimiento\&. Bajo circunstancias normales, Nmap utiliza dicha etapa para determinar qué máquinas se encuentran activas para hacer un análisis más agresivo\&. Por omisión, Nmap sólo realiza ese tipo de sondeos, como análisis de puertos, detección de versión o de sistema operativo contra los equipos que se están «vivos»\&. Si se deshabilita el descubrimiento de sistemas con la opción \fB\-P0\fR -entonces Nmap utilizar\('a las funciones de an\('alisis solicitadas contra +entonces Nmap utilizará las funciones de análisis solicitadas contra \fItodas\fR -las direcciones IP especificadas\&. Por lo tanto, si se especifica una red del tama\(~no de una clase B cuyo espacio de direccionamiento es de 16 bits, en la l\('inea de \('ordenes, se analizar\('a cada una de las 65\&.536 direcciones IP\&. El segundo car\('acter en la opci\('on +las direcciones IP especificadas\&. Por lo tanto, si se especifica una red del tamaño de una clase B cuyo espacio de direccionamiento es de 16 bits, en la línea de órdenes, se analizará cada una de las 65\&.536 direcciones IP\&. El segundo carácter en la opción \fB\-P0\fR -es un cero, y no la letra O\&. Al igual que con el sondeo de lista, se evita el descubrimiento apropiado de sistemas, pero, en vez de detenerse y emitir un listado de objetivos, Nmap contin\('ua y realiza las funciones solicitadas como si cada IP objetivo se encontrara activa\&. +es un cero, y no la letra O\&. Al igual que con el sondeo de lista, se evita el descubrimiento apropiado de sistemas, pero, en vez de detenerse y emitir un listado de objetivos, Nmap continúa y realiza las funciones solicitadas como si cada IP objetivo se encontrara activa\&. .RE .PP \fB\-PS [lista de puertos]\fR (Ping TCP SYN) .RS 4 -Esta opci\('on env\('ia un paquete TCP vac\('io con la bandera SYN puesta\&. El puerto destino por omisi\('on es el 80 (se puede configurar en tiempo de compilaci\('on cambiando el valor de DEFAULT_TCP_PROBE_PORT en -nmap\&.h), pero se puede a\(~nadir un puerto alternativo como par\('ametro\&. Tambi\('en se puede especificar una lista de puertos separados por comas (p\&.ej\&. -\fB\-PS22,23,25,80,113,1050,35000\fR)\&. Si hace esto se enviar\('an sondas en paralelo a cada uno de los puertos\&. +Esta opción envía un paquete TCP vacío con la bandera SYN puesta\&. El puerto destino por omisión es el 80 (se puede configurar en tiempo de compilación cambiando el valor de DEFAULT_TCP_PROBE_PORT en +nmap\&.h), pero se puede añadir un puerto alternativo como parámetro\&. También se puede especificar una lista de puertos separados por comas (p\&.ej\&. +\fB\-PS22,23,25,80,113,1050,35000\fR)\&. Si hace esto se enviarán sondas en paralelo a cada uno de los puertos\&. .sp -La bandera SYN indica al sistema remoto que quiere establecer una conexi\('on\&. Normalmente, si el puerto destino est\('a cerrado se recibir\('a un paquete RST (de \(Foreset\(Fc)\&. Si el puerto est\('a abierto entonces el objetivo responder\('a con el segundo paso del saludo en tres pasos TCP respondiendo con un paquete TCP SYN/ACK\&. El sistema donde se ejecuta Nmap romper\('a la conexi\('on que se est\('a estableciendo enviando un paquete RST en lugar de enviar el paquete ACK que completar\('ia el saludo TCP\&. Nmap no env\('ia este paquete, sino que lo env\('ia el n\('ucleo del sistema donde se ejecuta Nmap respondiendo al paquete SYN/ACK que no esperaba\&. +La bandera SYN indica al sistema remoto que quiere establecer una conexión\&. Normalmente, si el puerto destino está cerrado se recibirá un paquete RST (de «reset»)\&. Si el puerto está abierto entonces el objetivo responderá con el segundo paso del saludo en tres pasos TCP respondiendo con un paquete TCP SYN/ACK\&. El sistema donde se ejecuta Nmap romperá la conexión que se está estableciendo enviando un paquete RST en lugar de enviar el paquete ACK que completaría el saludo TCP\&. Nmap no envía este paquete, sino que lo envía el núcleo del sistema donde se ejecuta Nmap respondiendo al paquete SYN/ACK que no esperaba\&. .sp -A Nmap no le importa si el puerto est\('a abierto o cerrado\&. Si, tal y como se acaba de describir, llega una respuesta RST \('o SYN/ACK entonces Nmap sabr\('a que el sistema est\('a disponible y responde\&. +A Nmap no le importa si el puerto está abierto o cerrado\&. Si, tal y como se acaba de describir, llega una respuesta RST ó SYN/ACK entonces Nmap sabrá que el sistema está disponible y responde\&. .sp -En sistemas UNIX, generalmente s\('olo el usuario privilegiado +En sistemas UNIX, generalmente sólo el usuario privilegiado root -puede enviar paquetes TCP crudos\&. Los usuarios no privilegiados tienen una forma de evitar esta restricci\('on utilizando la llamada al sistema \(Foconnect()\(Fc contra el puerto destino\&. Esto hace que se env\('ie el paquete SYN al sistema, para establecer la conexi\('on\&. Si la llamada \(Foconnect()\(Fc devuelve un resultado de \('exito r\('apidamente o un fallo ECONNREFUSED entonces se puede deducir que la pila TCP que tiene bajo \('esta ha recibido un SYN/ACK o un RST y que puede marcar el sistema como disponible\&. El sistema se puede marcar como no disponible si el intento de conexi\('on se mantiene parado hasta que vence un temporizador\&. Esta es tambi\('en la forma en la que se gestiona esto en conexiones IPv6 ya que Nmap a\('un no puede crear paquetes IPv6 crudos\&. +puede enviar paquetes TCP crudos\&. Los usuarios no privilegiados tienen una forma de evitar esta restricción utilizando la llamada al sistema «connect()» contra el puerto destino\&. Esto hace que se envíe el paquete SYN al sistema, para establecer la conexión\&. Si la llamada «connect()» devuelve un resultado de éxito rápidamente o un fallo ECONNREFUSED entonces se puede deducir que la pila TCP que tiene bajo ésta ha recibido un SYN/ACK o un RST y que puede marcar el sistema como disponible\&. El sistema se puede marcar como no disponible si el intento de conexión se mantiene parado hasta que vence un temporizador\&. Esta es también la forma en la que se gestiona esto en conexiones IPv6 ya que Nmap aún no puede crear paquetes IPv6 crudos\&. .RE .PP \fB\-PA [lista de puertos]\fR (Ping TCP ACK) .RS 4 -El ping TCP ACK es muy parecido al ping SYN que se acaba de tratar\&. La diferencia es que en este caso se env\('ia un paquete con la bandera ACK en lugar de la SYN\&. Este paquete indica que se han recibido datos en una conexi\('on TCP establecida, pero se env\('ian sabiendo que la conexi\('on no existe\&. En este caso los sistemas deber\('ian responder con un paquete RST, lo que sirve para determinar que est\('an vivos\&. +El ping TCP ACK es muy parecido al ping SYN que se acaba de tratar\&. La diferencia es que en este caso se envía un paquete con la bandera ACK en lugar de la SYN\&. Este paquete indica que se han recibido datos en una conexión TCP establecida, pero se envían sabiendo que la conexión no existe\&. En este caso los sistemas deberían responder con un paquete RST, lo que sirve para determinar que están vivos\&. .sp -La opci\('on +La opción \fB\-PA\fR -utiliza el mismo puerto por omisi\('on que la sonda SYN (el puerto 80) y tambi\('en puede tomar una lista de puertos destino en el mismo formato\&. Si un usuario sin privilegios intenta hacer esto, o se especifica un objetivo IPv6, se utiliza el procedimiento descrito anteriormente\&. Aunque en este caso el procedimiento no es perfecto porque la llamada \(Foconnect()\(Fc enviar\('a un paquete SYN en lugar de un ACK\&. +utiliza el mismo puerto por omisión que la sonda SYN (el puerto 80) y también puede tomar una lista de puertos destino en el mismo formato\&. Si un usuario sin privilegios intenta hacer esto, o se especifica un objetivo IPv6, se utiliza el procedimiento descrito anteriormente\&. Aunque en este caso el procedimiento no es perfecto porque la llamada «connect()» enviará un paquete SYN en lugar de un ACK\&. .sp -Se ofrecen tanto mecanismos de sondeo con ping SYN y ACK para maximizar las posibilidades de atravesar cortafuegos\&. Muchos administradores configuran los enrutadores y algunos cortafuegos sencillos para que se bloqueen los paquetes SYN salvo para aquellos destinados a los servicios p\('ublicos, como pudieran ser el servidor web o el servidor de correo de la organizaci\('on\&. Esto evita que se realicen otras conexiones entrantes al mismo tiempo que permite a los usuarios realizar conexiones salientes a Internet\&. Este acercamiento de filtrado sin estados toma pocos recursos de los cortafuegos/enrutadores y est\('a ampliamente soportado por filtros hardware y software\&. El programa de cortafuegos Netfilter/iptables de Linux ofrece la opci\('on +Se ofrecen tanto mecanismos de sondeo con ping SYN y ACK para maximizar las posibilidades de atravesar cortafuegos\&. Muchos administradores configuran los enrutadores y algunos cortafuegos sencillos para que se bloqueen los paquetes SYN salvo para aquellos destinados a los servicios públicos, como pudieran ser el servidor web o el servidor de correo de la organización\&. Esto evita que se realicen otras conexiones entrantes al mismo tiempo que permite a los usuarios realizar conexiones salientes a Internet\&. Este acercamiento de filtrado sin estados toma pocos recursos de los cortafuegos/enrutadores y está ampliamente soportado por filtros hardware y software\&. El programa de cortafuegos Netfilter/iptables de Linux ofrece la opción \fB\-\-syn\fR -para implementar este acercamiento sin estados\&. Cuando se han implementado reglas de filtrado como \('estas es posible que se bloqueen las sondas ping SYN (\fB\-PS\fR) cuando \('estas se env\('ien a un puerto cerrado\&. Sin embargo, en estos casos, las sondas ACK podr\('ian saltarse las reglas y llegar a su destino\&. +para implementar este acercamiento sin estados\&. Cuando se han implementado reglas de filtrado como éstas es posible que se bloqueen las sondas ping SYN (\fB\-PS\fR) cuando éstas se envíen a un puerto cerrado\&. Sin embargo, en estos casos, las sondas ACK podrían saltarse las reglas y llegar a su destino\&. .sp -Otros tipos de cortafuegos comunes utilizan reglas con estados que descartan paquetes no esperados\&. Esta funcionalidad se encontraba antes fundamentalmente en los cortafuegos de gama alta pero se ha hecho cada vez m\('as com\('un\&. El sistema Netfilter/iptables de Linux soporta esta posibilidad a trav\('es de la opci\('on -\fB\-\-state\fR, que hace categor\('ias de paquetes en base a su estado de conexi\('on\&. En estos sistemas es m\('as probable que funcione una sonda SYN, dado que los paquetes ACK no esperados se reconocen como falsos y se descartan\&. Una soluci\('on a este dilema es enviar sondas SYN y ACK especificando tanto la opci\('on +Otros tipos de cortafuegos comunes utilizan reglas con estados que descartan paquetes no esperados\&. Esta funcionalidad se encontraba antes fundamentalmente en los cortafuegos de gama alta pero se ha hecho cada vez más común\&. El sistema Netfilter/iptables de Linux soporta esta posibilidad a través de la opción +\fB\-\-state\fR, que hace categorías de paquetes en base a su estado de conexión\&. En estos sistemas es más probable que funcione una sonda SYN, dado que los paquetes ACK no esperados se reconocen como falsos y se descartan\&. Una solución a este dilema es enviar sondas SYN y ACK especificando tanto la opción \fB\-PS\fR como \fB\-PA\fR\&. @@ -425,77 +425,77 @@ como .PP \fB\-PU [lista de puertos]\fR (Ping UDP) .RS 4 -El ping UDP es otra opci\('on para descubrir sistemas\&. Esta opci\('on env\('ia un paquete UDP vac\('io (salvo que se especifique +El ping UDP es otra opción para descubrir sistemas\&. Esta opción envía un paquete UDP vacío (salvo que se especifique \fB\-\-data\-length\fR) a los puertos indicados\&. La lista de puertos se debe dar en el mismo formato que se ha indicado anteriormente para las opciones \fB\-PS\fR y \fB\-PA\fR -\&. Si no se especifica ning\('un puerto se utiliza el puerto 31338 por omisi\('on\&. Se puede configurar este puerto por omisi\('on en el momento de compilar cambiando DEFAULT_UDP_PROBE_PORT en -nmap\&.h\&. Se utiliza un puerto alto y poco com\('un por omisi\('on porque no es deseable enviar este sondeo a otro tipo de puertos\&. +\&. Si no se especifica ningún puerto se utiliza el puerto 31338 por omisión\&. Se puede configurar este puerto por omisión en el momento de compilar cambiando DEFAULT_UDP_PROBE_PORT en +nmap\&.h\&. Se utiliza un puerto alto y poco común por omisión porque no es deseable enviar este sondeo a otro tipo de puertos\&. .sp -La sonda UDP deber\('ia generar un paquete ICMP de puerto no alcanzable si da contra un puerto cerrado en el equipo objetivo\&. Si llega \('este entonces Nmap puede identificar ese sistema como vivo y alcanzable\&. Otros errores ICMP, como el de sistema o red inalcanzables o TTL excedido indican un sistema que est\('a muerto o que no es alcanzable\&. Si no llega ninguna respuesta tambi\('en se entiende que el sistema no est\('a disponible\&. Si se alcanza un puerto abierto la mayor\('ia de los servicios simplemente descartar\('an el paquete vac\('io y no devolver\('an ninguna respuesta\&. \('Esta es la raz\('on por la que se utiliza el puerto por omisi\('on 31338 ya que es poco probable que est\('e utiliz\('andose\&. Algunos servicios, como chargen, responder\('an con un paquete UDP vac\('io lo que ayuda a Nmap a determinar que el sistema est\('a disponible\&. +La sonda UDP debería generar un paquete ICMP de puerto no alcanzable si da contra un puerto cerrado en el equipo objetivo\&. Si llega éste entonces Nmap puede identificar ese sistema como vivo y alcanzable\&. Otros errores ICMP, como el de sistema o red inalcanzables o TTL excedido indican un sistema que está muerto o que no es alcanzable\&. Si no llega ninguna respuesta también se entiende que el sistema no está disponible\&. Si se alcanza un puerto abierto la mayoría de los servicios simplemente descartarán el paquete vacío y no devolverán ninguna respuesta\&. Ésta es la razón por la que se utiliza el puerto por omisión 31338 ya que es poco probable que esté utilizándose\&. Algunos servicios, como chargen, responderán con un paquete UDP vacío lo que ayuda a Nmap a determinar que el sistema está disponible\&. .sp -La principal ventaja de este tipo de sondeos es que atraviesan cortafuegos y filtros que s\('olo analizan TCP\&. Yo, por ejemplo, una vez fui propietario de un encaminador de banda ancha inal\('ambrico BEFW11S4\&. El interfaz externo de este dispositivo filtraba por omisi\('on todos los puertos TCP, pero las sondas UDP pod\('ian generar mensajes de puerto no alcanzable y permit\('ian detectar al dispositivo\&. +La principal ventaja de este tipo de sondeos es que atraviesan cortafuegos y filtros que sólo analizan TCP\&. Yo, por ejemplo, una vez fui propietario de un encaminador de banda ancha inalámbrico BEFW11S4\&. El interfaz externo de este dispositivo filtraba por omisión todos los puertos TCP, pero las sondas UDP podían generar mensajes de puerto no alcanzable y permitían detectar al dispositivo\&. .RE .PP \fB\-PE\fR; \fB\-PP\fR; \fB\-PM\fR (Tipos de ping ICMP) .RS 4 -Nmap puede enviar los paquetes est\('andar que env\('ia el programa +Nmap puede enviar los paquetes estándar que envía el programa ping -adem\('as de los tipos de descubrimiento de equipos con TCP y UDP\&. Nmap env\('ia paquetes ICMP tipo 7 (\(Foecho request\(Fc) a las direcciones IP objetivos y espera recibir un tipo 0 (\(FoEcho Reply\(Fc) de los sistemas que est\('en disponibles\&. Lamentablemente para los exploradores de redes, muchos sistemas y cortafuegos ahora bloquean esos paquetes en lugar de responder como requiere el est\('andar -\m[blue]\fBRFC 1122\fR\m[]\&\s-2\u[4]\d\s+2\&. Por \('esta raz\('on los sondeos que s\('olo utilizan el protocolo ICMP no son muy fiables para analizar sistemas desconocidos en Internet\&. Aunque pueda ser una forma eficiente y pr\('actica de hacerlo para administradores que tengan que monitorizar una red interna\&. Utilice la opci\('on +además de los tipos de descubrimiento de equipos con TCP y UDP\&. Nmap envía paquetes ICMP tipo 7 («echo request») a las direcciones IP objetivos y espera recibir un tipo 0 («Echo Reply») de los sistemas que estén disponibles\&. Lamentablemente para los exploradores de redes, muchos sistemas y cortafuegos ahora bloquean esos paquetes en lugar de responder como requiere el estándar +\m[blue]\fBRFC 1122\fR\m[]\&\s-2\u[4]\d\s+2\&. Por ésta razón los sondeos que sólo utilizan el protocolo ICMP no son muy fiables para analizar sistemas desconocidos en Internet\&. Aunque pueda ser una forma eficiente y práctica de hacerlo para administradores que tengan que monitorizar una red interna\&. Utilice la opción \fB\-PE\fR para activar este comportamiento de solicitud de eco\&. .sp -Nmap no hace s\('olo \('esto, aunque la solicitud eco es la consulta est\('andar de ping ICMP\&. El est\('andar ICMP (\m[blue]\fBRFC 792\fR\m[]\&\s-2\u[5]\d\s+2) tambi\('en espec\('ifica solicitudes de huellas de tiempo, de informaci\('on y de m\('ascara de red, que corresponden con los c\('odigos 13, 15 y 17 respectivamente\&. Aunque el objetivo de estas solicitudes es obtener la m\('ascara de red o fecha actual de un sistema tambi\('en pueden utilizarse para descubrir sistemas\&. Un sistema que responde es por que est\('a vivo y disponible\&. Nmap no implementa los paquetes de solicitud de informaci\('on en s\('i, ya que no est\('an muy soportados\&. El est\('andar RFC 1122 insiste en que -\(lqun equipo NO DEBE implementar estos mensajes\(rq\&. Las consultas de huella de tiempo y m\('ascara de red se pueden enviar con las opciones +Nmap no hace sólo ésto, aunque la solicitud eco es la consulta estándar de ping ICMP\&. El estándar ICMP (\m[blue]\fBRFC 792\fR\m[]\&\s-2\u[5]\d\s+2) también específica solicitudes de huellas de tiempo, de información y de máscara de red, que corresponden con los códigos 13, 15 y 17 respectivamente\&. Aunque el objetivo de estas solicitudes es obtener la máscara de red o fecha actual de un sistema también pueden utilizarse para descubrir sistemas\&. Un sistema que responde es por que está vivo y disponible\&. Nmap no implementa los paquetes de solicitud de información en sí, ya que no están muy soportados\&. El estándar RFC 1122 insiste en que +\(lqun equipo NO DEBE implementar estos mensajes\(rq\&. Las consultas de huella de tiempo y máscara de red se pueden enviar con las opciones \fB\-PP\fR y -\fB\-PM\fR, respectivamente\&. Si se recibe una respuesta de huella de tiempo (c\('odigo ICMP 14) o de m\('ascara de red (c\('odigo 18) entonces es que el sistema est\('a disponible\&. Estas dos consultas pueden ser \('utiles cuando los administradores bloquean los paquetes de consulta eco expl\('icitamente pero se olvidan de que se pueden utilizar otras consultas ICMP con el mismo fin\&. +\fB\-PM\fR, respectivamente\&. Si se recibe una respuesta de huella de tiempo (código ICMP 14) o de máscara de red (código 18) entonces es que el sistema está disponible\&. Estas dos consultas pueden ser útiles cuando los administradores bloquean los paquetes de consulta eco explícitamente pero se olvidan de que se pueden utilizar otras consultas ICMP con el mismo fin\&. .RE .PP \fB\-PR\fR (Ping ARP) .RS 4 -Una de las formas de uso m\('as comunes de Nmap es el sondeo de una red de \('area local Ethernet\&. En la mayor\('ia de las redes locales hay muchas direcciones IP sin usar en un momento determinado\&. Esto es as\('i especialmente en las que utilizan rangos de direcciones privadas definidas en el RFC1918\&. Cuando Nmap intenta enviar un paquete IP crudo, como pudiera ser una solicitud de eco ICMP, el sistema operativo debe determinar primero la direcci\('on (ARP) correspondiente a la IP objetivo para poder dirigirse a ella en la trama Ethernet\&. Esto es habitualmente un proceso lento y problem\('atico, dado que los sistemas operativos no se escribieron pensando en que tendr\('ian que hacer millones de consultas ARP contra sistemas no disponibles en un corto periodo de tiempo\&. +Una de las formas de uso más comunes de Nmap es el sondeo de una red de área local Ethernet\&. En la mayoría de las redes locales hay muchas direcciones IP sin usar en un momento determinado\&. Esto es así especialmente en las que utilizan rangos de direcciones privadas definidas en el RFC1918\&. Cuando Nmap intenta enviar un paquete IP crudo, como pudiera ser una solicitud de eco ICMP, el sistema operativo debe determinar primero la dirección (ARP) correspondiente a la IP objetivo para poder dirigirse a ella en la trama Ethernet\&. Esto es habitualmente un proceso lento y problemático, dado que los sistemas operativos no se escribieron pensando en que tendrían que hacer millones de consultas ARP contra sistemas no disponibles en un corto periodo de tiempo\&. .sp -El sondeo ARP hace que sea Nmap y su algoritmo optimizado el que se encargue de las solicitudes ARP\&. Si recibe una respuesta, no se tiene ni que preocupar de los paquetes basados en IP dado que ya sabe que el sistema est\('a vivo\&. Esto hace que el sondeo ARP sea mucho m\('as r\('apido y fiable que los sondeos basados en IP\&. Por ello se utiliza por omisi\('on cuando se analizan sistemas Ethernet si Nmap detecta que est\('an en la red local\&. Nmap utiliza ARP para objetivos en la misma red local a\('un cuando se utilicen distintos tipos de ping (como +El sondeo ARP hace que sea Nmap y su algoritmo optimizado el que se encargue de las solicitudes ARP\&. Si recibe una respuesta, no se tiene ni que preocupar de los paquetes basados en IP dado que ya sabe que el sistema está vivo\&. Esto hace que el sondeo ARP sea mucho más rápido y fiable que los sondeos basados en IP\&. Por ello se utiliza por omisión cuando se analizan sistemas Ethernet si Nmap detecta que están en la red local\&. Nmap utiliza ARP para objetivos en la misma red local aún cuando se utilicen distintos tipos de ping (como \fB\-PE\fR o -\fB\-PS\fR)\&. Si no quiere hacer un sondeo ARP tiene que especificar la opci\('on +\fB\-PS\fR)\&. Si no quiere hacer un sondeo ARP tiene que especificar la opción \fB\-\-send\-ip\fR\&. .RE .PP -\fB\-n\fR (No realizar resoluci\('on de nombres) +\fB\-n\fR (No realizar resolución de nombres) .RS 4 Le indica a Nmap que \fInunca\fR -debe realizar resoluci\('on DNS inversa de las direcciones IP activas que encuentre\&. Ya que DNS es generalmente lento, esto acelera un poco las cosas\&. +debe realizar resolución DNS inversa de las direcciones IP activas que encuentre\&. Ya que DNS es generalmente lento, esto acelera un poco las cosas\&. .RE .PP -\fB\-R\fR (Realizar resoluci\('on de nombres con todos los objetivos) +\fB\-R\fR (Realizar resolución de nombres con todos los objetivos) .RS 4 -Le indica a Nmap que deber\('a realizar +Le indica a Nmap que deberá realizar \fIsiempre\fR -la resoluci\('on DNS inversa de las direcciones IP objetivo\&. Normalmente se realiza esto s\('olo si se descubre que el objetivo se encuentra vivo\&. +la resolución DNS inversa de las direcciones IP objetivo\&. Normalmente se realiza esto sólo si se descubre que el objetivo se encuentra vivo\&. .RE .PP -\fB\-\-system\-dns\fR (Utilizar resoluci\('on DNS del sistema) +\fB\-\-system\-dns\fR (Utilizar resolución DNS del sistema) .RS 4 -Por omisi\('on, Nmap resuelve direcciones IP por si mismo enviando las consultas directamente a los servidores de nombres configurados en el sistema, y luego espera las respuestas\&. Varias solicitudes (generalmente docenas) son realizadas en paralelo para mejorar el rendimiento\&. Especifica esta opci\('on si desea que s\('i utilice la resoluci\('on del sistema (una IP por vez utilizando la llamada getnameinfo())\&. Este m\('etodo es m\('as lento y raramente \('util, a no ser que hubiera un error en el c\('odigo DNS de Nmap (por favor, notif\('iquelo si ese fuera el caso)\&. \('Este es el m\('etodo por omisi\('on para los sondeos IPv6\&. +Por omisión, Nmap resuelve direcciones IP por si mismo enviando las consultas directamente a los servidores de nombres configurados en el sistema, y luego espera las respuestas\&. Varias solicitudes (generalmente docenas) son realizadas en paralelo para mejorar el rendimiento\&. Especifica esta opción si desea que sí utilice la resolución del sistema (una IP por vez utilizando la llamada getnameinfo())\&. Este método es más lento y raramente útil, a no ser que hubiera un error en el código DNS de Nmap (por favor, notifíquelo si ese fuera el caso)\&. Éste es el método por omisión para los sondeos IPv6\&. .RE .PP \fB\-\-dns\-servers \fR (Servidores a utilizar para las consultas DNS) .RS 4 -Nmap generalmente determina los servidores DNS de su archivo resolv\&.conf (UNIX) o del registro (Win32)\&. Puede utilizar esta opci\('on para especificar sus propios servidores\&. Esta opci\('on no se utiliza si utiliza la opci\('on +Nmap generalmente determina los servidores DNS de su archivo resolv\&.conf (UNIX) o del registro (Win32)\&. Puede utilizar esta opción para especificar sus propios servidores\&. Esta opción no se utiliza si utiliza la opción \fB\-\-system\-dns\fR -o est\('a realizando un sondeo IPv6\&. La resoluci\('on a trav\('es de m\('as de un servidor de DNS es generalmente m\('as r\('apida que la consulta a uno solo\&. +o está realizando un sondeo IPv6\&. La resolución a través de más de un servidor de DNS es generalmente más rápida que la consulta a uno solo\&. .RE -.SH "INTRODUCCI\('ON AL AN\('ALISIS DE PUERTOS" +.SH "INTRODUCCIÓN AL ANÁLISIS DE PUERTOS" .PP -Nmap comenz\('o como un analizador de puertos eficiente, aunque ha aumentado su funcionalidad a trav\('es de los a\(~nos, aquella sigue siendo su funci\('on primaria\&. La sencilla orden +Nmap comenzó como un analizador de puertos eficiente, aunque ha aumentado su funcionalidad a través de los años, aquella sigue siendo su función primaria\&. La sencilla orden \fBnmap \fR\fB\fIobjetivo\fR\fR -analiza m\('as de 1660 puertos TCP del equipo -\fIobjetivo\fR\&. Aunque muchos analizadores de puertos han agrupado tradicionalmente los puertos en dos estados: abierto o cerrado, Nmap es mucho m\('as descriptivo\&. Se dividen a los puertos en seis estados distintos: +analiza más de 1660 puertos TCP del equipo +\fIobjetivo\fR\&. Aunque muchos analizadores de puertos han agrupado tradicionalmente los puertos en dos estados: abierto o cerrado, Nmap es mucho más descriptivo\&. Se dividen a los puertos en seis estados distintos: abierto, cerrado, filtrado, @@ -503,116 +503,116 @@ no filtrado, abierto|filtrado, o cerrado|filtrado\&. .PP -Estos estados no son propiedades intr\('insecas del puerto en s\('i, pero describen como los ve Nmap\&. Por ejemplo, un an\('alisis con Nmap desde la misma red en la que se encuentra el objetivo puede mostrar el puerto 135/tcp como -abierto, mientras que un an\('alisis realizado al mismo tiempo y con las mismas opciones, pero desde Internet, puede presentarlo como +Estos estados no son propiedades intrínsecas del puerto en sí, pero describen como los ve Nmap\&. Por ejemplo, un análisis con Nmap desde la misma red en la que se encuentra el objetivo puede mostrar el puerto 135/tcp como +abierto, mientras que un análisis realizado al mismo tiempo y con las mismas opciones, pero desde Internet, puede presentarlo como filtrado\&. .PP -\fBLos seis estados de un puerto, seg\('un Nmap\fR +\fBLos seis estados de un puerto, según Nmap\fR .PP abierto .RS 4 -Una aplicaci\('on acepta conexiones TCP o paquetes UDP en este puerto\&. El encontrar esta clase de puertos es generalmente el objetivo primario de realizar un sondeo de puertos\&. Las personas orientadas a la seguridad saben que cada puerto abierto es un vector de ataque\&. Los atacantes y las personas que realizan pruebas de intrusi\('on intentan aprovechar puertos abiertos, por lo que los administradores intentan cerrarlos, o protegerlos con cortafuegos, pero sin que los usuarios leg\('itimos pierdan acceso al servicio\&. Los puertos abiertos tambi\('en son interesantes en sondeos que no est\('an relacionados con la seguridad porque indican qu\('e servicios est\('an disponibles para ser utilizados en una red\&. +Una aplicación acepta conexiones TCP o paquetes UDP en este puerto\&. El encontrar esta clase de puertos es generalmente el objetivo primario de realizar un sondeo de puertos\&. Las personas orientadas a la seguridad saben que cada puerto abierto es un vector de ataque\&. Los atacantes y las personas que realizan pruebas de intrusión intentan aprovechar puertos abiertos, por lo que los administradores intentan cerrarlos, o protegerlos con cortafuegos, pero sin que los usuarios legítimos pierdan acceso al servicio\&. Los puertos abiertos también son interesantes en sondeos que no están relacionados con la seguridad porque indican qué servicios están disponibles para ser utilizados en una red\&. .RE .PP cerrado .RS 4 -Un puerto cerrado es accesible: recibe y responde a las sondas de Nmap, pero no tiene una aplicaci\('on escuchando en \('el\&. Pueden ser \('utiles para determinar si un equipo est\('a activo en cierta direcci\('on IP (mediante descubrimiento de sistemas, o sondeo ping), y es parte del proceso de detecci\('on de sistema operativo\&. Como los puertos cerrados son alcanzables, o sea, no se encuentran filtrados, puede merecer la pena analizarlos pasado un tiempo, en caso de que alguno se abra\&. Los administradores pueden querer considerar bloquear estos puertos con un cortafuegos\&. Si se bloquean aparecer\('ian filtrados, como se discute a continuaci\('on\&. +Un puerto cerrado es accesible: recibe y responde a las sondas de Nmap, pero no tiene una aplicación escuchando en él\&. Pueden ser útiles para determinar si un equipo está activo en cierta dirección IP (mediante descubrimiento de sistemas, o sondeo ping), y es parte del proceso de detección de sistema operativo\&. Como los puertos cerrados son alcanzables, o sea, no se encuentran filtrados, puede merecer la pena analizarlos pasado un tiempo, en caso de que alguno se abra\&. Los administradores pueden querer considerar bloquear estos puertos con un cortafuegos\&. Si se bloquean aparecerían filtrados, como se discute a continuación\&. .RE .PP filtrado .RS 4 -Nmap no puede determinar si el puerto se encuentra abierto porque un filtrado de paquetes previene que sus sondas alcancen el puerto\&. El filtrado puede provenir de un dispositivo de cortafuegos dedicado, de las reglas de un enrutador, o por una aplicaci\('on de cortafuegos instalada en el propio equipo\&. Estos puertos suelen frustrar a los atacantes, porque proporcionan muy poca informaci\('on\&. A veces responden con mensajes de error ICMP del tipo 3, c\('odigo 13 (destino inalcanzable: comunicaci\('on prohibida por administradores), pero los filtros que sencillamente descartan las sondas sin responder son mucho m\('as comunes\&. Esto fuerza a Nmap a reintentar varias veces, considerando que la sonda pueda haberse descartado por congesti\('on en la red en vez de haberse filtrado\&. Esto ralentiza dr\('asticamente los sondeos\&. +Nmap no puede determinar si el puerto se encuentra abierto porque un filtrado de paquetes previene que sus sondas alcancen el puerto\&. El filtrado puede provenir de un dispositivo de cortafuegos dedicado, de las reglas de un enrutador, o por una aplicación de cortafuegos instalada en el propio equipo\&. Estos puertos suelen frustrar a los atacantes, porque proporcionan muy poca información\&. A veces responden con mensajes de error ICMP del tipo 3, código 13 (destino inalcanzable: comunicación prohibida por administradores), pero los filtros que sencillamente descartan las sondas sin responder son mucho más comunes\&. Esto fuerza a Nmap a reintentar varias veces, considerando que la sonda pueda haberse descartado por congestión en la red en vez de haberse filtrado\&. Esto ralentiza drásticamente los sondeos\&. .RE .PP no filtrado .RS 4 -Este estado indica que el puerto es accesible, pero que Nmap no puede determinar si se encuentra abierto o cerrado\&. Solamente el sondeo ACK, utilizado para determinar las reglas de un cortafuegos, clasifica a los puertos seg\('un este estado\&. El analizar puertos no filtrados con otros tipos de an\('alisis, como el sondeo Window, SYN o FIN, pueden ayudar a determinar si el puerto se encuentra abierto\&. +Este estado indica que el puerto es accesible, pero que Nmap no puede determinar si se encuentra abierto o cerrado\&. Solamente el sondeo ACK, utilizado para determinar las reglas de un cortafuegos, clasifica a los puertos según este estado\&. El analizar puertos no filtrados con otros tipos de análisis, como el sondeo Window, SYN o FIN, pueden ayudar a determinar si el puerto se encuentra abierto\&. .RE .PP abierto|filtrado .RS 4 -Nmap marca a los puertos en este estado cuando no puede determinar si el puerto se encuentra abierto o filtrado\&. Esto ocurre para tipos de an\('alisis donde no responden los puertos abiertos\&. La ausencia de respuesta puede tambi\('en significar que un filtro de paquetes ha descartado la sonda, o que se elimina cualquier respuesta asociada\&. De esta forma, Nmap no puede saber con certeza si el puerto se encuentra abierto o filtrado\&. Los sondeos UDP, protocolo IP, FIN, Null y Xmas clasifican a los puertos de esta manera\&. +Nmap marca a los puertos en este estado cuando no puede determinar si el puerto se encuentra abierto o filtrado\&. Esto ocurre para tipos de análisis donde no responden los puertos abiertos\&. La ausencia de respuesta puede también significar que un filtro de paquetes ha descartado la sonda, o que se elimina cualquier respuesta asociada\&. De esta forma, Nmap no puede saber con certeza si el puerto se encuentra abierto o filtrado\&. Los sondeos UDP, protocolo IP, FIN, Null y Xmas clasifican a los puertos de esta manera\&. .RE .PP cerrado|filtrado .RS 4 -Este estado se utiliza cuando Nmap no puede determinar si un puerto se encuentra cerrado o filtrado, y puede aparecer aparecer s\('olo durante un sondeo IPID pasivo\&. +Este estado se utiliza cuando Nmap no puede determinar si un puerto se encuentra cerrado o filtrado, y puede aparecer aparecer sólo durante un sondeo IPID pasivo\&. .RE -.SH "T\('ECNICAS DE SONDEO DE PUERTOS" +.SH "TÉCNICAS DE SONDEO DE PUERTOS" .PP -Cuando intento realizar un arreglo de mi coche, siendo novato, puedo pasarme horas intentando utilizar mis herramientas rudimentarias (martillo, cinta aislante, llave inglesa, etc\&.)\&. Cuando fallo miserablemente y llevo mi coche antiguo en gr\('ua al taller a un mec\('anico de verdad siempre pasa lo mismo: busca en su gran caj\('on de herramientas hasta que saca una herramienta que hace que la tarea se haga sin esfuerzo\&. El arte de sondear puertos es parecido\&. Los expertos conocen docenas de t\('ecnicas de sondeo y eligen la m\('as apropiada (o una combinaci\('on de \('estas) para la tarea que est\('an realizando\&. Los usuarios sin experiencia y los "script kiddies", sin embargo, intentan resolver cada problema con el sondeo SYN por omisi\('on\&. Dado que Nmap es libre, la \('unica barrera que existe para ser un experto en el sondeo de puertos es el conocimiento\&. Esto es mucho mejor que el mundo del autom\('ovil, donde puedes llegar a saber que necesitas un compresor de tuerca, pero tendr\('as que pagar mil dolares por \('el\&. +Cuando intento realizar un arreglo de mi coche, siendo novato, puedo pasarme horas intentando utilizar mis herramientas rudimentarias (martillo, cinta aislante, llave inglesa, etc\&.)\&. Cuando fallo miserablemente y llevo mi coche antiguo en grúa al taller a un mecánico de verdad siempre pasa lo mismo: busca en su gran cajón de herramientas hasta que saca una herramienta que hace que la tarea se haga sin esfuerzo\&. El arte de sondear puertos es parecido\&. Los expertos conocen docenas de técnicas de sondeo y eligen la más apropiada (o una combinación de éstas) para la tarea que están realizando\&. Los usuarios sin experiencia y los "script kiddies", sin embargo, intentan resolver cada problema con el sondeo SYN por omisión\&. Dado que Nmap es libre, la única barrera que existe para ser un experto en el sondeo de puertos es el conocimiento\&. Esto es mucho mejor que el mundo del automóvil, donde puedes llegar a saber que necesitas un compresor de tuerca, pero tendrás que pagar mil dolares por él\&. .PP -La mayor\('ia de los distintos tipos de sondeo disponibles s\('olo los puede llevar a cabo un usuario privilegiado\&. Esto es debido a que env\('ian y reciben paquetes en crudo, lo que hace necesario tener acceso como administrador (root) en la mayor\('ia de los sistemas UNIX\&. En los entornos Windows es recomendable utilizar una cuenta de administrador, aunque Nmap algunas veces funciona para usuarios no privilegiados en aquellas plataformas donde ya se haya instalado WinPcap\&. La necesidad de privilegios como usuario administrador era una limitaci\('on importante cuando se empez\('o a distribuir Nmap en 1997, ya que muchos usuarios s\('olo ten\('ian acceso a cuentas compartidas en sistemas como usuarios normales\&. Ahora, las cosas son muy distintas\&. Los ordenadores son m\('as baratos, hay m\('as personas que tienen acceso permanente a Internet, y los sistemas UNIX (incluyendo Linux y MAC OS X) son m\('as comunes\&. Tambi\('en se dispone de una versi\('on para Windows de Nmap, lo que permite que se ejecute en m\('as escritorios\&. Por todas estas razones, cada vez es menos necesario ejecutar Nmap utilizando cuentas de sistema compartidas\&. Esto es bueno, porque las opciones que requieren de m\('as privilegios hacen que Nmap sea m\('as potente y flexible\&. +La mayoría de los distintos tipos de sondeo disponibles sólo los puede llevar a cabo un usuario privilegiado\&. Esto es debido a que envían y reciben paquetes en crudo, lo que hace necesario tener acceso como administrador (root) en la mayoría de los sistemas UNIX\&. En los entornos Windows es recomendable utilizar una cuenta de administrador, aunque Nmap algunas veces funciona para usuarios no privilegiados en aquellas plataformas donde ya se haya instalado WinPcap\&. La necesidad de privilegios como usuario administrador era una limitación importante cuando se empezó a distribuir Nmap en 1997, ya que muchos usuarios sólo tenían acceso a cuentas compartidas en sistemas como usuarios normales\&. Ahora, las cosas son muy distintas\&. Los ordenadores son más baratos, hay más personas que tienen acceso permanente a Internet, y los sistemas UNIX (incluyendo Linux y MAC OS X) son más comunes\&. También se dispone de una versión para Windows de Nmap, lo que permite que se ejecute en más escritorios\&. Por todas estas razones, cada vez es menos necesario ejecutar Nmap utilizando cuentas de sistema compartidas\&. Esto es bueno, porque las opciones que requieren de más privilegios hacen que Nmap sea más potente y flexible\&. .PP -Aunque Nmap intenta generar resultados precisos, hay que tener en cuenta que estos resultados se basan en los paquetes que devuelve el sistema objetivo (o los cortafuegos que est\('an delante de \('estos)\&. Estos sistemas pueden no ser fiables y env\('iar respuestas cuyo objetivo sea confundir a Nmap\&. Son a\('un m\('as comunes los sistemas que no cumplen con los est\('andares RFC, que no responden como deber\('ian a las sondas de Nmap\&. Son especialmente susceptibles a este problema los sondeos FIN, Null y Xmas\&. Hay algunos problemas espec\('ificos a algunos tipos de sondeos que se discuten en las entradas dedicadas a sondeos concretos\&. +Aunque Nmap intenta generar resultados precisos, hay que tener en cuenta que estos resultados se basan en los paquetes que devuelve el sistema objetivo (o los cortafuegos que están delante de éstos)\&. Estos sistemas pueden no ser fiables y envíar respuestas cuyo objetivo sea confundir a Nmap\&. Son aún más comunes los sistemas que no cumplen con los estándares RFC, que no responden como deberían a las sondas de Nmap\&. Son especialmente susceptibles a este problema los sondeos FIN, Null y Xmas\&. Hay algunos problemas específicos a algunos tipos de sondeos que se discuten en las entradas dedicadas a sondeos concretos\&. .PP -Esta secci\('on documenta las aproximadamente doce t\('ecnicas de sondeos de puertos que soporta Nmap\&. S\('olo puede utilizarse un m\('etodo en un momento concreto, salvo por el sondeo UDP (\fB\-sU\fR) que puede combinarse con cualquiera de los sondeos TCP\&. Para que sea f\('acil de recordar, las opciones de los sondeos de puertos son del estilo +Esta sección documenta las aproximadamente doce técnicas de sondeos de puertos que soporta Nmap\&. Sólo puede utilizarse un método en un momento concreto, salvo por el sondeo UDP (\fB\-sU\fR) que puede combinarse con cualquiera de los sondeos TCP\&. Para que sea fácil de recordar, las opciones de los sondeos de puertos son del estilo \fB\-s\fR\fB\fIC\fR\fR, donde \fIC\fR -es una letra caracter\('istica del nombre del sondeo, habitualmente la primera\&. La \('unica excepci\('on a esta regla es la opci\('on obsoleta de sondeo FTP rebotado (\fB\-b\fR)\&. Nmap hace un sondeo SYN por omisi\('on, aunque lo cambia a un sondeo Connect() si el usuario no tiene los suficientes privilegios para enviar paquetes en crudo (requiere acceso de administrador en UNIX) o si se especificaron objetivos IPv6\&. De los sondeos que se listan en esta secci\('on los usuarios sin privilegios s\('olo pueden ejecutar los sondeos Connect() o de rebote FTP\&. +es una letra característica del nombre del sondeo, habitualmente la primera\&. La única excepción a esta regla es la opción obsoleta de sondeo FTP rebotado (\fB\-b\fR)\&. Nmap hace un sondeo SYN por omisión, aunque lo cambia a un sondeo Connect() si el usuario no tiene los suficientes privilegios para enviar paquetes en crudo (requiere acceso de administrador en UNIX) o si se especificaron objetivos IPv6\&. De los sondeos que se listan en esta sección los usuarios sin privilegios sólo pueden ejecutar los sondeos Connect() o de rebote FTP\&. .PP \fB\-sS\fR (sondeo TCP SYN) .RS 4 -El sondeo SYN es el utilizado por omisi\('on y el m\('as popular por buenas razones\&. Puede realizarse r\('apidamente, sondeando miles de puertos por segundo en una red r\('apida en la que no existan cortafuegos\&. El sondeo SYN es relativamente sigiloso y poco molesto, ya que no llega a completar las conexiones TCP\&. Tambi\('en funciona contra cualquier pila TCP en lugar de depender de la idiosincrasia espec\('ifica de una plataforma concreta, al contrario de lo que pasa con los sondeos de Nmap Fin/Null/Xmas, Maimon o pasivo\&. Tambi\('en muestra una clara y fiable diferenciaci\('on entre los estados +El sondeo SYN es el utilizado por omisión y el más popular por buenas razones\&. Puede realizarse rápidamente, sondeando miles de puertos por segundo en una red rápida en la que no existan cortafuegos\&. El sondeo SYN es relativamente sigiloso y poco molesto, ya que no llega a completar las conexiones TCP\&. También funciona contra cualquier pila TCP en lugar de depender de la idiosincrasia específica de una plataforma concreta, al contrario de lo que pasa con los sondeos de Nmap Fin/Null/Xmas, Maimon o pasivo\&. También muestra una clara y fiable diferenciación entre los estados abierto, cerrado, y filtrado\&. .sp -A esta t\('ecnica se la conoce habitualmente como sondeo medio abierto, porque no se llega a abrir una conexi\('on TCP completa\&. Se env\('ia un paquete SYN, como si se fuera a abrir una conexi\('on real y despu\('es se espera una respuesta\&. Si se recibe un paquete SYN/ACK esto indica que el puerto est\('a en escucha (abierto), mientras que si se recibe un RST (reset) indica que no hay nada escuchando en el puerto\&. Si no se recibe ninguna respuesta despu\('es de realizar algunas retransmisiones entonces el puerto se marca como filtrado\&. Tambi\('en se marca el puerto como filtrado si se recibe un error de tipo ICMP no alcanzable (tipo 3, c\('odigos 1,2, 3, 9, 10, \('o 13)\&. +A esta técnica se la conoce habitualmente como sondeo medio abierto, porque no se llega a abrir una conexión TCP completa\&. Se envía un paquete SYN, como si se fuera a abrir una conexión real y después se espera una respuesta\&. Si se recibe un paquete SYN/ACK esto indica que el puerto está en escucha (abierto), mientras que si se recibe un RST (reset) indica que no hay nada escuchando en el puerto\&. Si no se recibe ninguna respuesta después de realizar algunas retransmisiones entonces el puerto se marca como filtrado\&. También se marca el puerto como filtrado si se recibe un error de tipo ICMP no alcanzable (tipo 3, códigos 1,2, 3, 9, 10, ó 13)\&. .RE .PP \fB\-sT\fR (sondeo TCP connect()) .RS 4 -El sondeo TCP Connect() es el sondeo TCP por omisi\('on cuando no se puede utilizar el sondeo SYN\&. Esto sucede, por ejemplo, cuando el usuario no tiene privilegios para enviar paquetes en crudo o cuando se est\('an sondeando redes IPv6\&. Nmap le pide al sistema operativo subyacente que establezcan una conexi\('on con el sistema objetivo en el puerto indicado utilizando la llamada del sistema -connect(), a diferencia de otros tipos de sondeo, que escriben los paquetes a bajo nivel\&. \('Esta es la misma llamada del sistema de alto nivel que la mayor\('ia de las aplicaciones de red, como los navegadores web o los clientes P2P, utilizan para establecer una conexi\('on\&. Esta llamada es parte del interfaz de programaci\('on conocido como la API de conectores de Berkeley\&. Tambi\('en, en lugar de leer las respuestas directamente de la l\('inea, Nmap utiliza esta API para obtener la informaci\('on de estado de cada intento de conexi\('on\&. +El sondeo TCP Connect() es el sondeo TCP por omisión cuando no se puede utilizar el sondeo SYN\&. Esto sucede, por ejemplo, cuando el usuario no tiene privilegios para enviar paquetes en crudo o cuando se están sondeando redes IPv6\&. Nmap le pide al sistema operativo subyacente que establezcan una conexión con el sistema objetivo en el puerto indicado utilizando la llamada del sistema +connect(), a diferencia de otros tipos de sondeo, que escriben los paquetes a bajo nivel\&. Ésta es la misma llamada del sistema de alto nivel que la mayoría de las aplicaciones de red, como los navegadores web o los clientes P2P, utilizan para establecer una conexión\&. Esta llamada es parte del interfaz de programación conocido como la API de conectores de Berkeley\&. También, en lugar de leer las respuestas directamente de la línea, Nmap utiliza esta API para obtener la información de estado de cada intento de conexión\&. .sp -Generalmente es mejor utilizar un sondeo SYN, si \('este est\('a disponible\&. Nmap tiene menos control sobre la llamada de alto nivel +Generalmente es mejor utilizar un sondeo SYN, si éste está disponible\&. Nmap tiene menos control sobre la llamada de alto nivel Connect() -que cuando utiliza paquetes en crudo, lo que hace que sea menos eficiente\&. La llamada al sistema completa las conexiones para abrir los puertos objetivo, en lugar de realizar el reseteo de la conexi\('on medio abierta como hace el sondeo SYN\&. Esto significa que se tarda m\('as tiempo y son necesarios m\('as paquetes para obtener la informaci\('on, pero tambi\('en significa que los sistemas objetivos van a registrar probablemente la conexi\('on\&. Un IDS decente detectar\('a cualquiera de los dos, pero la mayor\('ia de los equipos no tienen este tipo de sistemas de alarma\&. Sin embargo, muchos servicios de los sistemas UNIX habituales a\(~nadir\('an una nota en el syslog, y algunas veces con un mensaje de error extra\(~no, dado que Nmap realiza la conexi\('on y luego la cierra sin enviar ning\('un dato\&. Los servicios realmente pat\('eticos morir\('an cuando \('esto pasa, aunque esto no es habitual\&. Un administrador que vea muchos intentos de conexi\('on en sus registros que provengan de un \('unico sistema deber\('ia saber que ha sido sondeado con este m\('etodo\&. +que cuando utiliza paquetes en crudo, lo que hace que sea menos eficiente\&. La llamada al sistema completa las conexiones para abrir los puertos objetivo, en lugar de realizar el reseteo de la conexión medio abierta como hace el sondeo SYN\&. Esto significa que se tarda más tiempo y son necesarios más paquetes para obtener la información, pero también significa que los sistemas objetivos van a registrar probablemente la conexión\&. Un IDS decente detectará cualquiera de los dos, pero la mayoría de los equipos no tienen este tipo de sistemas de alarma\&. Sin embargo, muchos servicios de los sistemas UNIX habituales añadirán una nota en el syslog, y algunas veces con un mensaje de error extraño, dado que Nmap realiza la conexión y luego la cierra sin enviar ningún dato\&. Los servicios realmente patéticos morirán cuando ésto pasa, aunque esto no es habitual\&. Un administrador que vea muchos intentos de conexión en sus registros que provengan de un único sistema debería saber que ha sido sondeado con este método\&. .RE .PP \fB\-sU\fR (sondeos UDP) .RS 4 -Aunque la mayor\('ia de los servicios m\('as habituales en Internet utilizan el protocolo TCP, los servicios +Aunque la mayoría de los servicios más habituales en Internet utilizan el protocolo TCP, los servicios \m[blue]\fBUDP\fR\m[]\&\s-2\u[6]\d\s+2 -tambi\('en son muy comunes\&. Tres de los m\('as comunes son los servicios DNS, SNMP, y DHCP (puertos registrados 53, 161/162, y 67/68 respectivamente)\&. Dado que el sondeo UDP es generalmente m\('as lento y m\('as dif\('icil que TCP, algunos auditores de seguridad ignoran estos puertos\&. Esto es un error, porque es muy frecuente encontrarse servicios UDP vulnerables y los atacantes no ignoran estos protocolos\&. Afortunadamente, Nmap puede utilizarse para hacer un inventario de puertos UDP\&. +también son muy comunes\&. Tres de los más comunes son los servicios DNS, SNMP, y DHCP (puertos registrados 53, 161/162, y 67/68 respectivamente)\&. Dado que el sondeo UDP es generalmente más lento y más difícil que TCP, algunos auditores de seguridad ignoran estos puertos\&. Esto es un error, porque es muy frecuente encontrarse servicios UDP vulnerables y los atacantes no ignoran estos protocolos\&. Afortunadamente, Nmap puede utilizarse para hacer un inventario de puertos UDP\&. .sp -El sondeo UDP se activa con la opci\('on +El sondeo UDP se activa con la opción \fB\-sU\fR\&. Puede combinarse con un tipo de sondeo TCP como el sondeo SYN (\fB\-sS\fR) para comprobar ambos protocolos al mismo tiempo\&. .sp -Los sondeos UDP funcionan mediante el env\('io (sin datos) de una cabecera UDP para cada puerto objetivo\&. Si se obtiene un error ICMP que indica que el puerto no es alcanzable (tipo 3, c\('odigo 3) entonces se marca el puerto como -cerrado\&. Si se recibe cualquier error ICMP no alcanzable (tipo 3, c\('odigos 1, 2, 9, 10, o 13) se marca el puerto como -filtrado\&. En algunas ocasiones se recibir\('a una respuesta al paquete UDP, lo que prueba que el puerto est\('a -abierto\&. Si no se ha recibido ninguna respuesta despu\('es de algunas retransmisiones entonces se clasifica el puerto como -abierto|filtrado\&. Esto significa que el puerto podr\('ia estar abierto o que hay un filtro de paquetes bloqueando la comunicaci\('on\&. Puede utilizarse el sondeo de versi\('on (\fB\-sV\fR) para diferenciar de verdad los puertos abiertos de los filtrados\&. +Los sondeos UDP funcionan mediante el envío (sin datos) de una cabecera UDP para cada puerto objetivo\&. Si se obtiene un error ICMP que indica que el puerto no es alcanzable (tipo 3, código 3) entonces se marca el puerto como +cerrado\&. Si se recibe cualquier error ICMP no alcanzable (tipo 3, códigos 1, 2, 9, 10, o 13) se marca el puerto como +filtrado\&. En algunas ocasiones se recibirá una respuesta al paquete UDP, lo que prueba que el puerto está +abierto\&. Si no se ha recibido ninguna respuesta después de algunas retransmisiones entonces se clasifica el puerto como +abierto|filtrado\&. Esto significa que el puerto podría estar abierto o que hay un filtro de paquetes bloqueando la comunicación\&. Puede utilizarse el sondeo de versión (\fB\-sV\fR) para diferenciar de verdad los puertos abiertos de los filtrados\&. .sp -Uno de las grandes problemas con el sondeo UDP es hacerlo r\('apidamente\&. Pocas veces llega una respuesta de un puerto abierto o filtrado, lo que obliga a expirar a Nmap y luego a retransmitir los paquetes en caso de que la sonda o la respuesta se perdieron\&. Los puertos cerrados son a\('un m\('as comunes y son un problema mayor\&. Generalmente env\('ian un error ICMP de puerto no alcanzable\&. Pero, a diferencia de los paquetes RST que env\('ian los puertos TCP cerrados cuando responden a un sondeo SYN o Connect, muchos sistemas imponen una tasa m\('axima de mensajes ICMP de puerto inalcanzable por omisi\('on\&. Linux y Solaris son muy estrictos con esto\&. Por ejemplo, el n\('ucleo de Linux versi\('on 2\&.4\&.20 limita la tasa de env\('io de mensajes de destino no alcanzable a uno por segundo (en +Uno de las grandes problemas con el sondeo UDP es hacerlo rápidamente\&. Pocas veces llega una respuesta de un puerto abierto o filtrado, lo que obliga a expirar a Nmap y luego a retransmitir los paquetes en caso de que la sonda o la respuesta se perdieron\&. Los puertos cerrados son aún más comunes y son un problema mayor\&. Generalmente envían un error ICMP de puerto no alcanzable\&. Pero, a diferencia de los paquetes RST que envían los puertos TCP cerrados cuando responden a un sondeo SYN o Connect, muchos sistemas imponen una tasa máxima de mensajes ICMP de puerto inalcanzable por omisión\&. Linux y Solaris son muy estrictos con esto\&. Por ejemplo, el núcleo de Linux versión 2\&.4\&.20 limita la tasa de envío de mensajes de destino no alcanzable a uno por segundo (en net/ipv4/icmp\&.c)\&. .sp -Nmap detecta las limitaciones de tasa y se ralentiza para no inundar la red con paquetes in\('utiles que el equipo destino acabar\('a descartando\&. Desafortunadamente, un l\('imite como el que hace el n\('ucleo de Linux de un paquete por segundo hace que un sondeo de 65536 puertos tarde m\('as de 18 horas\&. Puede acelerar sus sondeos UDP incluyendo m\('as de un sistema para sondearlos en paralelo, haciendo un sondeo r\('apido inicial de los puertos m\('as comunes, sondeando detr\('as de un cortafuegos, o utilizando la opci\('on +Nmap detecta las limitaciones de tasa y se ralentiza para no inundar la red con paquetes inútiles que el equipo destino acabará descartando\&. Desafortunadamente, un límite como el que hace el núcleo de Linux de un paquete por segundo hace que un sondeo de 65536 puertos tarde más de 18 horas\&. Puede acelerar sus sondeos UDP incluyendo más de un sistema para sondearlos en paralelo, haciendo un sondeo rápido inicial de los puertos más comunes, sondeando detrás de un cortafuegos, o utilizando la opción \fB\-\-host\-timeout\fR para omitir los sistemas que respondan con lentitud\&. .RE .PP \fB\-sN\fR; \fB\-sF\fR; \fB\-sX\fR (sondeos TCP Null, FIN, y Xmas) .RS 4 -Estos tres tipos de sondeos (aunque puede hacer muchos m\('as a trav\('es de la opci\('on +Estos tres tipos de sondeos (aunque puede hacer muchos más a través de la opción \fB\-\-scanflags\fR -que se describe en la pr\('oxima secci\('on) aprovechan una indefinici\('on en la +que se describe en la próxima sección) aprovechan una indefinición en la \m[blue]\fBRFC de TCP\fR\m[]\&\s-2\u[7]\d\s+2 que diferencia los puertos abiertos y -cerrados\&. La p\('agina 65 dice que -\(lqsi el estado del puerto [destino] es CERRADO \&.\&.\&.\&. un segmento entrante que contiene un RST hace que se env\('ie un RST en la respuesta\&.\(rq -Despu\('es la p\('agina siguiente discute los paquetes que se env\('ian a puertos abiertos sin fijar los bits SYN, RST, o ACK, diciendo: -\(lqes improbable que llegue aqu\('i, pero si lo hace, debe descartar el segmento y volver\&.\(rq +cerrados\&. La página 65 dice que +\(lqsi el estado del puerto [destino] es CERRADO \&.\&.\&.\&. un segmento entrante que contiene un RST hace que se envíe un RST en la respuesta\&.\(rq +Después la página siguiente discute los paquetes que se envían a puertos abiertos sin fijar los bits SYN, RST, o ACK, diciendo: +\(lqes improbable que llegue aquí, pero si lo hace, debe descartar el segmento y volver\&.\(rq .sp -Cuando se sondean sistemas que cumplen con el texto de esta RFC, cualquier paquete que no contenga los bits SYN, RST, o ACK resultar\('a en el env\('io de un RST si el puerto est\('a cerrado\&. Mientras que no se enviar\('a una respuesta si el puerto est\('a cerrado\&. Siempre y cuando se incluyan esos tres bits es v\('alida la combinaci\('on de cualquiera de los otros tres (FIN, PSH, y URG)\&. Nmap aprovecha esto con tres tipos de sondeo: +Cuando se sondean sistemas que cumplen con el texto de esta RFC, cualquier paquete que no contenga los bits SYN, RST, o ACK resultará en el envío de un RST si el puerto está cerrado\&. Mientras que no se enviará una respuesta si el puerto está cerrado\&. Siempre y cuando se incluyan esos tres bits es válida la combinación de cualquiera de los otros tres (FIN, PSH, y URG)\&. Nmap aprovecha esto con tres tipos de sondeo: .PP Sondeo Null(\fB\-sN\fR) .RS 4 -No fija ning\('un bit (la cabecera de banderas TCP es 0) +No fija ningún bit (la cabecera de banderas TCP es 0) .RE .PP sondeo FIN (\fB\-sF\fR) @@ -622,17 +622,17 @@ Solo fija el bit TCP FIN\&. .PP sondeo Xmas (\fB\-sX\fR) .RS 4 -Fija los bits de FIN, PSH, y URG flags, iluminando el paquete como si fuera un \('arbol de Navidad\&. +Fija los bits de FIN, PSH, y URG flags, iluminando el paquete como si fuera un árbol de Navidad\&. .RE .sp -Estos tres tipos de sondeos son exactamente los mismos en comportamiento salvo por las banderas TCP que se fijen en los paquetes sonda\&. Si se recibe un paquete RST entonces se considera que el puerto est\('a +Estos tres tipos de sondeos son exactamente los mismos en comportamiento salvo por las banderas TCP que se fijen en los paquetes sonda\&. Si se recibe un paquete RST entonces se considera que el puerto está cerrado\&. Si no se recibe ninguna respuesta el puerto se marca como abierto|filtrado\&. El puerto se marca filtrado -si se recibe un error ICMP no alcanzable (tipo 3, c\('odigo 1, 2, 3, 9, 10, o 13)\&. +si se recibe un error ICMP no alcanzable (tipo 3, código 1, 2, 3, 9, 10, o 13)\&. .sp -La ventaja fundamental de este tipo de sondeos es que pueden atravesar algunos cortafuegos que no hagan inspecci\('on de estados o encaminadores que hagan filtrado de paquetes\&. Otra ventaja es que este tipo de sondeos son algo m\('as sigilosos que, incluso, un sondeo SYN\&. Sin embargo, no cuente con que pase siempre esto ya que la mayor\('ia de los productos IDS pueden configurarse para detectarlos\&. El problema es que no todos los sistemas siguen el est\('andar RFC 793 al pie de la letra\&. Algunos sistemas env\('ian respuestas RST a las sondas independientemente de si el puerto est\('a o no cerrado\&. Esto hace que la mayor\('ia de los puertos se marquen como -cerrados\&. Algunos sistemas operativos muy utilizados que hacen \('esto son Microsoft Windows, muchos dispositivos Cisco, BSDI, e IBM OS/400\&. Este sondeo no funciona contra sistemas basados en UNIX\&. Otro problema de estos sondeos es que no se puede distinguir los puertos +La ventaja fundamental de este tipo de sondeos es que pueden atravesar algunos cortafuegos que no hagan inspección de estados o encaminadores que hagan filtrado de paquetes\&. Otra ventaja es que este tipo de sondeos son algo más sigilosos que, incluso, un sondeo SYN\&. Sin embargo, no cuente con que pase siempre esto ya que la mayoría de los productos IDS pueden configurarse para detectarlos\&. El problema es que no todos los sistemas siguen el estándar RFC 793 al pie de la letra\&. Algunos sistemas envían respuestas RST a las sondas independientemente de si el puerto está o no cerrado\&. Esto hace que la mayoría de los puertos se marquen como +cerrados\&. Algunos sistemas operativos muy utilizados que hacen ésto son Microsoft Windows, muchos dispositivos Cisco, BSDI, e IBM OS/400\&. Este sondeo no funciona contra sistemas basados en UNIX\&. Otro problema de estos sondeos es que no se puede distinguir los puertos abiertos de algunos puertos filtrados, lo que resulta en la respuesta @@ -644,195 +644,195 @@ abierto|filtrado\&. Este sondeo es distinto de otros que se han discutido hasta ahora en que no puede determinar puertos abiertos (o incluso -abiertos|filtrados)\&. Se utiliza para mapear reglas de cortafuegos, y para determinar si son cortafuegos con inspecci\('on de estados y qu\('e puertos est\('an filtrados\&. +abiertos|filtrados)\&. Se utiliza para mapear reglas de cortafuegos, y para determinar si son cortafuegos con inspección de estados y qué puertos están filtrados\&. .sp -La sonda de un sondeo ACK s\('olo tiene fijada la bandera ACK (a menos que utilice +La sonda de un sondeo ACK sólo tiene fijada la bandera ACK (a menos que utilice \fB\-\-scanflags\fR)\&. Cuando se sondean sistemas no filtrados los puertos abiertos y cerrados -devolver\('an un paquete RST\&. Nmap marca el puerto como -no filtrado, lo que significa que son alcanzables por el paquete ACK, pero no se puede determinar si est\('an +devolverán un paquete RST\&. Nmap marca el puerto como +no filtrado, lo que significa que son alcanzables por el paquete ACK, pero no se puede determinar si están abiertos o -cerrados\&. Los puertos que no responden o que env\('ian mensajes de error ICMP en respuesta (tipo 3, c\('odigo 1, 2, 3, 9, 10, o 13), se marcan como +cerrados\&. Los puertos que no responden o que envían mensajes de error ICMP en respuesta (tipo 3, código 1, 2, 3, 9, 10, o 13), se marcan como filtrados\&. .RE .PP \fB\-sW\fR (sondeo de ventana TCP) .RS 4 -El sondeo de ventana (\(Fowindow\(Fc, N\&. del T\&.) es exactamente igual al sondeo ACK que se aprovecha de un detalle de implementaci\('on de algunos sistemas que permite diferenciar puertos abiertos de los cerrados, en lugar de imprimir +El sondeo de ventana («window», N\&. del T\&.) es exactamente igual al sondeo ACK que se aprovecha de un detalle de implementación de algunos sistemas que permite diferenciar puertos abiertos de los cerrados, en lugar de imprimir no filtrado -cuando se devuelve un RST\&. Hace esto examinando el campo de ventana TCP del paquete RST devuelto\&. Algunos sistemas fijan un tama\(~no de ventana positivo para puertos abiertos (incluso para paquetes RST) mientras que se utiliza una ventana de tama\(~no cero para los cerrados\&. As\('i, en lugar de listar el puerto como +cuando se devuelve un RST\&. Hace esto examinando el campo de ventana TCP del paquete RST devuelto\&. Algunos sistemas fijan un tamaño de ventana positivo para puertos abiertos (incluso para paquetes RST) mientras que se utiliza una ventana de tamaño cero para los cerrados\&. Así, en lugar de listar el puerto como no filtrado cuando se recibe un RST, el sondeo de ventana permite listar el puerto como abierto o cerrado -en funci\('on de si el valor de la ventana TCP en ese paquete RST es positivo o cero, respectivamente\&. +en función de si el valor de la ventana TCP en ese paquete RST es positivo o cero, respectivamente\&. .sp -Este sondeo depende de un detalle de implementaci\('on de una minor\('ia de sistemas q que existen en Internet, as\('i que no es siempre fiable\&. Los sistemas que no hacen \('esto habitualmente har\('an que se muestren los puertos como -cerrados\&. Por supuesto, es posible que el sistema no tenga ning\('un puerto abierto\&. Si la mayor\('ia de los puertos est\('an +Este sondeo depende de un detalle de implementación de una minoría de sistemas q que existen en Internet, así que no es siempre fiable\&. Los sistemas que no hacen ésto habitualmente harán que se muestren los puertos como +cerrados\&. Por supuesto, es posible que el sistema no tenga ningún puerto abierto\&. Si la mayoría de los puertos están cerrados -pero alguno de los n\('umeros de puertos comunes (como pueda ser el 22, 25 \('o 53) est\('an -filtrados, entonces el sistema es posible que sea susceptible a \('esto\&. Algunas veces hay sistemas que mostrar\('an el comportamiento justo contrario\&. Si su sondeo muestra 1000 puertos abiertos y 3 puertos cerrados o filtrados entonces es posible que sean estos \('ultimos los que est\('an abiertos en realidad\&. +pero alguno de los números de puertos comunes (como pueda ser el 22, 25 ó 53) están +filtrados, entonces el sistema es posible que sea susceptible a ésto\&. Algunas veces hay sistemas que mostrarán el comportamiento justo contrario\&. Si su sondeo muestra 1000 puertos abiertos y 3 puertos cerrados o filtrados entonces es posible que sean estos últimos los que están abiertos en realidad\&. .RE .PP \fB\-sM\fR (sondeo TCP Maimon) .RS 4 -El sondeo Maimon debe su nombre a la persona que lo descubri\('o: Uriel Maimon\&. Describi\('o la t\('ecnica en la revista Phrack n\('umero 49 (noviembre de 1996)\&. Nmap, que incluye esta t\('ecnica, se public\('o dos n\('umeros m\('as tarde\&. Esta t\('ecnica es exactamente la misma a los sondeos Null, FIN, y Xmas, pero en los que se env\('ia una sonda FIN/ACK\&. Seg\('un el RFC 793 (TCP), se deber\('ia generar un paquete RST cuando se responde a dicha sonda independientemente de si el puerto est\('a cerrado o abierto\&. Uriel se dio cuenta, sin embargo, de que muchos sistemas derivados de BSD simplemente descartan el paquete si el puerto est\('a abierto\&. +El sondeo Maimon debe su nombre a la persona que lo descubrió: Uriel Maimon\&. Describió la técnica en la revista Phrack número 49 (noviembre de 1996)\&. Nmap, que incluye esta técnica, se publicó dos números más tarde\&. Esta técnica es exactamente la misma a los sondeos Null, FIN, y Xmas, pero en los que se envía una sonda FIN/ACK\&. Según el RFC 793 (TCP), se debería generar un paquete RST cuando se responde a dicha sonda independientemente de si el puerto está cerrado o abierto\&. Uriel se dio cuenta, sin embargo, de que muchos sistemas derivados de BSD simplemente descartan el paquete si el puerto está abierto\&. .RE .PP \fB\-\-scanflags\fR (Sondeo TCP a medida) .RS 4 -Los usuarios realmente avanzados de Nmap no tienen por qu\('e limitarse a los tipos de sondeos preparados que se ofrecen\&. La opci\('on +Los usuarios realmente avanzados de Nmap no tienen por qué limitarse a los tipos de sondeos preparados que se ofrecen\&. La opción \fB\-\-scanflags\fR -le permite dise\(~nar su propio sondeo mediante la especificaci\('on de banderas TCP arbitrarias\&. Deje volar a su imaginaci\('on al tiempo que evita las reglas de los sistemas de detecci\('on de intrusos cuyos fabricantes s\('olo echaron un vistazo a la p\('agina de manual de Nmap y a\(~nadieron reglas espec\('ificas para detectarlo\&. +le permite diseñar su propio sondeo mediante la especificación de banderas TCP arbitrarias\&. Deje volar a su imaginación al tiempo que evita las reglas de los sistemas de detección de intrusos cuyos fabricantes sólo echaron un vistazo a la página de manual de Nmap y añadieron reglas específicas para detectarlo\&. .sp -La opci\('on +La opción \fB\-\-scanflags\fR -puede ser un valor num\('erico como el 9 (PSH y FIN), aunque es m\('as sencillo utilizar nombres simb\('olicos\&. S\('olo tienes que juntar una combinaci\('on de +puede ser un valor numérico como el 9 (PSH y FIN), aunque es más sencillo utilizar nombres simbólicos\&. Sólo tienes que juntar una combinación de URG, ACK, PSH, RST, SYN, y -FIN\&. Por ejemplo, la configuraci\('on +FIN\&. Por ejemplo, la configuración \fB\-\-scanflags URGACKPSHRSTSYNFIN\fR -fija todas las banderas, aunque no es muy \('util para sondear\&. No importa el orden en que se especifiquen los nombres\&. +fija todas las banderas, aunque no es muy útil para sondear\&. No importa el orden en que se especifiquen los nombres\&. .sp -Adem\('as de poder especificar las banderas que desee se puede especificar el tipo de sondeo TCP (como +Además de poder especificar las banderas que desee se puede especificar el tipo de sondeo TCP (como \fB\-sA\fR o -\fB\-sF\fR)\&. \('Esto le dice a Nmap c\('omo debe interpretar las respuestas\&. Por ejemplo, un sondeo SYN considera que si no se recibe respuesta el puerto est\('a +\fB\-sF\fR)\&. Ésto le dice a Nmap cómo debe interpretar las respuestas\&. Por ejemplo, un sondeo SYN considera que si no se recibe respuesta el puerto está filtrado mientras que si no se recibe una respuesta en un sondeo FIN se trata como -abierto|filtrado\&. Nmap se comportar\('a igual que para el sondeo tipo base, con la diferencia de que utilizar\('a las banderas TCP que usted especifique\&. Se utiliza el sondeo SYN si no se especifica ning\('un tipo base\&. +abierto|filtrado\&. Nmap se comportará igual que para el sondeo tipo base, con la diferencia de que utilizará las banderas TCP que usted especifique\&. Se utiliza el sondeo SYN si no se especifica ningún tipo base\&. .RE .PP \fB\-sI \fR (Sondeo ocioso) .RS 4 -Este es un m\('etodo de sondeo avanzado que le permite hacer un sondeo de puertos TCP a ciegas de verdad (lo que significa que no se env\('ia ning\('un paquete al sistema objetivo desde su direcci\('on IP real)\&. En lugar de \('esto se utiliza un ataque con un canal alternativo que se aprovecha de la generaci\('on de la secuencia de los identificadores de fragmentaci\('on IP del sistema zombi para obtener informaci\('on de los puertos abiertos en el objetivo\&. Los sistemas IDS mostrar\('an que el sondeo lo est\('a realizando el sistema zombi que especifique (que debe estar vivo y cumplir algunos requisitos)\&. Este tipo de sondeo tan fascinante es demasiado complejo como para describirlo por completo en esta gu\('ia de referencia por lo que escrib\('i y publiqu\('e un documento informal que contiene todos los detalles, el documento est\('a disponible en +Este es un método de sondeo avanzado que le permite hacer un sondeo de puertos TCP a ciegas de verdad (lo que significa que no se envía ningún paquete al sistema objetivo desde su dirección IP real)\&. En lugar de ésto se utiliza un ataque con un canal alternativo que se aprovecha de la generación de la secuencia de los identificadores de fragmentación IP del sistema zombi para obtener información de los puertos abiertos en el objetivo\&. Los sistemas IDS mostrarán que el sondeo lo está realizando el sistema zombi que especifique (que debe estar vivo y cumplir algunos requisitos)\&. Este tipo de sondeo tan fascinante es demasiado complejo como para describirlo por completo en esta guía de referencia por lo que escribí y publiqué un documento informal que contiene todos los detalles, el documento está disponible en \m[blue]\fB\%https://nmap.org/book/idlescan.html\fR\m[]\&. .sp -Adem\('as de ser extraordinariamente sigiloso (debido a su funcionamiento a ciegas), este tipo de sondeo permite determinar las relaciones basadas en IP entre distintos sistemas\&. El listado de puertos muestra los puertos abiertos +Además de ser extraordinariamente sigiloso (debido a su funcionamiento a ciegas), este tipo de sondeo permite determinar las relaciones basadas en IP entre distintos sistemas\&. El listado de puertos muestra los puertos abiertos \fIdesde la perspectiva del sistema zombi\&.\fR -As\('i que puede analizar el mismo objetivo con zombis distintos que cree que podr\('ian ser de confianza para \('este (a trav\('es de las reglas de filtrados de los paquetes o reglas de filtrados de encaminadores)\&. +Así que puede analizar el mismo objetivo con zombis distintos que cree que podrían ser de confianza para éste (a través de las reglas de filtrados de los paquetes o reglas de filtrados de encaminadores)\&. .sp -Puede a\(~nadir un n\('umero de puerto separado por dos puntos del sistema zombi si desea analizar un puerto espec\('ifico del zombi para consultar los cambios IPID\&. Si no lo hace Nmap utilizar\('a el puerto que utiliza para pings TCP por omisi\('on (el puerto 80)\&. +Puede añadir un número de puerto separado por dos puntos del sistema zombi si desea analizar un puerto específico del zombi para consultar los cambios IPID\&. Si no lo hace Nmap utilizará el puerto que utiliza para pings TCP por omisión (el puerto 80)\&. .RE .PP \fB\-sO\fR (sondeo de protocolo IP) .RS 4 -El sondeo de protocolo IP le permite determinar qu\('e protocolos (TCP, ICMP, IGMP, etc\&.) soportan los sistemas objetivo\&. Esto no es, t\('ecnicamente, un sondeo de puertos, dado que cambia los n\('umeros de protocolo IP en lugar de los n\('umeros de puerto TCP \('o UDP\&. Pero tambi\('en se puede utilizar la opci\('on +El sondeo de protocolo IP le permite determinar qué protocolos (TCP, ICMP, IGMP, etc\&.) soportan los sistemas objetivo\&. Esto no es, técnicamente, un sondeo de puertos, dado que cambia los números de protocolo IP en lugar de los números de puerto TCP ó UDP\&. Pero también se puede utilizar la opción \fB\-p\fR -para seleccionar los n\('umeros de protocolo a analizar, los resultados se muestran en el formato de tabla utilizado para los puertos e incluso utiliza el mismo motor de sondeo que los m\('etodos de sondeo de puertos reales\&. Es tan parecido a un sondeo de puertos que debe tratarse aqu\('i\&. +para seleccionar los números de protocolo a analizar, los resultados se muestran en el formato de tabla utilizado para los puertos e incluso utiliza el mismo motor de sondeo que los métodos de sondeo de puertos reales\&. Es tan parecido a un sondeo de puertos que debe tratarse aquí\&. .sp -El sondeo de protocolos, adem\('as de ser \('util en s\('i mismo, demuestra el poder del software de fuentes abiertas (\(Foopensource\(Fc, N\&. del T\&.)\&. Aunque la idea fundamental era bastante sencilla, no hab\('ia pensado a\(~nadirla ni tampoco hab\('ia habido personas que solicitaran esta funcionalidad\&. Entonces, en el verano de 2000, se le ocurri\('o la idea a Gerhard Rieger y la implement\('o escribiendo un parche excelente, envi\('andolo posteriormente a la lista de correo de nmap\-hackers\&. Incorpor\('e ese parche en el \('arbol de c\('odigo de Nmap y publiqu\('e una nueva versi\('on ese mismo d\('ia\&. \(r!Pocas piezas de programas comerciales tienen usuarios tan entusiastas que dise\(~nan y contribuyen sus propias mejoras! +El sondeo de protocolos, además de ser útil en sí mismo, demuestra el poder del software de fuentes abiertas («opensource», N\&. del T\&.)\&. Aunque la idea fundamental era bastante sencilla, no había pensado añadirla ni tampoco había habido personas que solicitaran esta funcionalidad\&. Entonces, en el verano de 2000, se le ocurrió la idea a Gerhard Rieger y la implementó escribiendo un parche excelente, enviándolo posteriormente a la lista de correo de nmap\-hackers\&. Incorporé ese parche en el árbol de código de Nmap y publiqué una nueva versión ese mismo día\&. ¡Pocas piezas de programas comerciales tienen usuarios tan entusiastas que diseñan y contribuyen sus propias mejoras! .sp -El sondeo de protocolos utiliza mecanismos parecidos al sondeo UDP\&. Env\('ia cabeceras de paquetes IP iterando por el campo de 8 bits que indica el protocolo IP, en lugar de iterar por el campo de n\('umero de puerto de un paquete UDP\&. Las cabeceras generalmente est\('an vac\('ias y no contienen datos\&. De hecho, ni siquiera tienen una cabecera apropiada para el protocolo que se indica\&. Las tres excepciones son TCP, UDP e ICMP\&. Se incluye una cabecera de protocolo v\('alida para \('estos porque algunos sistemas no los enviar\('an sin ellas y porque Nmap ya tiene funciones para crearlas\&. El sondeo de protocolos espera la recepci\('on de mensajes de ICMP +El sondeo de protocolos utiliza mecanismos parecidos al sondeo UDP\&. Envía cabeceras de paquetes IP iterando por el campo de 8 bits que indica el protocolo IP, en lugar de iterar por el campo de número de puerto de un paquete UDP\&. Las cabeceras generalmente están vacías y no contienen datos\&. De hecho, ni siquiera tienen una cabecera apropiada para el protocolo que se indica\&. Las tres excepciones son TCP, UDP e ICMP\&. Se incluye una cabecera de protocolo válida para éstos porque algunos sistemas no los enviarán sin ellas y porque Nmap ya tiene funciones para crearlas\&. El sondeo de protocolos espera la recepción de mensajes de ICMP \fIprotocolo\fR no alcanzable en lugar de mensajes ICMP puerto no alcanzable\&. Nmap marca el protocolo como abierto si recibe una respuesta en cualquier protocolo del sistema objetivo\&. Se marca como cerrado -si se recibe un error ICMP de protocolo no alcanzable (tipo 3, c\('odigo 2)\&. Si se reciben otros errores ICMP no alcanzable (tipo 3, c\('odigos 1, 3, 9, 10, o 13) se marca el protocolo como +si se recibe un error ICMP de protocolo no alcanzable (tipo 3, código 2)\&. Si se reciben otros errores ICMP no alcanzable (tipo 3, códigos 1, 3, 9, 10, o 13) se marca el protocolo como filtrado -(aunque al mismo tiempo indican que el protocolo ICMP est\('a +(aunque al mismo tiempo indican que el protocolo ICMP está abierto)\&. El protocolo se marca como abierto|filtrado -si no se recibe ninguna respuesta despu\('es de las retransmisiones\&. +si no se recibe ninguna respuesta después de las retransmisiones\&. .RE .PP \fB\-b \fR (sondeo de rebote FTP) .RS 4 -Una funcionalidad interesante en el protocolo FTP (\m[blue]\fBRFC 959\fR\m[]\&\s-2\u[8]\d\s+2) es la posibilidad de utilizar conexiones FTP de pasarela\&. Esta opci\('on puede abusarse a muchos niveles as\('i que muchos servidores han dejado de soportarla\&. Una de las formas de abusar de \('esta es utilizar el servidor de FTP para hacer un sondeo de puertos a otro sistema\&. Simplemente hace falta decirle al servidor de FTP que env\('ie un fichero a cada puerto interesante del servidor objetivo cada vez\&. El mensaje de error devuelto indicar\('a si el puerto est\('a abierto o no\&. Esta es una buena manera de atravesar cortafuegos porque, habitualmente, los servidores de FTP de una organizaci\('on est\('an ubicados en un lugar en el que tienen m\('as acceso a otros sistemas internos que el acceso que tiene un equipo en Internet\&. Nmap puede hacer sondeos con rebotes de FTP con la opci\('on -\fB\-b\fR\&. Esta opci\('on toma un argumento como: -\fIusuario\fR:\fIcontrase\(~na\fR@\fIservidor\fR:\fIpuerto\fR\&. +Una funcionalidad interesante en el protocolo FTP (\m[blue]\fBRFC 959\fR\m[]\&\s-2\u[8]\d\s+2) es la posibilidad de utilizar conexiones FTP de pasarela\&. Esta opción puede abusarse a muchos niveles así que muchos servidores han dejado de soportarla\&. Una de las formas de abusar de ésta es utilizar el servidor de FTP para hacer un sondeo de puertos a otro sistema\&. Simplemente hace falta decirle al servidor de FTP que envíe un fichero a cada puerto interesante del servidor objetivo cada vez\&. El mensaje de error devuelto indicará si el puerto está abierto o no\&. Esta es una buena manera de atravesar cortafuegos porque, habitualmente, los servidores de FTP de una organización están ubicados en un lugar en el que tienen más acceso a otros sistemas internos que el acceso que tiene un equipo en Internet\&. Nmap puede hacer sondeos con rebotes de FTP con la opción +\fB\-b\fR\&. Esta opción toma un argumento como: +\fIusuario\fR:\fIcontraseña\fR@\fIservidor\fR:\fIpuerto\fR\&. \fIServidor\fR -es el nombre de la direcci\('on IP del servidor FTP vulnerable\&. Al igual que con una URL normal, se puede omitir -\fIusuario\fR:\fIcontrase\(~na\fR, en caso de que se deseen utilizar credenciales de acceso an\('onimo (usuario: +es el nombre de la dirección IP del servidor FTP vulnerable\&. Al igual que con una URL normal, se puede omitir +\fIusuario\fR:\fIcontraseña\fR, en caso de que se deseen utilizar credenciales de acceso anónimo (usuario: anonymous -contrase\(~na:wwwuser@) Tambi\('en se puede omitir el n\('umero de puerto (y los dos puntos que lo preceden)\&. Si se omiten se utilizar\('a el puerto FTP est\('andar (21) en +contraseña:wwwuser@) También se puede omitir el número de puerto (y los dos puntos que lo preceden)\&. Si se omiten se utilizará el puerto FTP estándar (21) en \fIservidor\fR\&. .sp -Esta vulnerabilidad era muy habitual en 1997, el a\(~no que se public\('o Nmap, pero ya ha sido arreglada en muchos sitios\&. A\('un siguen existiendo servidores vulnerables as\('i que merece la pena probar este sondeo si lo dem\('as falla\&. Si su objetivo es atravesar un cortafuegos, analice la red objetivo en busca del puerto 21 (o incluso cualquier servicio FTP, si sondea todos los puertos y activa la detecci\('on de versiones)\&. Despu\('es intente un sondeo de rebote utilizando cada uno\&. Nmap le indicar\('a si el sistema es o no vulnerable\&. Si est\('a intentado ocultar sus huellas no tiene que (y de hecho no deber\('ia) limitarse a servidores en la red objetivo\&. En cualquier caso, antes de empezar a sondear Internet al azar para buscar servidores de FTP vulnerables, tenga en cuenta que pocos administradores de sistemas apreciar\('an el que abuse de sus servidores de esta forma\&. +Esta vulnerabilidad era muy habitual en 1997, el año que se publicó Nmap, pero ya ha sido arreglada en muchos sitios\&. Aún siguen existiendo servidores vulnerables así que merece la pena probar este sondeo si lo demás falla\&. Si su objetivo es atravesar un cortafuegos, analice la red objetivo en busca del puerto 21 (o incluso cualquier servicio FTP, si sondea todos los puertos y activa la detección de versiones)\&. Después intente un sondeo de rebote utilizando cada uno\&. Nmap le indicará si el sistema es o no vulnerable\&. Si está intentado ocultar sus huellas no tiene que (y de hecho no debería) limitarse a servidores en la red objetivo\&. En cualquier caso, antes de empezar a sondear Internet al azar para buscar servidores de FTP vulnerables, tenga en cuenta que pocos administradores de sistemas apreciarán el que abuse de sus servidores de esta forma\&. .RE -.SH "ESPECIFICACI\('ON DE PUERTOS Y ORDEN DE SONDEO" +.SH "ESPECIFICACIÓN DE PUERTOS Y ORDEN DE SONDEO" .PP -Nmap ofrece distintas opciones para especificar los puertos que se van a sondear y si el orden de los sondeos es aleatorio o secuencial\&. Estas opciones se a\(~naden a los m\('etodos de sondeos que se han discutido previamente\&. Nmap, por omisi\('on, sondea todos los puertos hasta el 1024 adem\('as de algunos puertos con n\('umeros altos listados en el fichero +Nmap ofrece distintas opciones para especificar los puertos que se van a sondear y si el orden de los sondeos es aleatorio o secuencial\&. Estas opciones se añaden a los métodos de sondeos que se han discutido previamente\&. Nmap, por omisión, sondea todos los puertos hasta el 1024 además de algunos puertos con números altos listados en el fichero nmap\-services para los protocolos que se sondeen\&. .PP -\fB\-p \fR (S\('olo sondea unos puertos espec\('ificos) +\fB\-p \fR (Sólo sondea unos puertos específicos) .RS 4 -Esta opci\('on especifica los puertos que desea sondear y toma precedencia sobre los valores por omisi\('on\&. Puede especificar tanto n\('umeros de puerto de forma individual, as\('i como rangos de puertos separados por un gui\('on (p\&. ej\&. 1\-1023)\&. Puede omitir el valor inicial y/o el valor final del rango\&. Nmap utilizar\('a 1 \('o 65535 respectivamente\&. De esta forma, puede especificar +Esta opción especifica los puertos que desea sondear y toma precedencia sobre los valores por omisión\&. Puede especificar tanto números de puerto de forma individual, así como rangos de puertos separados por un guión (p\&. ej\&. 1\-1023)\&. Puede omitir el valor inicial y/o el valor final del rango\&. Nmap utilizará 1 ó 65535 respectivamente\&. De esta forma, puede especificar \fB\-p\-\fR -para sondear todos los puertos desde el 1 al 65535\&. Se permite sondear el puerto cero siempre que lo especifique expl\('icitamente\&. Esta opci\('on especifica el n\('umero de protocolo que quiere sondear (de 0 a 255) en el caso de que est\('e sondeando protocolos IP (\fB\-sO\fR)\&. +para sondear todos los puertos desde el 1 al 65535\&. Se permite sondear el puerto cero siempre que lo especifique explícitamente\&. Esta opción especifica el número de protocolo que quiere sondear (de 0 a 255) en el caso de que esté sondeando protocolos IP (\fB\-sO\fR)\&. .sp -Puede especificar un protocolo espec\('ifico cuando sondee puertos TCP y UDP si precede el n\('umero de puerto con +Puede especificar un protocolo específico cuando sondee puertos TCP y UDP si precede el número de puerto con T: o -U:\&. El calificador dura hasta que especifique otro calificador\&. Por ejemplo, la opci\('on +U:\&. El calificador dura hasta que especifique otro calificador\&. Por ejemplo, la opción \fB\-p U:53,111,137,T:21\-25,80,139,8080\fR -sondear\('ia los puertos UDP 53,111, y 137, as\('i como los puertos TCP listados\&. Tenga en cuenta que para sondear tanto UDP como TCP deber\('a especificar la opci\('on +sondearía los puertos UDP 53,111, y 137, así como los puertos TCP listados\&. Tenga en cuenta que para sondear tanto UDP como TCP deberá especificar la opción \fB\-sU\fR y al menos un tipo de sondeo TCP (como \fB\-sS\fR, \fB\-sF\fR, o -\fB\-sT\fR)\&. Si no se da un calificador de protocolo se a\(~nadir\('an los n\('umeros de puerto a las listas de todos los protocolos\&. +\fB\-sT\fR)\&. Si no se da un calificador de protocolo se añadirán los números de puerto a las listas de todos los protocolos\&. .RE .PP -\fB\-F\fR (Sondeo r\('apido (puertos limitados)) +\fB\-F\fR (Sondeo rápido (puertos limitados)) .RS 4 -Indica que s\('olo quiere sondear los puertos listados en el fichero +Indica que sólo quiere sondear los puertos listados en el fichero nmap\-services que se incluye con nmap (o el fichero de protocolos si indica -\fB\-sO\fR)\&. Esto es m\('as r\('apido que sondear todos los 65535 puertos de un sistema\&. La diferencia de velocidad con el sondeo TCP por omisi\('on (unos 1650 puertos) no es muy alta dado que esta lista contiene muchos puertos TCP (m\('as de 1200)\&. La diferencia puede ser muy grande si especifica su propio fichero +\fB\-sO\fR)\&. Esto es más rápido que sondear todos los 65535 puertos de un sistema\&. La diferencia de velocidad con el sondeo TCP por omisión (unos 1650 puertos) no es muy alta dado que esta lista contiene muchos puertos TCP (más de 1200)\&. La diferencia puede ser muy grande si especifica su propio fichero nmap\-services -m\('as peque\(~no si utiliza la opci\('on +más pequeño si utiliza la opción \fB\-\-datadir\fR\&. .RE .PP \fB\-r\fR (No aleatorizar los puertos) .RS 4 -Nmap ordena de forma aleatoria los puertos a sondear por omisi\('on (aunque algunos puertos com\('unmente accesibles se ponen al principio por razones de eficiencia)\&. Esta aleatorizaci\('on generalmente es deseable, pero si lo desea puede especificar la opci\('on +Nmap ordena de forma aleatoria los puertos a sondear por omisión (aunque algunos puertos comúnmente accesibles se ponen al principio por razones de eficiencia)\&. Esta aleatorización generalmente es deseable, pero si lo desea puede especificar la opción \fB\-r\fR para analizar de forma secuencial los puertos\&. .RE -.SH "DETECCI\('ON DE SERVICIOS Y DE VERSIONES" +.SH "DETECCIÓN DE SERVICIOS Y DE VERSIONES" .PP -Si le indica a Nmap que mire un sistema remoto le podr\('a decir que tiene abiertos los puertos 25/tcp, 80/tcp y 53/udp\&. Informar\('a que esos puertos se corresponden habitualmente con un servidor de correo (SMTP), servidor de web (HTTP) o servidor de nombres (DNS), respectivamente, si utilizas su base de datos +Si le indica a Nmap que mire un sistema remoto le podrá decir que tiene abiertos los puertos 25/tcp, 80/tcp y 53/udp\&. Informará que esos puertos se corresponden habitualmente con un servidor de correo (SMTP), servidor de web (HTTP) o servidor de nombres (DNS), respectivamente, si utilizas su base de datos nmap\-services -con m\('as de 2\&.200 puertos conocidos\&. Generalmente este informe es correo dado que la gran mayor\('ia de demonios que escuchan en el puerto 25 TCP son, en realidad, servidores de correo\&. \(r!Pero no debe confiar su seguridad en este hecho! La gente ejecuta a veces servicios distintos en puertos inesperados +con más de 2\&.200 puertos conocidos\&. Generalmente este informe es correo dado que la gran mayoría de demonios que escuchan en el puerto 25 TCP son, en realidad, servidores de correo\&. ¡Pero no debe confiar su seguridad en este hecho! La gente ejecuta a veces servicios distintos en puertos inesperados .PP -A\('un en el caso de que Nmap tenga raz\('on y el servidor de ejemplo indicado arriba est\('a ejecutando servidores de SMTP, HTTP y DNS \('esto no dice mucho\&. Cuando haga un an\('alisis de vulnerabilidades (o tan s\('olo un inventario de red) en su propia empresa o en su cliente lo que habitualmente tambi\('en quiere saber es qu\('e versi\('on se est\('a utilizando del servidor de correcto y de DNS\&. Puede ayudar mucho a la hora de determinar qu\('e ataques pueden afectar a un servidor el saber el n\('umero de versi\('on exacto de \('este\&. La detecci\('on de versiones le ayuda a obtener esta informaci\('on\&. +Aún en el caso de que Nmap tenga razón y el servidor de ejemplo indicado arriba está ejecutando servidores de SMTP, HTTP y DNS ésto no dice mucho\&. Cuando haga un análisis de vulnerabilidades (o tan sólo un inventario de red) en su propia empresa o en su cliente lo que habitualmente también quiere saber es qué versión se está utilizando del servidor de correcto y de DNS\&. Puede ayudar mucho a la hora de determinar qué ataques pueden afectar a un servidor el saber el número de versión exacto de éste\&. La detección de versiones le ayuda a obtener esta información\&. .PP -La detecci\('on de versiones pregunta para obtener m\('as informaci\('on de lo que realmente se est\('a ejecutando una vez se han detectado los puertos TCP y/o UDP con alguno de los m\('etodos de sondeo\&. La base de datos +La detección de versiones pregunta para obtener más información de lo que realmente se está ejecutando una vez se han detectado los puertos TCP y/o UDP con alguno de los métodos de sondeo\&. La base de datos nmap\-service\-probes -contiene sondas para consultar distintos servicios y reconocer y tratar distintas respuestas en base a una serie de expresiones\&. Nmap intenta determinar el protocolo del servicio (p\&. ej\&. ftp, ssh, telnet \('o http), el nombre de la aplicaci\('on (p\&. ej\&. Bind de ISC, http de Apache, telnetd de Solaris), un n\('umero de versi\('on, un tipo de dispositivo (p\&. ej\&. impresora o router), la familia de sistema operativo (p\&. ej\&. Windows o Linux) y algunas veces algunos detalles miscel\('aneos como, por ejemplo, si un servidor X acepta cualquier conexi\('on externa, la versi\('on de protocolo SSH o el nombre de usuario Kazaa)\&. Por supuesto, la mayor\('ia de los servicios no ofrecen toda esta informaci\('on\&. Si se ha compilado Nmap con soporte OpenSSL se conectar\('a tambi\('en a servidores SSL para determinar qu\('e servicio escucha detr\('as de la capa de cifrado\&. Se utiliza la herramienta de pruebas RPC de Nmap (\fB\-sR\fR) de forma autom\('atica para determinar el programa RPC y el n\('umero de versi\('on si se descubren servicios RPC\&. Algunos puertos UDP se quedan en estado +contiene sondas para consultar distintos servicios y reconocer y tratar distintas respuestas en base a una serie de expresiones\&. Nmap intenta determinar el protocolo del servicio (p\&. ej\&. ftp, ssh, telnet ó http), el nombre de la aplicación (p\&. ej\&. Bind de ISC, http de Apache, telnetd de Solaris), un número de versión, un tipo de dispositivo (p\&. ej\&. impresora o router), la familia de sistema operativo (p\&. ej\&. Windows o Linux) y algunas veces algunos detalles misceláneos como, por ejemplo, si un servidor X acepta cualquier conexión externa, la versión de protocolo SSH o el nombre de usuario Kazaa)\&. Por supuesto, la mayoría de los servicios no ofrecen toda esta información\&. Si se ha compilado Nmap con soporte OpenSSL se conectará también a servidores SSL para determinar qué servicio escucha detrás de la capa de cifrado\&. Se utiliza la herramienta de pruebas RPC de Nmap (\fB\-sR\fR) de forma automática para determinar el programa RPC y el número de versión si se descubren servicios RPC\&. Algunos puertos UDP se quedan en estado open|filtered -(N\&. del T\&., \*(Aqabierto|filtrado\*(Aq) si un barrido de puertos UDP no puede determinar si el puerto est\('a abierto o filtrado\&. La detecci\('on de versiones intentar\('a obtener una respuesta de estos puertos (igual que hace con puertos abiertos) y cambiar\('a el estado a abierto si lo consigue\&. Los puertos TCP en estado +(N\&. del T\&., \*(Aqabierto|filtrado\*(Aq) si un barrido de puertos UDP no puede determinar si el puerto está abierto o filtrado\&. La detección de versiones intentará obtener una respuesta de estos puertos (igual que hace con puertos abiertos) y cambiará el estado a abierto si lo consigue\&. Los puertos TCP en estado open|filtered -se tratan de forma similar\&. Tenga en cuenta que la opci\('on +se tratan de forma similar\&. Tenga en cuenta que la opción \fB\-A\fR -de Nmap actualiza la detecci\('on de versiones entre otras cosas\&. Puede encontrar un documento describiendo el funcionamiento, modo de uso, y particularizaci\('on de la detecci\('on de versiones en +de Nmap actualiza la detección de versiones entre otras cosas\&. Puede encontrar un documento describiendo el funcionamiento, modo de uso, y particularización de la detección de versiones en \m[blue]\fB\%http://www.insecure.org/nmap/vscan/\fR\m[]\&. .PP -Cuando Nmap obtiene una respuesta de un servicio pero no encuentra una definici\('on coincidente en la base de datos se imprimir\('a una firma especial y un URL para que la env\('ie si sabe lo que est\('a ejecut\('andose detr\('as de ese puerto\&. Por favor, t\('omese unos minutos para enviar esta informaci\('on para ayudar a todo el mundo\&. Gracias a estos env\('ios Nmap tiene ahora alrededor de 3\&.000 patrones para m\('as de 350 protocolos distintos como smtp, ftp, http, etc\&. +Cuando Nmap obtiene una respuesta de un servicio pero no encuentra una definición coincidente en la base de datos se imprimirá una firma especial y un URL para que la envíe si sabe lo que está ejecutándose detrás de ese puerto\&. Por favor, tómese unos minutos para enviar esta información para ayudar a todo el mundo\&. Gracias a estos envíos Nmap tiene ahora alrededor de 3\&.000 patrones para más de 350 protocolos distintos como smtp, ftp, http, etc\&. .PP -La detecci\('on de versiones se activa y controla con la siguientes opciones: +La detección de versiones se activa y controla con la siguientes opciones: .PP -\fB\-sV\fR (Detecci\('on de versiones) +\fB\-sV\fR (Detección de versiones) .RS 4 -Activa la detecci\('on de versiones como se ha descrito previamente\&. Puede utilizar la opci\('on +Activa la detección de versiones como se ha descrito previamente\&. Puede utilizar la opción \fB\-A\fR -en su lugar para activar tanto la detecci\('on de versiones como la detecci\('on de sistema operativo\&. +en su lugar para activar tanto la detección de versiones como la detección de sistema operativo\&. .RE .PP -\fB\-\-allports\fR (No excluir ning\('un puerto de la detecci\('on de versiones) +\fB\-\-allports\fR (No excluir ningún puerto de la detección de versiones) .RS 4 -La detecci\('on de versiones de Nmap omite el puerto TCP 9100 por omisi\('on porque algunas impresoras imprimen cualquier cosa que reciben en este puerto, lo que da lugar a la impresi\('on de m\('ultiples p\('aginas con solicitudes HTTP get, intentos de conexi\('on de SSL, etc\&. Este comportamiento puede cambiarse modificando o eliminando la directiva +La detección de versiones de Nmap omite el puerto TCP 9100 por omisión porque algunas impresoras imprimen cualquier cosa que reciben en este puerto, lo que da lugar a la impresión de múltiples páginas con solicitudes HTTP get, intentos de conexión de SSL, etc\&. Este comportamiento puede cambiarse modificando o eliminando la directiva Exclude en nmap\-service\-probes, o especificando @@ -841,344 +841,344 @@ para sondear todos los puertos independientemente de lo definido en la directiva Exclude\&. .RE .PP -\fB\-\-version\-intensity \fR (Fijar la intensidad de la detecci\('on de versiones) +\fB\-\-version\-intensity \fR (Fijar la intensidad de la detección de versiones) .RS 4 -Nmap env\('ia una serie de sondas cuando se activa la detecci\('on de versiones (\fB\-sV\fR) con un nivel de rareza preasignado y variable de 1 a 9\&. Las sondas con un n\('umero bajo son efectivas contra un amplio n\('umero de servicios comunes, mientras que las de n\('umeros m\('as altos se utilizan rara vez\&. El nivel de intensidad indica que sondas deber\('ian utilizarse\&. Cuanto m\('as alto sea el n\('umero, mayor las probabilidades de identificar el servicio\&. Sin embargo, los sondeos de alta intensidad tardan m\('as tiempo\&. El valor de intensidad puede variar de 0 a 9\&. El valor por omisi\('on es 7\&. Se probar\('a una sonda independientemente del nivel de intensidad cuando \('esta se registra para el puerto objetivo a trav\('es de la directiva -nmap\-service\-probesports\&. De esta forma se asegura que las sondas de DNS se probar\('an contra cualquier puerto abierto 53, las sondas SSL contra el puerto 443, etc\&. +Nmap envía una serie de sondas cuando se activa la detección de versiones (\fB\-sV\fR) con un nivel de rareza preasignado y variable de 1 a 9\&. Las sondas con un número bajo son efectivas contra un amplio número de servicios comunes, mientras que las de números más altos se utilizan rara vez\&. El nivel de intensidad indica que sondas deberían utilizarse\&. Cuanto más alto sea el número, mayor las probabilidades de identificar el servicio\&. Sin embargo, los sondeos de alta intensidad tardan más tiempo\&. El valor de intensidad puede variar de 0 a 9\&. El valor por omisión es 7\&. Se probará una sonda independientemente del nivel de intensidad cuando ésta se registra para el puerto objetivo a través de la directiva +nmap\-service\-probesports\&. De esta forma se asegura que las sondas de DNS se probarán contra cualquier puerto abierto 53, las sondas SSL contra el puerto 443, etc\&. .RE .PP \fB\-\-version\-light\fR (Activar modo ligero) .RS 4 -\('Este es un alias conveniente para -\fB\-\-version\-intensity 2\fR\&. Este modo ligero hace que la detecci\('on de versiones sea m\('as r\('apida pero tambi\('en hace que sea menos probable identificar algunos servicios\&. +Éste es un alias conveniente para +\fB\-\-version\-intensity 2\fR\&. Este modo ligero hace que la detección de versiones sea más rápida pero también hace que sea menos probable identificar algunos servicios\&. .RE .PP \fB\-\-version\-all\fR (Utilizar todas las sondas) .RS 4 -\('Este es un alias para +Éste es un alias para \fB\-\-version\-intensity 9\fR, hace que se utilicen todas las sondas contra cada puerto\&. .RE .PP \fB\-\-version\-trace\fR (Trazar actividad de sondeo de versiones) .RS 4 -Esta opci\('on hace que Nmap imprima informaci\('on de depuraci\('on detallada explicando lo que est\('a haciendo el sondeo de versiones\&. Es un conjunto de lo que obtendr\('ia si utilizara la opci\('on +Esta opción hace que Nmap imprima información de depuración detallada explicando lo que está haciendo el sondeo de versiones\&. Es un conjunto de lo que obtendría si utilizara la opción \fB\-\-packet\-trace\fR\&. .RE .PP \fB\-sR\fR (Sondeo RPC) .RS 4 -Este m\('etodo funciona conjuntamente con los distintos m\('etodos de sondeo de puertos de Nmap\&. Toma todos los puertos TCP/UDP que se han encontrado y los inunda con \('ordenes de programa NULL SunRPC con el objetivo de determinar si son puertos RPC y, si es as\('i, los programas y n\('umero de versi\('on que est\('an detr\('as\&. As\('i, puede obtener de una forma efectiva la misma informaci\('on que +Este método funciona conjuntamente con los distintos métodos de sondeo de puertos de Nmap\&. Toma todos los puertos TCP/UDP que se han encontrado y los inunda con órdenes de programa NULL SunRPC con el objetivo de determinar si son puertos RPC y, si es así, los programas y número de versión que están detrás\&. Así, puede obtener de una forma efectiva la misma información que \fBrpcinfo \-p\fR -aunque el mapeador de puertos (\(Foportmapper\(Fc, N\&. del T\&.) est\('a detr\('as de un cortafuegos (o protegido por TCP wrappers)\&. Los se\(~nuelos no funcionan con el sondeo RPC actualmente\&. Esta opci\('on se activa autom\('aticamente como parte de la detecci\('on de versiones (\fB\-sV\fR) si la ha seleccionado\&. Rara vez se utiliza la opci\('on +aunque el mapeador de puertos («portmapper», N\&. del T\&.) está detrás de un cortafuegos (o protegido por TCP wrappers)\&. Los señuelos no funcionan con el sondeo RPC actualmente\&. Esta opción se activa automáticamente como parte de la detección de versiones (\fB\-sV\fR) si la ha seleccionado\&. Rara vez se utiliza la opción \fB\-sR\fR -dado que la detecci\('on de versiones lo incluye y es m\('as completa\&. +dado que la detección de versiones lo incluye y es más completa\&. .RE -.SH "DETECCI\('ON DE SISTEMA OPERATIVO" +.SH "DETECCIÓN DE SISTEMA OPERATIVO" .PP -Uno de los aspectos m\('as conocidos de Nmap es la detecci\('on del sistema operativo (SO) en base a la comprobaci\('on de huellas TCP/IP\&. Nmap env\('ia una serie de paquetes TCP y UDP al sistema remoto y analiza pr\('acticamente todos los bits de las respuestas\&. Nmap compara los resultados de una docena de pruebas como puedan ser el an\('alisis de ISN de TCP, el soporte de opciones TCP y su orden, el an\('alisis de IPID y las comprobaciones de tama\(~no inicial de ventana, con su base de datos -nmap\-os\-fingerprints\&. Esta base de datos consta de m\('as de 1500 huellas de sistema operativo y cuando existe una coincidencia se presentan los detalles del sistema operativo\&. Cada huella contiene una descripci\('on en texto libre del sistema operativo, una clasificaci\('on que indica el nombre del proveedor (por ejemplo, Sun), el sistema operativo subyacente (por ejemplo, Solaris), la versi\('on del SO (por ejemplo, 10) y el tipo de dispositivo (prop\('osito general, encaminador, conmutador, consola de videojuegos, etc\&.)\&. +Uno de los aspectos más conocidos de Nmap es la detección del sistema operativo (SO) en base a la comprobación de huellas TCP/IP\&. Nmap envía una serie de paquetes TCP y UDP al sistema remoto y analiza prácticamente todos los bits de las respuestas\&. Nmap compara los resultados de una docena de pruebas como puedan ser el análisis de ISN de TCP, el soporte de opciones TCP y su orden, el análisis de IPID y las comprobaciones de tamaño inicial de ventana, con su base de datos +nmap\-os\-fingerprints\&. Esta base de datos consta de más de 1500 huellas de sistema operativo y cuando existe una coincidencia se presentan los detalles del sistema operativo\&. Cada huella contiene una descripción en texto libre del sistema operativo, una clasificación que indica el nombre del proveedor (por ejemplo, Sun), el sistema operativo subyacente (por ejemplo, Solaris), la versión del SO (por ejemplo, 10) y el tipo de dispositivo (propósito general, encaminador, conmutador, consola de videojuegos, etc\&.)\&. .PP -Nmap le indicar\('a una URL donde puede enviar las huellas si conoce (con seguridad) el sistema operativo que utiliza el equipo si no puede adivinar el sistema operativo de \('este y las condiciones son \('optimas (encontr\('o al menos un puerto abierto y otro cerrado)\&. Si env\('ia esta informaci\('on contribuir\('a al conjunto de sistemas operativos que Nmap conoce y la herramienta ser\('a as\('i m\('as exacta para todo el mundo\&. +Nmap le indicará una URL donde puede enviar las huellas si conoce (con seguridad) el sistema operativo que utiliza el equipo si no puede adivinar el sistema operativo de éste y las condiciones son óptimas (encontró al menos un puerto abierto y otro cerrado)\&. Si envía esta información contribuirá al conjunto de sistemas operativos que Nmap conoce y la herramienta será así más exacta para todo el mundo\&. .PP -La detecci\('on de sistema operativo activa, en cualquier caso, una serie de pruebas que hacen uso de la informaci\('on que \('esta recoge\&. Una de estas pruebas es la medici\('on de tiempo de actividad, que utiliza la opci\('on de marca de tiempo TCP (RFC 1323) para adivinar cu\('anto hace que un equipo fue reiniciado\&. Esta prueba s\('olo funciona en sistemas que ofrecen esta informaci\('on\&. Otra prueba que se realiza es la clasificaci\('on de predicci\('on de n\('umero de secuencia TCP\&. Esta prueba mide de forma aproximada cu\('anto de dif\('icil es crear una conexi\('on TCP falsa contra el sistema remoto\&. Se utiliza cuando se quiere hacer uso de relaciones de confianza basadas en la direcci\('on IP origen (como es el caso de rlogin, filtros de cortafuegos, etc\&.) para ocultar la fuente de un ataque\&. Ya no se hace habitualmente este tipo de malversaci\('on pero a\('un existen muchos equipos que son vulnerables a \('esta\&. Generalmente es mejor utilizar la clasificaci\('on en ingl\('es como: +La detección de sistema operativo activa, en cualquier caso, una serie de pruebas que hacen uso de la información que ésta recoge\&. Una de estas pruebas es la medición de tiempo de actividad, que utiliza la opción de marca de tiempo TCP (RFC 1323) para adivinar cuánto hace que un equipo fue reiniciado\&. Esta prueba sólo funciona en sistemas que ofrecen esta información\&. Otra prueba que se realiza es la clasificación de predicción de número de secuencia TCP\&. Esta prueba mide de forma aproximada cuánto de difícil es crear una conexión TCP falsa contra el sistema remoto\&. Se utiliza cuando se quiere hacer uso de relaciones de confianza basadas en la dirección IP origen (como es el caso de rlogin, filtros de cortafuegos, etc\&.) para ocultar la fuente de un ataque\&. Ya no se hace habitualmente este tipo de malversación pero aún existen muchos equipos que son vulnerables a ésta\&. Generalmente es mejor utilizar la clasificación en inglés como: \(lqworthy challenge\(rq -(\(Fodesaf\('io dif\('icil\(Fc, N\&. del T\&.) o +(«desafío difícil», N\&. del T\&.) o \(lqtrivial joke\(rq -(\(Fobroma f\('acil\(Fc, N\&. del T\&.)\&. Esta informaci\('on s\('olo se ofrece en la salida normal en el modo detallado (\fB\-v\fR)\&. Tambi\('en se informa de la generaci\('on de n\('umeros de secuencia IPID cuando se activa el modo detallado conjuntamente con la opci\('on -\fB\-O\fR\&. La mayor\('ia de los equipos estar\('an en la clase -\(lqincremental\(rq, lo que significa que incrementan el campo ID en la cabecera IP para cada paquete que env\('ian\&. Esto hace que sean vulnerables a algunos ataques avanzados de obtenci\('on de informaci\('on y de falseo de direcci\('on\&. +(«broma fácil», N\&. del T\&.)\&. Esta información sólo se ofrece en la salida normal en el modo detallado (\fB\-v\fR)\&. También se informa de la generación de números de secuencia IPID cuando se activa el modo detallado conjuntamente con la opción +\fB\-O\fR\&. La mayoría de los equipos estarán en la clase +\(lqincremental\(rq, lo que significa que incrementan el campo ID en la cabecera IP para cada paquete que envían\&. Esto hace que sean vulnerables a algunos ataques avanzados de obtención de información y de falseo de dirección\&. .PP -Puede encontrar un trabajo traducido a una docena de idiomas que detalla el modo de funcionamiento, utilizaci\('on y ajuste de la detecci\('on de versiones en +Puede encontrar un trabajo traducido a una docena de idiomas que detalla el modo de funcionamiento, utilización y ajuste de la detección de versiones en \m[blue]\fB\%http://www.insecure.org/nmap/osdetect/\fR\m[]\&. .PP -La detecci\('on de sistema operativo se activa y controla con las siguientes opciones: +La detección de sistema operativo se activa y controla con las siguientes opciones: .PP -\fB\-O\fR (Activa la detecci\('on de sistema operativo) +\fB\-O\fR (Activa la detección de sistema operativo) .RS 4 -Tal y como se indica previamente, activa la detecci\('on de sistema operativo\&. Tambi\('en se puede utilizar la opci\('on +Tal y como se indica previamente, activa la detección de sistema operativo\&. También se puede utilizar la opción \fB\-A\fR -para activar la detecci\('on de sistema operativo y de versiones\&. +para activar la detección de sistema operativo y de versiones\&. .RE .PP -\fB\-\-osscan\-limit\fR (Limitar la detecci\('on de sistema operativo a los objetivos prometedores) +\fB\-\-osscan\-limit\fR (Limitar la detección de sistema operativo a los objetivos prometedores) .RS 4 -La detecci\('on de sistema operativo funcionar\('a mejor si se dispone de un puerto TCP abierto y otro cerrado\&. Defina esta opci\('on si no quiere que Nmap intente siquiera la detecci\('on de sistema operativo contra sistemas que no cumplan este criterio\&. Esta opci\('on puede ahorrar mucho tiempo, sobre todo si est\('a realizando sondeos +La detección de sistema operativo funcionará mejor si se dispone de un puerto TCP abierto y otro cerrado\&. Defina esta opción si no quiere que Nmap intente siquiera la detección de sistema operativo contra sistemas que no cumplan este criterio\&. Esta opción puede ahorrar mucho tiempo, sobre todo si está realizando sondeos \fB\-P0\fR -sobre muchos sistemas\&. S\('olo es de aplicaci\('on cuando se ha solicitado la detecci\('on de sistema operativo con la opci\('on +sobre muchos sistemas\&. Sólo es de aplicación cuando se ha solicitado la detección de sistema operativo con la opción \fB\-O\fR o \fB\-A\fR\&. .RE .PP -\fB\-\-osscan\-guess\fR; \fB\-\-fuzzy\fR (Aproximar los resultados de la detecci\('on de sistema operativo) +\fB\-\-osscan\-guess\fR; \fB\-\-fuzzy\fR (Aproximar los resultados de la detección de sistema operativo) .RS 4 -Cuando Nmap no puede detectar un sistema operativo que encaje perfectamente a veces ofrecer\('a posibilidades que se aproximen lo suficiente\&. Las opciones tienen que aproximarse mucho al detectado para que Nmap haga esto por omisi\('on\&. Cualquiera de estas dos opciones (equivalentes) har\('an que Nmap intente aproximar los resultados de una forma m\('as agresiva\&. +Cuando Nmap no puede detectar un sistema operativo que encaje perfectamente a veces ofrecerá posibilidades que se aproximen lo suficiente\&. Las opciones tienen que aproximarse mucho al detectado para que Nmap haga esto por omisión\&. Cualquiera de estas dos opciones (equivalentes) harán que Nmap intente aproximar los resultados de una forma más agresiva\&. .RE .SH "CONTROL DE TIEMPO Y RENDIMIENTO" .PP -Una de las prioridades durante el desarrollo de Nmap ha sido siempre el rendimiento\&. Un sondeo por omisi\('on (\fBnmap \fR\fB\fInombre_de_sistema\fR\fR) de cualquier sistema en una red local tarda un quinto de segundo\&. Esto es menos que el tiempo que uno tarda en parpadear, pero se va sumando al tiempo que se tarda cuando se realiza un sondeo sobre decenas o centenares o miles de equipos\&. Adem\('as, ciertas opciones de sondeo como puedan ser el sondeo UDP y la detecci\('on de versiones pueden incrementar los tiempos de sondeos de forma sustancial\&. Tambi\('en puede afectar a este tiempo algunas configuraciones de sistemas cortafuegos, especialmente cuando implementan limitaciones a la tasa de respuestas\&. Aunque Nmap trabaja en paralelo y tiene muchos algoritmos avanzados para acelerar estos sondeos, el usuario tiene el control en \('ultima instancia de c\('omo funciona \('este\&. Los usuarios con experiencia pueden definir las \('ordenes a Nmap cuidadosamente para obtener s\('olo la informaci\('on que necesitan mientras que, al mismo tiempo, cumplen las limitaciones de tiempo que tengan\&. +Una de las prioridades durante el desarrollo de Nmap ha sido siempre el rendimiento\&. Un sondeo por omisión (\fBnmap \fR\fB\fInombre_de_sistema\fR\fR) de cualquier sistema en una red local tarda un quinto de segundo\&. Esto es menos que el tiempo que uno tarda en parpadear, pero se va sumando al tiempo que se tarda cuando se realiza un sondeo sobre decenas o centenares o miles de equipos\&. Además, ciertas opciones de sondeo como puedan ser el sondeo UDP y la detección de versiones pueden incrementar los tiempos de sondeos de forma sustancial\&. También puede afectar a este tiempo algunas configuraciones de sistemas cortafuegos, especialmente cuando implementan limitaciones a la tasa de respuestas\&. Aunque Nmap trabaja en paralelo y tiene muchos algoritmos avanzados para acelerar estos sondeos, el usuario tiene el control en última instancia de cómo funciona éste\&. Los usuarios con experiencia pueden definir las órdenes a Nmap cuidadosamente para obtener sólo la información que necesitan mientras que, al mismo tiempo, cumplen las limitaciones de tiempo que tengan\&. .PP -Algunas t\('ecnicas que pueden ayudar a mejorar los tiempos de sondeo son el limitar el n\('umero de pruebas que no sean cr\('iticas y actualizar a la \('ultima versi\('on de Nmap (se hacen mejoras de rendimiento con cierta frecuencia)\&. La optimizaci\('on de los par\('ametros de control de tiempo pueden introducir tambi\('en diferencias significativas\&. Las opciones aplicables se detallan a continuaci\('on\&. +Algunas técnicas que pueden ayudar a mejorar los tiempos de sondeo son el limitar el número de pruebas que no sean críticas y actualizar a la última versión de Nmap (se hacen mejoras de rendimiento con cierta frecuencia)\&. La optimización de los parámetros de control de tiempo pueden introducir también diferencias significativas\&. Las opciones aplicables se detallan a continuación\&. .PP -Algunas opciones aceptan un par\('ametro -tiempo\&. Este valor se especifica, por omisi\('on, en milisegundos, aunque puede seguirlo de \(oqs\(cq, \(oqm\(cq, o \(oqh\(cq para indicar segundos, minutos, u horas\&. Por tanto, el valor +Algunas opciones aceptan un parámetro +tiempo\&. Este valor se especifica, por omisión, en milisegundos, aunque puede seguirlo de \(oqs\(cq, \(oqm\(cq, o \(oqh\(cq para indicar segundos, minutos, u horas\&. Por tanto, el valor 900000, 900s, y 15m -hacen ex\('actamente lo mismo al aplicarse a la opci\('on +hacen exáctamente lo mismo al aplicarse a la opción \fB\-\-host\-timeout\fR\&. .PP -\fB\-\-min\-hostgroup \fR; \fB\-\-max\-hostgroup \fR (Ajustar el tama\(~no del grupo para los sondeos paralelos) +\fB\-\-min\-hostgroup \fR; \fB\-\-max\-hostgroup \fR (Ajustar el tamaño del grupo para los sondeos paralelos) .RS 4 -Nmap tiene la capacidad de hacer un sondeo de puertos o versiones sobre m\('ultiples sistemas en paralelo\&. Hace eso dividiendo el espacio de direcciones IP en grupos y analizando un grupo cada vez\&. Habitualmente es m\('as eficiente utilizar grupos grandes\&. La contrapartida es que los resultados por sistema no se pueden dar hasta que se ha terminado de analizar todo el grupo\&. En este caso, si Nmap empezara con un tama\(~no de grupo de 50, el usuario no obtendr\('ia ning\('un resultado hasta que termine con los primeros 50 (excepto las actualizaciones que env\('ia el modo detallado) +Nmap tiene la capacidad de hacer un sondeo de puertos o versiones sobre múltiples sistemas en paralelo\&. Hace eso dividiendo el espacio de direcciones IP en grupos y analizando un grupo cada vez\&. Habitualmente es más eficiente utilizar grupos grandes\&. La contrapartida es que los resultados por sistema no se pueden dar hasta que se ha terminado de analizar todo el grupo\&. En este caso, si Nmap empezara con un tamaño de grupo de 50, el usuario no obtendría ningún resultado hasta que termine con los primeros 50 (excepto las actualizaciones que envía el modo detallado) .sp -Nmap tiene una implementaci\('on de compromiso por omisi\('on para resolver este conflicto\&. Empieza los sondeos con un tama\(~no de grupo inferior a cinco para que los primeros resultados se obtengan con rapidez y despu\('es se incrementa el tama\(~no de grupo hasta, como mucho, 1024\&. El n\('umero exacto por omisi\('on depende de las opciones dadas en la ejecuci\('on\&. Nmap utiliza grupos m\('as grandes para los sondeos UDP y para aquellos sondeos TCP con pocos puertos por razones de eficiencia\&. +Nmap tiene una implementación de compromiso por omisión para resolver este conflicto\&. Empieza los sondeos con un tamaño de grupo inferior a cinco para que los primeros resultados se obtengan con rapidez y después se incrementa el tamaño de grupo hasta, como mucho, 1024\&. El número exacto por omisión depende de las opciones dadas en la ejecución\&. Nmap utiliza grupos más grandes para los sondeos UDP y para aquellos sondeos TCP con pocos puertos por razones de eficiencia\&. .sp -Nmap nunca excede el tama\(~no indicado cuando \('este se especifica con -\fB\-\-max\-hostgroup\fR\&. Si se indica un valor m\('inimo en +Nmap nunca excede el tamaño indicado cuando éste se especifica con +\fB\-\-max\-hostgroup\fR\&. Si se indica un valor mínimo en \fB\-\-min\-hostgroup\fR -Nmap intentar\('a mantener el tama\(~no de los grupos por encima de ese nivel\&. Nmap puede tener que utilizar grupos m\('as peque\(~nos si no hay suficientes sistemas objetivo en una interfaz dada para cumplir el m\('inimo especificado\&. Se pueden especificar ambos valores para mantener el tama\(~no de grupo dentro de un rango espec\('ifico, aunque \('esto es poco habitual\&. +Nmap intentará mantener el tamaño de los grupos por encima de ese nivel\&. Nmap puede tener que utilizar grupos más pequeños si no hay suficientes sistemas objetivo en una interfaz dada para cumplir el mínimo especificado\&. Se pueden especificar ambos valores para mantener el tamaño de grupo dentro de un rango específico, aunque ésto es poco habitual\&. .sp -El uso principal de esta opci\('on es el de especificar el tama\(~no de grupo m\('inimo para que los sondeos se ejecuten m\('as r\('apidamente\&. 256 es un valor habitual para sondear la red en trozos del tama\(~no de una clase C\&. Si se trata de un sondeo con muchos puertos no sirve de mucho incrementar ese n\('umero\&. Si los sondeos son de pocos puertos puede ayudar utilizar un tama\(~no de grupo de 2048 o m\('as elementos\&. +El uso principal de esta opción es el de especificar el tamaño de grupo mínimo para que los sondeos se ejecuten más rápidamente\&. 256 es un valor habitual para sondear la red en trozos del tamaño de una clase C\&. Si se trata de un sondeo con muchos puertos no sirve de mucho incrementar ese número\&. Si los sondeos son de pocos puertos puede ayudar utilizar un tamaño de grupo de 2048 o más elementos\&. .RE .PP -\fB\-\-min\-parallelism \fR; \fB\-\-max\-parallelism \fR (Ajustar el n\('umero de sondas enviadas en paralelo) +\fB\-\-min\-parallelism \fR; \fB\-\-max\-parallelism \fR (Ajustar el número de sondas enviadas en paralelo) .RS 4 -Esta opci\('on controla el n\('umero de sondas activas para un grupo de sistemas\&. \('Estas se utilizan para los sondeos de puertos y el descubrimiento de equipos\&. Por omisi\('on, Nmap calcula un valor ideal del n\('umero de sondas a enviar en paralelo basado en el rendimiento de la red\&. Si se pierden paquetes Nmap reduce este valor para ir m\('as lento y permitir menos sondas activas\&. El valor ideal de las sondas se incrementar\('a a medida que la red muestre que puede utilizarse de nuevo\&. Estas opciones ponen un valor m\('inimo o m\('aximo a esa variable\&. Por omisi\('on, el valor ideal puede ser inferior a 1 si la red no es fiable e incrementarse a varios cientos si \('esta funciona correctamente\&. +Esta opción controla el número de sondas activas para un grupo de sistemas\&. Éstas se utilizan para los sondeos de puertos y el descubrimiento de equipos\&. Por omisión, Nmap calcula un valor ideal del número de sondas a enviar en paralelo basado en el rendimiento de la red\&. Si se pierden paquetes Nmap reduce este valor para ir más lento y permitir menos sondas activas\&. El valor ideal de las sondas se incrementará a medida que la red muestre que puede utilizarse de nuevo\&. Estas opciones ponen un valor mínimo o máximo a esa variable\&. Por omisión, el valor ideal puede ser inferior a 1 si la red no es fiable e incrementarse a varios cientos si ésta funciona correctamente\&. .sp -Lo m\('as habitual es fijar el valor +Lo más habitual es fijar el valor \fB\-\-min\-parallelism\fR -a un n\('umero mayor que uno para que los sondeos contra sistemas o redes poco eficientes sean r\('apidos\&. Esta es una opci\('on que tiene sus riesgos, ya que si se define un valor demasiado elevado se puede reducir la precisi\('on del sondeo\&. Si se fija tambi\('en se impide a Nmap controlar el paralelismo de forma din\('amica bas\('andose en las condiciones de la red\&. Un valor razonable puede ser diez, aunque s\('olo debe ajustarse como \('ultimo recurso\&. +a un número mayor que uno para que los sondeos contra sistemas o redes poco eficientes sean rápidos\&. Esta es una opción que tiene sus riesgos, ya que si se define un valor demasiado elevado se puede reducir la precisión del sondeo\&. Si se fija también se impide a Nmap controlar el paralelismo de forma dinámica basándose en las condiciones de la red\&. Un valor razonable puede ser diez, aunque sólo debe ajustarse como último recurso\&. .sp -A veces se fija la opci\('on +A veces se fija la opción \fB\-\-max\-parallelism\fR -a uno para evitar que Nmap env\('ie m\('as de una sonda a la vez a los sistemas\&. Esto puede ser \('util conjuntamente con +a uno para evitar que Nmap envíe más de una sonda a la vez a los sistemas\&. Esto puede ser útil conjuntamente con \fB\-\-scan\-delay\fR -(del que se habla m\('as adelante), aunque habitualmente es suficiente con utilizar este \('ultimo por s\('i s\('olo\&. +(del que se habla más adelante), aunque habitualmente es suficiente con utilizar este último por sí sólo\&. .RE .PP -\fB\-\-min\-rtt\-timeout \fR, \fB\-\-max\-rtt\-timeout \fR, \fB\-\-initial\-rtt\-timeout \fR (Ajustar expiraci\('on de sondas) +\fB\-\-min\-rtt\-timeout \fR, \fB\-\-max\-rtt\-timeout \fR, \fB\-\-initial\-rtt\-timeout \fR (Ajustar expiración de sondas) .RS 4 -Nmap mantiene un valor de expiraci\('on en ejecuci\('on para saber cu\('anto tiempo debe esperar para recibir la respuesta a una sonda o para retransmitir la sonda\&. Este valor est\('a calculado en base a los tiempos de respuesta de las sondas previamente enviadas\&. El valor de expiraci\('on puede llegar a ser de varios segundos si se demuestra que la latencia de la red es significativa y variable\&. Tambi\('en empieza en un valor conservador (alto) y puede mantenerse en ese valor durante un tiempo cuando Nmap sondee equipos que no respondan\&. +Nmap mantiene un valor de expiración en ejecución para saber cuánto tiempo debe esperar para recibir la respuesta a una sonda o para retransmitir la sonda\&. Este valor está calculado en base a los tiempos de respuesta de las sondas previamente enviadas\&. El valor de expiración puede llegar a ser de varios segundos si se demuestra que la latencia de la red es significativa y variable\&. También empieza en un valor conservador (alto) y puede mantenerse en ese valor durante un tiempo cuando Nmap sondee equipos que no respondan\&. .sp -Se pueden recortar los tiempos de an\('alisis de forma apreciable si se especifican valores para +Se pueden recortar los tiempos de análisis de forma apreciable si se especifican valores para \fB\-\-max\-rtt\-timeout\fR y \fB\-\-initial\-rtt\-timeout\fR -por debajo de los de por omisi\('on\&. Esto es especialmente verdadero en sondeos en los que no se env\('ian paquetes ICMP (\fB\-P0\fR) y en aquellos realizados en redes con mucho filtrado\&. Sin embargo, no se deber\('ia establecer a valores muy agresivos\&. El sondeo puede acabar tardando m\('as de lo esperado si se especifica un valor bajo que hace que las sondas expiren y se retransmitan mientras est\('a llegando la respuesta\&. +por debajo de los de por omisión\&. Esto es especialmente verdadero en sondeos en los que no se envían paquetes ICMP (\fB\-P0\fR) y en aquellos realizados en redes con mucho filtrado\&. Sin embargo, no se debería establecer a valores muy agresivos\&. El sondeo puede acabar tardando más de lo esperado si se especifica un valor bajo que hace que las sondas expiren y se retransmitan mientras está llegando la respuesta\&. .sp -En el caso de que todos los sistemas est\('en en una red local al equipo que sondea, un valor razonablemente agresivo para +En el caso de que todos los sistemas estén en una red local al equipo que sondea, un valor razonablemente agresivo para \fB\-\-max\-rtt\-timeout\fR -es 100 milisegundos\&. Si se est\('a rutando, primero env\('ie un ping a un equipo en la red con la herramienta ICMP ping, o con una herramienta para construir paquetes a medida como hping2 dado que es m\('as probable que atraviese cualquier cortafuegos\&. Consulte el tiempo m\('aximo de la ronda (tiempo entre solicitud y respuesta) despu\('es de haber enviado unos diez paquetes\&. Una vez obtenido ese valor puede utilizarlo el doble de \('este para +es 100 milisegundos\&. Si se está rutando, primero envíe un ping a un equipo en la red con la herramienta ICMP ping, o con una herramienta para construir paquetes a medida como hping2 dado que es más probable que atraviese cualquier cortafuegos\&. Consulte el tiempo máximo de la ronda (tiempo entre solicitud y respuesta) después de haber enviado unos diez paquetes\&. Una vez obtenido ese valor puede utilizarlo el doble de éste para \fB\-\-initial\-rtt\-timeout\fR y triplicarlo o cuadruplicarlo para -\fB\-\-max\-rtt\-timeout\fR\&. Yo no configuro habitualmente el valor m\('aximo rtt por debajo de 100ms, independientemente del valor que den los ping\&. Ni tampoco lo pongo por encima de 1000ms\&. +\fB\-\-max\-rtt\-timeout\fR\&. Yo no configuro habitualmente el valor máximo rtt por debajo de 100ms, independientemente del valor que den los ping\&. Ni tampoco lo pongo por encima de 1000ms\&. .sp -La opci\('on +La opción \fB\-\-min\-rtt\-timeout\fR -se utiliza rara vez, aunque puede ser \('util cuando la red es tan poco fiable que incluso los valores por omisi\('on son demasiado agresivos\&. Dado que Nmap s\('olo reduce el tiempo al m\('inimo cuando la red parece fiable este valor es poco habitual y deber\('ia reportarse como una errata en la lista de correo nmap\-dev\&. +se utiliza rara vez, aunque puede ser útil cuando la red es tan poco fiable que incluso los valores por omisión son demasiado agresivos\&. Dado que Nmap sólo reduce el tiempo al mínimo cuando la red parece fiable este valor es poco habitual y debería reportarse como una errata en la lista de correo nmap\-dev\&. .RE .PP -\fB\-\-max\-retries \fR (Especifica el n\('umero m\('aximo de sondas de puertos que se retransmiten) +\fB\-\-max\-retries \fR (Especifica el número máximo de sondas de puertos que se retransmiten) .RS 4 -Un puerto podr\('ia estar filtrado si Nmap no recibe ninguna respuesta a una sonda de an\('alisis de puertos\&. O puede que la sonda o la respuesta a \('esta se perdiera en la red\&. Tambi\('en puede darse el caso de que el sistema objetivo tenga una limitaci\('on de tasa de tr\('afico que haga que la respuesta quede bloqueada temporalmente\&. As\('i, Nmap lo intenta de nuevo retransmitiendo la sonda inicial\&. Puede que lo haga m\('as de una vez, si Nmap detecta que hay problemas en el funcionamiento de la red, antes de abandonar los sondeos de un puerto\&. Cuando el rendimiento es cr\('itico, se pueden acelerar los sondeos limitando el n\('umero de retransmisiones permitidas\&. Puede especificar +Un puerto podría estar filtrado si Nmap no recibe ninguna respuesta a una sonda de análisis de puertos\&. O puede que la sonda o la respuesta a ésta se perdiera en la red\&. También puede darse el caso de que el sistema objetivo tenga una limitación de tasa de tráfico que haga que la respuesta quede bloqueada temporalmente\&. Así, Nmap lo intenta de nuevo retransmitiendo la sonda inicial\&. Puede que lo haga más de una vez, si Nmap detecta que hay problemas en el funcionamiento de la red, antes de abandonar los sondeos de un puerto\&. Cuando el rendimiento es crítico, se pueden acelerar los sondeos limitando el número de retransmisiones permitidas\&. Puede especificar \fB\-\-max\-retries 0\fR -para que no se haga ninguna retransmisi\('on, aunque no se recomienda\&. +para que no se haga ninguna retransmisión, aunque no se recomienda\&. .sp -El valor por omisi\('on (cuando no hay una plantilla -\fB\-T\fR) es permitir las retransmisiones\&. Nmap generalmente s\('olo har\('a una retransmisi\('on si la red parece fiable y el sistema objetivo no tiene una limitaci\('on de tasa de tr\('afico\&. Es por esto por lo que la mayor\('ia de los sondeos no se ver\('an afectados si reduce el valor de +El valor por omisión (cuando no hay una plantilla +\fB\-T\fR) es permitir las retransmisiones\&. Nmap generalmente sólo hará una retransmisión si la red parece fiable y el sistema objetivo no tiene una limitación de tasa de tráfico\&. Es por esto por lo que la mayoría de los sondeos no se verán afectados si reduce el valor de \fB\-\-max\-retries\fR -a un valor peque\(~no, como pudiera ser tres\&. Estos valores pueden hacer que los sondeos a equipos lentos (limitados en tasa) sean m\('as r\('apidos\&. Puede que pierda informaci\('on cuando Nmap d\('e por finalizado el an\('alisis de un puerto antes de tiempo, aunque eso puede ser mejor que hacer que la expire el +a un valor pequeño, como pudiera ser tres\&. Estos valores pueden hacer que los sondeos a equipos lentos (limitados en tasa) sean más rápidos\&. Puede que pierda información cuando Nmap dé por finalizado el análisis de un puerto antes de tiempo, aunque eso puede ser mejor que hacer que la expire el \fB\-\-host\-timeout\fR -y se pierda toda la informaci\('on del objetivo\&. +y se pierda toda la información del objetivo\&. .RE .PP \fB\-\-host\-timeout \fR (Abandona equipos objetivo lentos) .RS 4 Hay algunos equipos en los que simplemente se tarda \fIdemasiado\fR -en sondearlos\&. Esto puede deberse a hardware de red de bajo rendimiento o poco fiable o bien a software, limitaciones de tasas de paquetes o un cortafuegos demasiado restrictivo\&. Puede llegar a darse que Nmap dedica la mayor parte del tiempo de an\('alisis en sondear un porcentaje reducido de sistemas\&. A veces es mejor reducir las bajas y saltarse esos sistemas inicialmente\&. Esto puede hacerse con la opci\('on -\fB\-\-host\-timeout\fR, indicando el tiempo m\('aximo que est\('a dispuesto a esperar\&. Yo especifico habitualmente +en sondearlos\&. Esto puede deberse a hardware de red de bajo rendimiento o poco fiable o bien a software, limitaciones de tasas de paquetes o un cortafuegos demasiado restrictivo\&. Puede llegar a darse que Nmap dedica la mayor parte del tiempo de análisis en sondear un porcentaje reducido de sistemas\&. A veces es mejor reducir las bajas y saltarse esos sistemas inicialmente\&. Esto puede hacerse con la opción +\fB\-\-host\-timeout\fR, indicando el tiempo máximo que está dispuesto a esperar\&. Yo especifico habitualmente 30m -para asegurarse de que Nmap no gasta m\('as de media hora en un solo sistema\&. Tenga en cuenta que Nmap puede estar sondeando otros equipos al mismo tiempo durante esa media hora, por lo que no se pierde todo ese tiempo\&. Cualquier sistema que expire se salta\&. No se imprimir\('a la tabla de puertos, la detecci\('on de sistema operativo o la detecci\('on de versiones para ese sistema\&. +para asegurarse de que Nmap no gasta más de media hora en un solo sistema\&. Tenga en cuenta que Nmap puede estar sondeando otros equipos al mismo tiempo durante esa media hora, por lo que no se pierde todo ese tiempo\&. Cualquier sistema que expire se salta\&. No se imprimirá la tabla de puertos, la detección de sistema operativo o la detección de versiones para ese sistema\&. .RE .PP \fB\-\-scan\-delay \fR; \fB\-\-max\-scan\-delay \fR (Ajusta la demora entre sondas) .RS 4 -Esta opci\('on hace que Nmap espere al menos el tiempo indicado entre cada sonda enviada a un sistema determinado\&. Esto es muy \('util cuando se quiere limitar la tasa de tr\('afico\&. Los sistemas Solaris (entre otros) responder\('an a paquetes de sondeos UDP con s\('olo un mensaje ICMP por segundo\&. Enviar m\('as que eso con Nmap ser\('ia perder el tiempo\&. Un valor de +Esta opción hace que Nmap espere al menos el tiempo indicado entre cada sonda enviada a un sistema determinado\&. Esto es muy útil cuando se quiere limitar la tasa de tráfico\&. Los sistemas Solaris (entre otros) responderán a paquetes de sondeos UDP con sólo un mensaje ICMP por segundo\&. Enviar más que eso con Nmap sería perder el tiempo\&. Un valor de 1s para \fB\-\-scan\-delay\fR -har\('a que Nmap se mantenga a esa velocidad reducida\&. Nmap intenta detectar limitaciones de tasa y ajustar la demora del sondeo como considere necesario, pero a veces viene bien especificarlo de forma expl\('icita si ya sabe qu\('e valor es mejor\&. +hará que Nmap se mantenga a esa velocidad reducida\&. Nmap intenta detectar limitaciones de tasa y ajustar la demora del sondeo como considere necesario, pero a veces viene bien especificarlo de forma explícita si ya sabe qué valor es mejor\&. .sp -El sondeo se ralentiza de forma dr\('astica cuando Nmap incrementa el valor del tiempo de espera para poder tratar las limitaciones de tasa\&. Puede utilizar la opci\('on +El sondeo se ralentiza de forma drástica cuando Nmap incrementa el valor del tiempo de espera para poder tratar las limitaciones de tasa\&. Puede utilizar la opción \fB\-\-max_scan\-delay\fR -para indicar el tiempo m\('aximo de espera que permitir\('a Nmap\&. Si especifica un valor muy peque\(~no tendr\('a retransmisiones in\('utiles de paquetes y posiblemente no detecte puertos para los que el objetivo implemente tasas de tr\('afico estrictas\&. +para indicar el tiempo máximo de espera que permitirá Nmap\&. Si especifica un valor muy pequeño tendrá retransmisiones inútiles de paquetes y posiblemente no detecte puertos para los que el objetivo implemente tasas de tráfico estrictas\&. .sp -Tambi\('en se puede usar +También se puede usar \fB\-\-scan\-delay\fR -para evitar sistemas de detecci\('on y prevenci\('on de intrusos (IDS/IPS) basados en umbrales\&. +para evitar sistemas de detección y prevención de intrusos (IDS/IPS) basados en umbrales\&. .RE .PP \fB\-T \fR (Fija una plantilla de tiempos) .RS 4 -Algunas personas encuentran confusos los controles de grano fino explicados previamente, aunque \('estos sean muy potentes y efectivos\&. Adem\('as, se puede a veces tardar m\('as tiempo en encontrar los valores m\('as apropiados que en hacer el an\('alisis que se quiere optimizar\&. Nmap ofrece un acercamiento m\('as sencillo, basado en seis plantillas de tiempos\&. Puede especificar cualquiera de \('estas con la opci\('on +Algunas personas encuentran confusos los controles de grano fino explicados previamente, aunque éstos sean muy potentes y efectivos\&. Además, se puede a veces tardar más tiempo en encontrar los valores más apropiados que en hacer el análisis que se quiere optimizar\&. Nmap ofrece un acercamiento más sencillo, basado en seis plantillas de tiempos\&. Puede especificar cualquiera de éstas con la opción \fB\-T\fR -seguido de un n\('umero o su nombre\&. Los nombre de las plantillas son: paranoico (0), sigiloso (1), amable (2), normal (3), agresivo (4) y loco (5) (respectivamente "paranoid", "sneaky", "polite", "normal", "aggressive" e "insane", N\&. de\&. T\&.)\&. Las primeras dos se utilizan para evadir IDS\&. El modo amable reduce el sondeo para que \('este utilice menos ancho de banda y menos recursos de los sistemas analizados\&. El modo normal es el valor por omisi\('on, as\('i que la opci\('on +seguido de un número o su nombre\&. Los nombre de las plantillas son: paranoico (0), sigiloso (1), amable (2), normal (3), agresivo (4) y loco (5) (respectivamente "paranoid", "sneaky", "polite", "normal", "aggressive" e "insane", N\&. de\&. T\&.)\&. Las primeras dos se utilizan para evadir IDS\&. El modo amable reduce el sondeo para que éste utilice menos ancho de banda y menos recursos de los sistemas analizados\&. El modo normal es el valor por omisión, así que la opción \fB\-T3\fR -no hace nada realmente\&. El modo agresivo hace que los sondeos sean m\('as r\('apidos al asumir que est\('a en una red razonablemente m\('as r\('apida y fiable\&. En modo loco asume que est\('a en una red extraordinariamente r\('apida o que est\('a dispuesto a sacrificar fiabilidad por velocidad\&. +no hace nada realmente\&. El modo agresivo hace que los sondeos sean más rápidos al asumir que está en una red razonablemente más rápida y fiable\&. En modo loco asume que está en una red extraordinariamente rápida o que está dispuesto a sacrificar fiabilidad por velocidad\&. .sp -Estas plantillas permiten que el usuario especifique cuan agresivo quiere ser, al mismo tiempo que deja que sea Nmap el que escoja los valores exactos de tiempos\&. Las plantillas hacen tambi\('en algunos ajustes menores de velocidad para los cuales no existe a\('un una opci\('on de control de grano fino\&. Por ejemplo, +Estas plantillas permiten que el usuario especifique cuan agresivo quiere ser, al mismo tiempo que deja que sea Nmap el que escoja los valores exactos de tiempos\&. Las plantillas hacen también algunos ajustes menores de velocidad para los cuales no existe aún una opción de control de grano fino\&. Por ejemplo, \fB\-T4\fR -proh\('ibe que la expiraci\('on en sondeos din\('amicos exceda los 10ms para puertos TCP y +prohíbe que la expiración en sondeos dinámicos exceda los 10ms para puertos TCP y \fB\-T5\fR -limita ese valor a 5 milisegundos\&. Las plantillas pueden utilizarse combinadas con controles de grano fino, siempre que se especifique primero la plantilla\&. Si no lo hace as\('i los valores especificados por la plantilla modificar\('an los valores que defina como opci\('on\&. Le recomiendo utilizar +limita ese valor a 5 milisegundos\&. Las plantillas pueden utilizarse combinadas con controles de grano fino, siempre que se especifique primero la plantilla\&. Si no lo hace así los valores especificados por la plantilla modificarán los valores que defina como opción\&. Le recomiendo utilizar \fB\-T4\fR -cuando sondee redes razonablemente modernas y fiables\&. Mantenga esa opci\('on al principio de la l\('inea de \('ordenes a\('un cuando especifique otras opciones de control de grano fino para poder beneficiarse de las optimizaciones menores que activa\&. +cuando sondee redes razonablemente modernas y fiables\&. Mantenga esa opción al principio de la línea de órdenes aún cuando especifique otras opciones de control de grano fino para poder beneficiarse de las optimizaciones menores que activa\&. .sp Le recomiendo que empiece siempre con \fB\-T4\fR -si est\('a utilizando una conexi\('on de banda ancha o conexi\('on Ethernet decente\&. Algunas personas adoran la opci\('on +si está utilizando una conexión de banda ancha o conexión Ethernet decente\&. Algunas personas adoran la opción \fB\-T5\fR -aunque es demasiado agresiva para mi gusto\&. Otras personas especifican la opci\('on +aunque es demasiado agresiva para mi gusto\&. Otras personas especifican la opción \fB\-T2\fR -porque piensan que es menos probable que bloqueen sistemas o porque se consideran a s\('i mismos amables en general\&. Muchas veces no se dan cuenta de lo lenta que +porque piensan que es menos probable que bloqueen sistemas o porque se consideran a sí mismos amables en general\&. Muchas veces no se dan cuenta de lo lenta que \fB\-T Polite\fR -es realmente\&. Su sondeo puede llegar a tardar diez veces m\('as que un sondeo por omisi\('on\&. Dado que las ca\('idas de sistemas y problemas de ancho de banda son raros con las opciones de tiempos por omisi\('on (\fB\-T3\fR), lo recomiendo habitualmente para las personas cuidadosas\&. Para reducir estos problemas es m\('as efectivo omitir la detecci\('on de versiones que jugar con los valores de tiempos\&. +es realmente\&. Su sondeo puede llegar a tardar diez veces más que un sondeo por omisión\&. Dado que las caídas de sistemas y problemas de ancho de banda son raros con las opciones de tiempos por omisión (\fB\-T3\fR), lo recomiendo habitualmente para las personas cuidadosas\&. Para reducir estos problemas es más efectivo omitir la detección de versiones que jugar con los valores de tiempos\&. .sp -Mientras que puede ser \('util evitar alarmas de IDS con +Mientras que puede ser útil evitar alarmas de IDS con \fB\-T0\fR y -\fB\-T1\fR, \('este tardar\('a mucho m\('as tiempo para sondear miles de sistemas o puertos\&. Para este tipo de sondeos puede que prefiera fijar los valores exactos de tiempos que necesita antes que utilizar los valores predefinidos para +\fB\-T1\fR, éste tardará mucho más tiempo para sondear miles de sistemas o puertos\&. Para este tipo de sondeos puede que prefiera fijar los valores exactos de tiempos que necesita antes que utilizar los valores predefinidos para \fB\-T0\fR y \fB\-T1\fR\&. .sp Los efectos principales del uso de \fBT0\fR -es la serializaci\('on de los sondeos de forma que s\('olo se sondea un puerto cada vez, y se espera cinco minutos antes de enviar cada sonda\&. Las opciones +es la serialización de los sondeos de forma que sólo se sondea un puerto cada vez, y se espera cinco minutos antes de enviar cada sonda\&. Las opciones \fBT1\fR y \fBT2\fR -son similares pero s\('olo esperan 15 y 0\&.4 segundos entre sondas, respectivamente\&. El comportamiento por omisi\('on de Nmap es +son similares pero sólo esperan 15 y 0\&.4 segundos entre sondas, respectivamente\&. El comportamiento por omisión de Nmap es \fBT3\fR, que incluye sondeos en paralelo\&. \fBT4\fR es equivalente a especificar \fB\-\-max\-rtt\-timeout 1250 \-\-initial\-rtt\-timeout 500 \-\-max\-retries 6\fR -y fija el valor m\('aximo para las demoras de sondeos TCP a 10 milisegundos\&. +y fija el valor máximo para las demoras de sondeos TCP a 10 milisegundos\&. \fBT5\fR hace lo mismo que \fB\-\-max\-rtt\-timeout 300 \-\-min\-rtt\-timeout 50 \-\-initial\-rtt\-timeout 250 \-\-max\-retries 2 \-\-host\-timeout 15m\fR -as\('i como definir el valor m\('aximo para las demoras de sondeos TCP a 5ms\&. +así como definir el valor máximo para las demoras de sondeos TCP a 5ms\&. .RE -.SH "EVASI\('ON DE CORTAFUEGOS/IDS Y FALSIFICACI\('ON" +.SH "EVASIÓN DE CORTAFUEGOS/IDS Y FALSIFICACIÓN" .PP -Muchos pioneros de Internet hab\('ian previsto una red global abierta con un espacio de direcciones IP universal que permitiese conexiones virtuales entre dos nodos cualquiera\&. Esto permitir\('ia a los equipos actuar como verdaderos iguales, sirviendo y recuperando informaci\('on el uno del otro\&. La gente podr\('ia acceder a todos los sistemas de su casa desde el trabajo, cambiando las propiedades del control del clima o desbloqueando puertas\&. Esta visi\('on de una conectividad universal fue sofocada por la escasez del espacio de direcciones y los problemas de seguridad\&. Al comienzo de la d\('ecada de los a\(~nos 90, las organizaciones empezaron a replegar cortafuegos con el prop\('osito de reducir la conectividad\&. Se acordonaron redes enormes para protegerlas de la Internet no filtrada con pasarelas (\(Foproxies\(Fc, N\&. del T\&.) de aplicaci\('on, sistemas de traducci\('on de direcciones de red y filtros de paquetes\&. Del flujo sin restricciones de la informaci\('on se pas\('o a una regulaci\('on estricta de los canales de comunicaci\('on aprobados y del contenido que pasa por ellos\&. +Muchos pioneros de Internet habían previsto una red global abierta con un espacio de direcciones IP universal que permitiese conexiones virtuales entre dos nodos cualquiera\&. Esto permitiría a los equipos actuar como verdaderos iguales, sirviendo y recuperando información el uno del otro\&. La gente podría acceder a todos los sistemas de su casa desde el trabajo, cambiando las propiedades del control del clima o desbloqueando puertas\&. Esta visión de una conectividad universal fue sofocada por la escasez del espacio de direcciones y los problemas de seguridad\&. Al comienzo de la década de los años 90, las organizaciones empezaron a replegar cortafuegos con el propósito de reducir la conectividad\&. Se acordonaron redes enormes para protegerlas de la Internet no filtrada con pasarelas («proxies», N\&. del T\&.) de aplicación, sistemas de traducción de direcciones de red y filtros de paquetes\&. Del flujo sin restricciones de la información se pasó a una regulación estricta de los canales de comunicación aprobados y del contenido que pasa por ellos\&. .PP -Los filtros de red como los cortafuegos pueden hacer muy dif\('icil el an\('alisis de una red\&. Esto no va a ser m\('as f\('acil en el futuro, ya que uno de los objetivos de estos dispositivos es generalmente limitar el reconocimiento casual de la red\&. En cualquier caso, Nmap ofrece varias funcionalidades para ayudar a entender estas redes complejas, y que tambi\('en sirven para verificar que los filtros funcionan como se espera de ellos\&. Incluso tiene mecanismos para saltarse las defensas que no hayan sido implementadas del todo correctamente\&. Uno de los mejores m\('etodos de entender la posici\('on de la seguridad de su red es intentar comprometerla\&. Empiece a pensar como un atacante, e intenta utilizar las t\('ecnicas de esta secci\('on contra sus propias redes\&. Lance un sondeo de rebote FTP, un sondeo pasivo, un ataque de fragmentaci\('on, o intente realizar un t\('unel desde una de sus propias pasarelas\&. +Los filtros de red como los cortafuegos pueden hacer muy difícil el análisis de una red\&. Esto no va a ser más fácil en el futuro, ya que uno de los objetivos de estos dispositivos es generalmente limitar el reconocimiento casual de la red\&. En cualquier caso, Nmap ofrece varias funcionalidades para ayudar a entender estas redes complejas, y que también sirven para verificar que los filtros funcionan como se espera de ellos\&. Incluso tiene mecanismos para saltarse las defensas que no hayan sido implementadas del todo correctamente\&. Uno de los mejores métodos de entender la posición de la seguridad de su red es intentar comprometerla\&. Empiece a pensar como un atacante, e intenta utilizar las técnicas de esta sección contra sus propias redes\&. Lance un sondeo de rebote FTP, un sondeo pasivo, un ataque de fragmentación, o intente realizar un túnel desde una de sus propias pasarelas\&. .PP -Las compa\(~n\('ias, adem\('as de restringir la actividad de red, est\('an monitorizando cada vez m\('as el tr\('afico con sistemas de detecci\('on de intrusos (IDS, \(FoIntrusion Detection Systems\(Fc, N\&. del T\&.)\&. Todos los IDS principales vienen preinstalados con reglas dise\(~nadas para detectar sondeos de Nmap porque, a veces, se realizan sondeos previos a un ataque\&. Muchos de estos productos han mutado recientemente para convertirse en sistemas de -\fIprevenci\('on\fR -de intrusiones (IPS) que bloquean activamente el tr\('afico reconocido como maligno\&. Desafortunadamente para los administradores de redes y para los fabricantes de IDS es muy dif\('icil detectar las malas intenciones analizando los datos de los paquetes\&. Los atacantes con paciencia, habilidad y con la ayuda de ciertas opciones de Nmap pueden, generalmente, esquivar el an\('alisis de los IDS sin ser detectados\&. Mientras tanto, los administradores deben lidiar con un alto n\('umero de falsos positivos debido a que algunas actividades inocentes se diagnostican err\('oneamente y generan alarmas o se bloquean\&. +Las compañías, además de restringir la actividad de red, están monitorizando cada vez más el tráfico con sistemas de detección de intrusos (IDS, «Intrusion Detection Systems», N\&. del T\&.)\&. Todos los IDS principales vienen preinstalados con reglas diseñadas para detectar sondeos de Nmap porque, a veces, se realizan sondeos previos a un ataque\&. Muchos de estos productos han mutado recientemente para convertirse en sistemas de +\fIprevención\fR +de intrusiones (IPS) que bloquean activamente el tráfico reconocido como maligno\&. Desafortunadamente para los administradores de redes y para los fabricantes de IDS es muy difícil detectar las malas intenciones analizando los datos de los paquetes\&. Los atacantes con paciencia, habilidad y con la ayuda de ciertas opciones de Nmap pueden, generalmente, esquivar el análisis de los IDS sin ser detectados\&. Mientras tanto, los administradores deben lidiar con un alto número de falsos positivos debido a que algunas actividades inocentes se diagnostican erróneamente y generan alarmas o se bloquean\&. .PP -Algunas personas sugieren que Nmap no deber\('ia ofrecer funcionalidades de evasi\('on de cortafuegos o para esquivar los IDS, argumentando que es igual de probable que las funcionalidades las utilicen los atacantes como que las utilicen los administradores para mejorar la seguridad\&. El problema con esta forma de pensar es que los atacantes van a utilizar estos m\('etodos de todas formas: encontrar\('ian otra herramienta para hacerlo o parchear\('ian a Nmap para a\(~nad\('irsela\&. Al mismo tiempo, los administradores tendr\('ian muchos m\('as problemas para hacer su trabajo\&. Es mucho mejor defensa utilizar servidores FTP modernos y parcheados que intentar prevenir la distribuci\('on de herramientas que permitan la implementaci\('on de ataques de rebote FTP\&. +Algunas personas sugieren que Nmap no debería ofrecer funcionalidades de evasión de cortafuegos o para esquivar los IDS, argumentando que es igual de probable que las funcionalidades las utilicen los atacantes como que las utilicen los administradores para mejorar la seguridad\&. El problema con esta forma de pensar es que los atacantes van a utilizar estos métodos de todas formas: encontrarían otra herramienta para hacerlo o parchearían a Nmap para añadírsela\&. Al mismo tiempo, los administradores tendrían muchos más problemas para hacer su trabajo\&. Es mucho mejor defensa utilizar servidores FTP modernos y parcheados que intentar prevenir la distribución de herramientas que permitan la implementación de ataques de rebote FTP\&. .PP -No hay ninguna herramienta m\('agica (u opci\('on de Nmap) que permita detectar y evitar cortafuegos y sistemas IDS\&. Esto requiere habilidad y experiencia\&. Un tutorial va m\('as all\('a del alcance de esta gu\('ia de referencia, que s\('olo lista las opciones relevantes y describe lo que hacen\&. +No hay ninguna herramienta mágica (u opción de Nmap) que permita detectar y evitar cortafuegos y sistemas IDS\&. Esto requiere habilidad y experiencia\&. Un tutorial va más allá del alcance de esta guía de referencia, que sólo lista las opciones relevantes y describe lo que hacen\&. .PP \fB\-f\fR (fragmentar los paquetes); \fB\-\-mtu\fR (utilizar el MTU especificado) .RS 4 -La opci\('on +La opción \fB\-f\fR -hace que el sondeo solicitado (incluyendo los sondeos ping) utilicen paquetes IP fragmentados peque\(~nos\&. La idea es dividir la cabecera del paquete TCP entre varios paquetes para hacer m\('as dif\('icil que los filtros de paquetes, sistemas de detecci\('on de intrusos y otras molestias detecten lo que se est\('a haciendo\&. \(r!Tenga cuidado con esta opci\('on! Algunos programas tienen problemas para manejar estos paquetes tan peque\(~nos\&. El viejo sniffer llamado Sniffit da un fallo de segmentaci\('on inmediatamente despu\('es de recibir el primero de estos peque\(~nos fragmentos\&. Especifica esta opci\('on una sola vez y Nmap dividir\('a los paquetes en ocho bytes o menos despu\('es de la cabecera de IP\&. De esta forma, una cabecera TCP de veinte bytes se dividir\('ia en 3 paquetes\&. Dos con ocho bytes de cabecera TCP y uno con los \('ultimos ocho\&. Obviamente, cada fragmento tiene su propia cabecera IP\&. Especifica la opci\('on +hace que el sondeo solicitado (incluyendo los sondeos ping) utilicen paquetes IP fragmentados pequeños\&. La idea es dividir la cabecera del paquete TCP entre varios paquetes para hacer más difícil que los filtros de paquetes, sistemas de detección de intrusos y otras molestias detecten lo que se está haciendo\&. ¡Tenga cuidado con esta opción! Algunos programas tienen problemas para manejar estos paquetes tan pequeños\&. El viejo sniffer llamado Sniffit da un fallo de segmentación inmediatamente después de recibir el primero de estos pequeños fragmentos\&. Especifica esta opción una sola vez y Nmap dividirá los paquetes en ocho bytes o menos después de la cabecera de IP\&. De esta forma, una cabecera TCP de veinte bytes se dividiría en 3 paquetes\&. Dos con ocho bytes de cabecera TCP y uno con los últimos ocho\&. Obviamente, cada fragmento tiene su propia cabecera IP\&. Especifica la opción \fB\-f\fR -otra vez para utilizar fragmentos de diecis\('eis bytes (reduciendo la cantidad de fragmentos)\&. O puedes especificar tu propio tama\(~no con la opci\('on -\fB\-\-mtu\fR\&. No utilice la opci\('on +otra vez para utilizar fragmentos de dieciséis bytes (reduciendo la cantidad de fragmentos)\&. O puedes especificar tu propio tamaño con la opción +\fB\-\-mtu\fR\&. No utilice la opción \fB\-f\fR si utiliza -\fB\-\-mtu\fR\&. El tama\(~no debe ser m\('ultiplo de ocho\&. Aunque la utilizaci\('on de paquetes fragmentados no le ayudar\('a a saltar los filtros de paquetes y cortafuegos que encolen todos los fragmentos IP (como cuando se utiliza la opci\('on CONFIG_IP_ALWAYS_DEFRAG del n\('ucleo de Linux), algunas redes no pueden tolerar la p\('erdida de rendimiento que esto produce y deshabilitan esa opci\('on\&. Otros no pueden habilitar esta opci\('on porque los fragmentos pueden tomar distintas rutas para entrar en su red\&. Algunos sistemas defragmentan los paquetes salientes en el n\('ucleo\&. Un ejemplo de \('esto es Linux con el m\('odulo de seguimiento de conexiones de iptables\&. Realice un sondeo con un programa de captura de tr\('afico, como Ethereal, para asegurar que los paquetes que se env\('ian est\('an fragment\('andose\&. Intente utilizar la opci\('on -\fB\-\-send\-eth\fR, si su sistema operativo le est\('a causando problemas, para saltarse la capa IP y enviar tramas directamente a la capa Ethernet en crudo\&. +\fB\-\-mtu\fR\&. El tamaño debe ser múltiplo de ocho\&. Aunque la utilización de paquetes fragmentados no le ayudará a saltar los filtros de paquetes y cortafuegos que encolen todos los fragmentos IP (como cuando se utiliza la opción CONFIG_IP_ALWAYS_DEFRAG del núcleo de Linux), algunas redes no pueden tolerar la pérdida de rendimiento que esto produce y deshabilitan esa opción\&. Otros no pueden habilitar esta opción porque los fragmentos pueden tomar distintas rutas para entrar en su red\&. Algunos sistemas defragmentan los paquetes salientes en el núcleo\&. Un ejemplo de ésto es Linux con el módulo de seguimiento de conexiones de iptables\&. Realice un sondeo con un programa de captura de tráfico, como Ethereal, para asegurar que los paquetes que se envían están fragmentándose\&. Intente utilizar la opción +\fB\-\-send\-eth\fR, si su sistema operativo le está causando problemas, para saltarse la capa IP y enviar tramas directamente a la capa Ethernet en crudo\&. .RE .PP -\fB\-D \fR (Esconde un sondeo con se\(~nuelos) +\fB\-D \fR (Esconde un sondeo con señuelos) .RS 4 -Realiza un sondeo con se\(~nuelos\&. Esto hace creer que el/los equipo/s que utilice como se\(~nuelos est\('an tambi\('en haciendo un sondeo de la red\&. De esta manera sus IDS pueden llegar a informar de que se est\('an realizando de 5 a 10 sondeos de puertos desde distintas direcciones IP, pero no sabr\('an qu\('e direcci\('on IP est\('a realizando el an\('alisis y cu\('ales son se\(~nuelos inocentes\&. Aunque esta t\('ecnica puede vencerse mediante el seguimiento del camino de los encaminadores, descarte de respuesta (\(Foresponse\-dropping\(Fc, N\&. del T\&.), y otros mecanismos activos, generalmente es una t\('ecnica efectiva para esconder su direcci\('on IP\&. +Realiza un sondeo con señuelos\&. Esto hace creer que el/los equipo/s que utilice como señuelos están también haciendo un sondeo de la red\&. De esta manera sus IDS pueden llegar a informar de que se están realizando de 5 a 10 sondeos de puertos desde distintas direcciones IP, pero no sabrán qué dirección IP está realizando el análisis y cuáles son señuelos inocentes\&. Aunque esta técnica puede vencerse mediante el seguimiento del camino de los encaminadores, descarte de respuesta («response\-dropping», N\&. del T\&.), y otros mecanismos activos, generalmente es una técnica efectiva para esconder su dirección IP\&. .sp -Se debe separar cada equipo de distracci\('on mediante comas, y puede utilizar +Se debe separar cada equipo de distracción mediante comas, y puede utilizar ME -(\(FoYO\(Fc, N\&. del T\&.) como uno de los se\(~nuelos para representar la posici\('on de su verdadera direcci\('on IP\&. Si pone +(«YO», N\&. del T\&.) como uno de los señuelos para representar la posición de su verdadera dirección IP\&. Si pone ME -en la sexta posici\('on o superior es probable que algunos detectores de sondeos de puertos habituales (como el excelente scanlogd de Solar Designer) ni siquiera muestren su direcci\('on IP\&. Si no utiliza -ME, Nmap le pondr\('a en una posici\('on aleatoria\&. +en la sexta posición o superior es probable que algunos detectores de sondeos de puertos habituales (como el excelente scanlogd de Solar Designer) ni siquiera muestren su dirección IP\&. Si no utiliza +ME, Nmap le pondrá en una posición aleatoria\&. .sp -Tenga en cuenta que los equipos que utilice como distracci\('on deber\('ian estar conectados o puede que accidentalmente causes un ataque de inundaci\('on SYN a sus objetivos\&. Adem\('as, ser\('ia bastante sencillo determinar qu\('e equipo est\('a realmente haciendo el sondeo si s\('olo uno est\('a disponible en la red\&. Puede que quiera utilizar direcciones IP en lugar de nombres (de manera que no aparezca en los registros del servidor de nombres de los sistemas utilizados como se\(~nuelo)\&. +Tenga en cuenta que los equipos que utilice como distracción deberían estar conectados o puede que accidentalmente causes un ataque de inundación SYN a sus objetivos\&. Además, sería bastante sencillo determinar qué equipo está realmente haciendo el sondeo si sólo uno está disponible en la red\&. Puede que quiera utilizar direcciones IP en lugar de nombres (de manera que no aparezca en los registros del servidor de nombres de los sistemas utilizados como señuelo)\&. .sp -Se utilizan los se\(~nuelos tanto para el sondeo de ping inicial (si se utiliza ICMP, SYN, ACK, o cualquier otro) como durante la fase de sondeo\&. Tambi\('en se utilizan los se\(~nuelos durante la detecci\('on de sistema operativo (\fB\-O\fR)\&. Los se\(~nuelos no funcionar\('an con la detecci\('on de versi\('on o el sondeo TCP connect()\&. +Se utilizan los señuelos tanto para el sondeo de ping inicial (si se utiliza ICMP, SYN, ACK, o cualquier otro) como durante la fase de sondeo\&. También se utilizan los señuelos durante la detección de sistema operativo (\fB\-O\fR)\&. Los señuelos no funcionarán con la detección de versión o el sondeo TCP connect()\&. .sp -Vale la pena tener en cuenta que utilizar demasiados se\(~nuelos puede ralentizar el sondeo y potencialmente hacerlo menos exacto\&. Adem\('as, algunos proveedores de acceso a Internet filtrar\('an los paquetes falsificados, aunque hay muchos que no lo hacen\&. +Vale la pena tener en cuenta que utilizar demasiados señuelos puede ralentizar el sondeo y potencialmente hacerlo menos exacto\&. Además, algunos proveedores de acceso a Internet filtrarán los paquetes falsificados, aunque hay muchos que no lo hacen\&. .RE .PP -\fB\-S \fR (Falsifica la direcci\('on de origen) +\fB\-S \fR (Falsifica la dirección de origen) .RS 4 -Nmap puede que no sea capaz de determinar tu direcci\('on IP en algunas ocasiones (Nmap se lo dir\('a si pasa)\&. En esta situaci\('on, puede utilizar la opci\('on +Nmap puede que no sea capaz de determinar tu dirección IP en algunas ocasiones (Nmap se lo dirá si pasa)\&. En esta situación, puede utilizar la opción \fB\-S\fR -con la direcci\('on IP de la interfaz a trav\('es de la cual quieres enviar los paquetes\&. +con la dirección IP de la interfaz a través de la cual quieres enviar los paquetes\&. .sp -Otro uso alternativo de esta opci\('on es la de falsificar la direcci\('on para que los objetivos del an\('alisis piensen que -\fIalg\('un otro\fR -los est\('a sondeando\&. \(r!Imagine una compa\(~n\('ia a los que les sondea repetidamente la competencia! Generalmente es necesaria la opci\('on +Otro uso alternativo de esta opción es la de falsificar la dirección para que los objetivos del análisis piensen que +\fIalgún otro\fR +los está sondeando\&. ¡Imagine una compañía a los que les sondea repetidamente la competencia! Generalmente es necesaria la opción \fB\-e\fR -si lo quiere utilizar as\('i, y tambi\('en ser\('ia recomendable la opci\('on +si lo quiere utilizar así, y también sería recomendable la opción \fB\-P0\fR\&. .RE .PP \fB\-e \fR (Utilizar la interfaz especificada) .RS 4 -Indica a Nmap a trav\('es de qu\('e interfaz debe enviar y recibir los paquetes\&. Nmap deber\('ia detectar esto autom\('aticamente, pero se lo dir\('a si no\&. +Indica a Nmap a través de qué interfaz debe enviar y recibir los paquetes\&. Nmap debería detectar esto automáticamente, pero se lo dirá si no\&. .RE .PP -\fB\-\-source\-port ;\fR \fB\-g \fR (Falsificar el puerto de origen) +\fB\-\-source\-port ;\fR \fB\-g \fR (Falsificar el puerto de origen) .RS 4 -Un error de configuraci\('on sorprendentemente com\('un es confiar en el tr\('afico bas\('andose \('unicamente en el n\('umero de puerto origen\&. Es f\('acil entender por qu\('e pasa esto\&. Un administrador que est\('a configurando su nuevo y flamante cortafuegos, recibe de repente quejas de todos sus usuarios desagradecidos que le dicen que sus aplicaciones han dejado de funcionar\&. En particular, puede romperse el DNS porque las respuestas UDP de DNS de servidores externos ya no pueden entrar en la red\&. Otro ejemplo habitual es el caso del FTP\&. En una transferencia activa de FTP, el servidor remoto intenta establecer una conexi\('on de vuelta con el cliente para transferir el archivo solicitado\&. +Un error de configuración sorprendentemente común es confiar en el tráfico basándose únicamente en el número de puerto origen\&. Es fácil entender por qué pasa esto\&. Un administrador que está configurando su nuevo y flamante cortafuegos, recibe de repente quejas de todos sus usuarios desagradecidos que le dicen que sus aplicaciones han dejado de funcionar\&. En particular, puede romperse el DNS porque las respuestas UDP de DNS de servidores externos ya no pueden entrar en la red\&. Otro ejemplo habitual es el caso del FTP\&. En una transferencia activa de FTP, el servidor remoto intenta establecer una conexión de vuelta con el cliente para transferir el archivo solicitado\&. .sp -Existen soluciones seguras para estos problemas, como las pasarelas en el nivel de aplicaci\('on o los m\('odulos de cortafuegos que realizan un an\('alisis del protocolo\&. Desgraciadamente, tambi\('en hay soluciones m\('as f\('aciles y menos seguras\&. Al darse cuenta que las respuestas de DNS vienen del puerto 53 y que las conexiones activas de FTP vienen del puerto 20, muchos administradores caen en la trampa de configurar su sistema de filtrado para permitir el tr\('afico entrante desde estos puertos\&. Generalmente asumen que ning\('un atacante se dar\('a cuenta de estos agujeros en el cortafuegos ni los aprovechar\('a\&. En otros casos, los administradores consideran esto una soluci\('on a corto plazo hasta que puedan implementar una soluci\('on m\('as segura\&. Y despu\('es se olvidan de hacer la mejora de la seguridad\&. +Existen soluciones seguras para estos problemas, como las pasarelas en el nivel de aplicación o los módulos de cortafuegos que realizan un análisis del protocolo\&. Desgraciadamente, también hay soluciones más fáciles y menos seguras\&. Al darse cuenta que las respuestas de DNS vienen del puerto 53 y que las conexiones activas de FTP vienen del puerto 20, muchos administradores caen en la trampa de configurar su sistema de filtrado para permitir el tráfico entrante desde estos puertos\&. Generalmente asumen que ningún atacante se dará cuenta de estos agujeros en el cortafuegos ni los aprovechará\&. En otros casos, los administradores consideran esto una solución a corto plazo hasta que puedan implementar una solución más segura\&. Y después se olvidan de hacer la mejora de la seguridad\&. .sp -Los administradores de red con mucho trabajo no son los \('unicos que caen en esta trampa\&. Muchos productos se lanzan al mercado con estas reglas inseguras\&. Hasta Microsoft lo ha hecho\&. Los filtros de IPsec que se preinstalan con Windows 2000 y Windows XP contienen una regla impl\('icita que permite todo el tr\('afico TCP o UDP desde el puerto 88 (Kerberos)\&. Otro caso conocido es el de las versiones de Zone Alarm Firewall Personal que, hasta la versi\('on 2\&.1\&.25, permit\('ian cualquier paquete entrante UDP desde el puerto 53 (DNS) o 67 (DHCP)\&. +Los administradores de red con mucho trabajo no son los únicos que caen en esta trampa\&. Muchos productos se lanzan al mercado con estas reglas inseguras\&. Hasta Microsoft lo ha hecho\&. Los filtros de IPsec que se preinstalan con Windows 2000 y Windows XP contienen una regla implícita que permite todo el tráfico TCP o UDP desde el puerto 88 (Kerberos)\&. Otro caso conocido es el de las versiones de Zone Alarm Firewall Personal que, hasta la versión 2\&.1\&.25, permitían cualquier paquete entrante UDP desde el puerto 53 (DNS) o 67 (DHCP)\&. .sp Nmap ofrece las opciones \fB\-g\fR y \fB\-\-source\-port\fR -(son equivalentes) para aprovecharse de estas debilidades\&. Simplemente indique el n\('umero de puerto y Nmap enviar\('a los paquetes desde ese puerto cuando sea posible\&. Nmap debe utilizar distintos n\('umeros de puerto para ciertos tipos de prueba en la detecci\('on de sistema operativo para que funcionen correctamente, y las solicitudes de DNS ignoran la opci\('on +(son equivalentes) para aprovecharse de estas debilidades\&. Simplemente indique el número de puerto y Nmap enviará los paquetes desde ese puerto cuando sea posible\&. Nmap debe utilizar distintos números de puerto para ciertos tipos de prueba en la detección de sistema operativo para que funcionen correctamente, y las solicitudes de DNS ignoran la opción \fB\-\-source\-port\fR -porque Nmap depende de las librer\('ias del sistema para hacerlas\&. Esta opci\('on se soporta completamente en muchos sondeos TCP, incluyendo el sondeo SYN, al igual que los sondeos UDP\&. +porque Nmap depende de las librerías del sistema para hacerlas\&. Esta opción se soporta completamente en muchos sondeos TCP, incluyendo el sondeo SYN, al igual que los sondeos UDP\&. .RE .PP -\fB\-\-data\-length \fR (A\(~nadir datos aleatorios a los paquetes enviados) +\fB\-\-data\-length \fR (Añadir datos aleatorios a los paquetes enviados) .RS 4 -Normalmente Nmap env\('ia paquetes m\('inimos que contienen s\('olo la cabecera\&. As\('i, los paquetes TCP que env\('ia son generalmente de 40 bytes y las solicitudes echo de ICMP son de tan s\('olo 28\&. Esta opci\('on le dice a Nmap que a\(~nada el n\('umero indicado de bytes aleatorios a la mayor\('ia de los paquetes que env\('ia\&. Esta opci\('on no afecta a los paquetes enviados para la detecci\('on de sistema operativo (\fB\-O\fR), pero s\('i a la mayor\('ia de los paquetes de ping y de sondeo de puertos\&. Esta opci\('on hace que el sondeo sea un poco m\('as lento, pero tambi\('en que el sondeo sea un poco m\('as dif\('icil de detectar\&. +Normalmente Nmap envía paquetes mínimos que contienen sólo la cabecera\&. Así, los paquetes TCP que envía son generalmente de 40 bytes y las solicitudes echo de ICMP son de tan sólo 28\&. Esta opción le dice a Nmap que añada el número indicado de bytes aleatorios a la mayoría de los paquetes que envía\&. Esta opción no afecta a los paquetes enviados para la detección de sistema operativo (\fB\-O\fR), pero sí a la mayoría de los paquetes de ping y de sondeo de puertos\&. Esta opción hace que el sondeo sea un poco más lento, pero también que el sondeo sea un poco más difícil de detectar\&. .RE .PP \fB\-\-ttl \fR (Indica el valor del campo tiempo\-de\-vida de la cabecera IP) .RS 4 -Establece el campo tiempo\-de\-vida (\(Fotime\-to\-live\(Fc, N\&. del T\&.) en la cabecera de los paquetes IPv4 al valor especificado\&. +Establece el campo tiempo\-de\-vida («time\-to\-live», N\&. del T\&.) en la cabecera de los paquetes IPv4 al valor especificado\&. .RE .PP \fB\-\-randomize\-hosts\fR (Mezclar aleatoriamente la lista de equipos a sondear) .RS 4 -Indica a Nmap que debe mezclar aleatoriamente cada grupo de hasta 8096 equipos antes de hacer un sondeo\&. Esto puede hacer que el sondeo sea menos obvio para algunos sistemas de monitorizaci\('on de la red, especialmente cuando se combina con las opciones que ralentizan el sondeo\&. Si quiere mezclar aleatoriamente listas m\('as grandes, incremente el valor de la constante PING_GROUP_SZ en +Indica a Nmap que debe mezclar aleatoriamente cada grupo de hasta 8096 equipos antes de hacer un sondeo\&. Esto puede hacer que el sondeo sea menos obvio para algunos sistemas de monitorización de la red, especialmente cuando se combina con las opciones que ralentizan el sondeo\&. Si quiere mezclar aleatoriamente listas más grandes, incremente el valor de la constante PING_GROUP_SZ en nmap\&.h -y recompile el programa\&. Una soluci\('on alternativa es generar la lista de sistemas a sondear con un sondeo de lista (\fB\-sL \-n \-oN \fR\fB\fIfichero\fR\fR), ordenarlo aleatoriamente con un script de Perl, y luego darle a Nmap la lista entera con la opci\('on +y recompile el programa\&. Una solución alternativa es generar la lista de sistemas a sondear con un sondeo de lista (\fB\-sL \-n \-oN \fR\fB\fIfichero\fR\fR), ordenarlo aleatoriamente con un script de Perl, y luego darle a Nmap la lista entera con la opción \fB\-iL\fR\&. .RE .PP -\fB\-\-spoof\-mac \fR (Falsifica la direcci\('on MAC) +\fB\-\-spoof\-mac \fR (Falsifica la dirección MAC) .RS 4 -Solicita a Nmap que utilice la MAC dada para todas las tramas de Ethernet enviadas\&. Esta opci\('on activa impl\('icitamente la opci\('on +Solicita a Nmap que utilice la MAC dada para todas las tramas de Ethernet enviadas\&. Esta opción activa implícitamente la opción \fB\-\-send\-eth\fR -para asegurar que Nmap env\('ia los paquetes del nivel Ethernet\&. La MAC dada puede tener varios formatos\&. Nmap elegir\('a una MAC completamente aleatoria para la sesi\('on si se utiliza el valor -\(lq0\(rq\&. Nmap utilizar\('a la MAC indicada si el par\('ametro es un n\('umero par de d\('igitos hexadecimales (separando opcionalmente cada dos d\('igitos con dos puntos)\&. Nmap rellenar\('a los 6 bytes restantes con valores aleatorios si se dan menos de 12 d\('igitos hexadecimales\&. Si el argumento no es ni 0 ni un conjunto de d\('igitos hexadecimales, Nmap mirar\('a en +para asegurar que Nmap envía los paquetes del nivel Ethernet\&. La MAC dada puede tener varios formatos\&. Nmap elegirá una MAC completamente aleatoria para la sesión si se utiliza el valor +\(lq0\(rq\&. Nmap utilizará la MAC indicada si el parámetro es un número par de dígitos hexadecimales (separando opcionalmente cada dos dígitos con dos puntos)\&. Nmap rellenará los 6 bytes restantes con valores aleatorios si se dan menos de 12 dígitos hexadecimales\&. Si el argumento no es ni 0 ni un conjunto de dígitos hexadecimales, Nmap mirará en nmap\-mac\-prefixes -para encontrar un fabricante cuyo nombre coincida con el par\('ametro utilizado (en esta b\('usqueda no diferenciar\('a entre may\('usculas y min\('usculas)\&. Si se encuentra alg\('un fabricante, Nmap utilizar\('a el OUI del fabricante (prefijo de 3 bytes) y rellenar\('a los otros 3 bytes aleatoriamente\&. Ejemplos de argumentos +para encontrar un fabricante cuyo nombre coincida con el parámetro utilizado (en esta búsqueda no diferenciará entre mayúsculas y minúsculas)\&. Si se encuentra algún fabricante, Nmap utilizará el OUI del fabricante (prefijo de 3 bytes) y rellenará los otros 3 bytes aleatoriamente\&. Ejemplos de argumentos \fB\-\-spoof\-mac\fR son: Apple, @@ -1189,50 +1189,50 @@ deadbeefcafe, Cisco\&. .RE .PP -\fB\-\-badsum\fR (Env\('ia paquetes con sumas de comprobaci\('on TCP/UDP err\('oneas) +\fB\-\-badsum\fR (Envía paquetes con sumas de comprobación TCP/UDP erróneas) .RS 4 -Esta opci\('on le indica a Nmap que debe generar sumas de comprobaci\('on inv\('alidas para los paquetes que se env\('ien a los equipos objetivos\&. Cualquier respuesta que se reciba vendr\('a de un cortafuegos o un IDS que no comprob\('o la suma, dado que la mayor\('ia de las pilas IP descartan estos paquetes\&. Para obtener m\('as informaci\('on de esta t\('ecnica puede consultar +Esta opción le indica a Nmap que debe generar sumas de comprobación inválidas para los paquetes que se envíen a los equipos objetivos\&. Cualquier respuesta que se reciba vendrá de un cortafuegos o un IDS que no comprobó la suma, dado que la mayoría de las pilas IP descartan estos paquetes\&. Para obtener más información de esta técnica puede consultar \m[blue]\fB\%https://nmap.org/p60-12.txt\fR\m[] .RE .SH "SALIDA" .PP -La utilidad de una herramienta de seguridad est\('a limitada por la salida que genera\&. De poco sirven pruebas y algoritmos complejos si luego no se presentan de una forma organizada y comprensible\&. Dada la cantidad de formas en las que puede utilizarse Nmap, tanto por personas como por otros programas, no es posible complacer a todos con un \('unico formato\&. Por ello Nmap ofrece varios formatos, incluyendo el modo interactivo para que los humanos lo lean directamente y un formato XML para que sea interpretado por otros programas\&. +La utilidad de una herramienta de seguridad está limitada por la salida que genera\&. De poco sirven pruebas y algoritmos complejos si luego no se presentan de una forma organizada y comprensible\&. Dada la cantidad de formas en las que puede utilizarse Nmap, tanto por personas como por otros programas, no es posible complacer a todos con un único formato\&. Por ello Nmap ofrece varios formatos, incluyendo el modo interactivo para que los humanos lo lean directamente y un formato XML para que sea interpretado por otros programas\&. .PP -Adem\('as de ofrecer distintos formatos de salida, Nmap ofrece opciones adicionales para controlar cuanta informaci\('on de m\('as se muestra en la salida, as\('i como opciones para controlar los mensajes de depuraci\('on que se muestran\&. Los tipos de salida pueden enviarse a la salida est\('andar o a alg\('un archivo especificando su nombre\&. Nmap puede a\(~nadir informaci\('on al archivo o sobreescribirlo\&. Los formatos de salida pueden utilizarse tambi\('en para retomar un sondeo que se haya interrumpido\&. +Además de ofrecer distintos formatos de salida, Nmap ofrece opciones adicionales para controlar cuanta información de más se muestra en la salida, así como opciones para controlar los mensajes de depuración que se muestran\&. Los tipos de salida pueden enviarse a la salida estándar o a algún archivo especificando su nombre\&. Nmap puede añadir información al archivo o sobreescribirlo\&. Los formatos de salida pueden utilizarse también para retomar un sondeo que se haya interrumpido\&. .PP -Nmap puede generar la salida en cinco formatos distintos\&. El formato por omisi\('on es el llamado -salida interactiva, y se env\('ia a la salida est\('andar (\(Fostdout\(Fc)\&. Tambi\('en est\('a la +Nmap puede generar la salida en cinco formatos distintos\&. El formato por omisión es el llamado +salida interactiva, y se envía a la salida estándar («stdout»)\&. También está la salida normal, que es similar a la salida interactiva -salvo que muestra menos informaci\('on de ejecuci\('on y menos advertencias, ya que se espera que se analice una vez que el sondeo haya terminado en lugar de ser analizada interactivamente\&. +salvo que muestra menos información de ejecución y menos advertencias, ya que se espera que se analice una vez que el sondeo haya terminado en lugar de ser analizada interactivamente\&. .PP -La salida XML es uno de los formatos de salida m\('as importantes, ya que puede convertirse a HTML, los programas (como la interfaz de usuario de Nmap) pueden interpretarla f\('acilmente o puede importarse a una base de datos\&. +La salida XML es uno de los formatos de salida más importantes, ya que puede convertirse a HTML, los programas (como la interfaz de usuario de Nmap) pueden interpretarla fácilmente o puede importarse a una base de datos\&. .PP Los dos tipos de salida restantes son la sencilla salida para grep -(o \(Fogrepeable\(Fc) que incluye la mayor\('ia de la informaci\('on de un sistema analizado en una sola l\('inea, y la +(o «grepeable») que incluye la mayoría de la información de un sistema analizado en una sola línea, y la s4L1d4 sCRiPt KiDDi3 -para usuarios que se consideran a s\('i mismos |<\-r4d\&. +para usuarios que se consideran a sí mismos |<\-r4d\&. .PP -Aunque se utiliza la salida interactiva por omisi\('on y no tiene ninguna opci\('on de la l\('inea de \('ordenes, los dem\('as formatos utilizan la misma sintaxis\&. Toman un solo argumento, que es el archivo donde se guardar\('an los resultados\&. Pueden especificarse m\('ultiples formatos al mismo tiempo, pero s\('olo puede especificar el mismo formato una vez\&. Por ejemplo, puede querer guardar la salida normal para su propia visualizaci\('on mientras se guarda la informaci\('on del mismo sondeo en formato XML para realizar un an\('alisis posterior con un programa\&. Para hacer \('esto debe utilizar las opciones -\fB\-oX misondeo\&.xml \-oN misondeo\&.nmap\fR\&. Se recomienda utilizar nombres m\('as descriptivos, si bien este cap\('itulo utiliza nombres sencillos como +Aunque se utiliza la salida interactiva por omisión y no tiene ninguna opción de la línea de órdenes, los demás formatos utilizan la misma sintaxis\&. Toman un solo argumento, que es el archivo donde se guardarán los resultados\&. Pueden especificarse múltiples formatos al mismo tiempo, pero sólo puede especificar el mismo formato una vez\&. Por ejemplo, puede querer guardar la salida normal para su propia visualización mientras se guarda la información del mismo sondeo en formato XML para realizar un análisis posterior con un programa\&. Para hacer ésto debe utilizar las opciones +\fB\-oX misondeo\&.xml \-oN misondeo\&.nmap\fR\&. Se recomienda utilizar nombres más descriptivos, si bien este capítulo utiliza nombres sencillos como misondeo\&.xml -por razones de brevedad\&. Los nombres elegidos son una cuesti\('on de preferencia personal\&. Yo utilizo nombres largos que incluyen la fecha del an\('alisis y una palabra o dos describiendo el sondeo, dentro de un directorio con el nombre de la empresa que estoy analizando\&. +por razones de brevedad\&. Los nombres elegidos son una cuestión de preferencia personal\&. Yo utilizo nombres largos que incluyen la fecha del análisis y una palabra o dos describiendo el sondeo, dentro de un directorio con el nombre de la empresa que estoy analizando\&. .PP -Nmap seguir\('a imprimiendo la salida interactiva en \(Fostdout\(Fc como lo hace habitualmente aunque se guarden en archivos la salida con estas opciones\&. Por ejemplo, la orden +Nmap seguirá imprimiendo la salida interactiva en «stdout» como lo hace habitualmente aunque se guarden en archivos la salida con estas opciones\&. Por ejemplo, la orden \fBnmap \-oX misondeo\&.xml destino\fR imprime XML en misondeo\&.xml -y llena la salida est\('andar con los mismos resultados interactivos que habr\('ia impreso si no se hubiese especificado la opci\('on -\fB\-oX\fR\&. Puedes cambiar este comportamiento dando un gui\('on como argumento a una de las opciones de salida\&. Esto hace que Nmap desactive la salida interactiva y que imprima en su lugar los resultados en el formato especificado en la salida est\('andar\&. Con lo que la orden +y llena la salida estándar con los mismos resultados interactivos que habría impreso si no se hubiese especificado la opción +\fB\-oX\fR\&. Puedes cambiar este comportamiento dando un guión como argumento a una de las opciones de salida\&. Esto hace que Nmap desactive la salida interactiva y que imprima en su lugar los resultados en el formato especificado en la salida estándar\&. Con lo que la orden \fBnmap \-oX \- destino\fR -enviar\('a \('unicamente la salida XML a la salida est\('andar (\(Fostdout\(Fc)\&. Los errores graves seguir\('an present\('andose, posiblemente, en la salida normal de error, \(Fostderr\(Fc\&. +enviará únicamente la salida XML a la salida estándar («stdout»)\&. Los errores graves seguirán presentándose, posiblemente, en la salida normal de error, «stderr»\&. .PP -A diferencia de algunos argumentos de Nmap, es obligatorio separar con un espacio la opci\('on de salida (como -\fB\-oX\fR) y el nombre del archivo o el gui\('on\&. Si los omite y pone el argumento como +A diferencia de algunos argumentos de Nmap, es obligatorio separar con un espacio la opción de salida (como +\fB\-oX\fR) y el nombre del archivo o el guión\&. Si los omite y pone el argumento como \fB\-oG\-\fR o -\fB\-oXsondeo\&.xml\fR, una funcionalidad de compatibilidad con versiones anteriores har\('a que se cree una +\fB\-oXsondeo\&.xml\fR, una funcionalidad de compatibilidad con versiones anteriores hará que se cree una \fIsalida normal\fR en los ficheros llamados G\- @@ -1240,7 +1240,7 @@ y Xscan\&.xml respectivamente\&. .PP -Nmap tambi\('en ofrece opciones para controlar la informaci\('on extra que se ofrece sobre el sondeo y a\(~nadirlo a los archivos de salida en lugar de sobreescribirlos\&. Todas estas opciones se describen a continuaci\('on\&. +Nmap también ofrece opciones para controlar la información extra que se ofrece sobre el sondeo y añadirlo a los archivos de salida en lugar de sobreescribirlos\&. Todas estas opciones se describen a continuación\&. .PP \fBFormatos de salida de Nmap\fR .PP @@ -1256,18 +1256,18 @@ salida interactiva\&. .RS 4 Solicita que la salida en XML -se redirigida al archivo especificado\&. Nmap incluye un DTD que pueden utilizar los int\('erpretes de XML para validar la salida XML\&. Aunque est\('a dirigida a que la utilicen programas, tambi\('en puede ayudar a que una persona interprete la salida de Nmap\&. El DTD define los elementos legales del formato, y generalmente enumera los atributos y valores que pueden tener\&. La \('ultima versi\('on est\('a siempre disponible en +se redirigida al archivo especificado\&. Nmap incluye un DTD que pueden utilizar los intérpretes de XML para validar la salida XML\&. Aunque está dirigida a que la utilicen programas, también puede ayudar a que una persona interprete la salida de Nmap\&. El DTD define los elementos legales del formato, y generalmente enumera los atributos y valores que pueden tener\&. La última versión está siempre disponible en \m[blue]\fB\%http://www.insecure.org/nmap/data/nmap.dtd\fR\m[]\&. .sp -XML ofrece un formato estable que es f\('acilmente interpretado por cualquier programa\&. Hay int\('erpretes libres de XML para los lenguajes de ordenador m\('as importantes, incluyendo C/C++, Perl, Python, y Java\&. La gente ha escrito librer\('ias para la mayor\('ia de estos lenguajes que manejan espec\('ificamente la salida de Nmap\&. Por ejemplo +XML ofrece un formato estable que es fácilmente interpretado por cualquier programa\&. Hay intérpretes libres de XML para los lenguajes de ordenador más importantes, incluyendo C/C++, Perl, Python, y Java\&. La gente ha escrito librerías para la mayoría de estos lenguajes que manejan específicamente la salida de Nmap\&. Por ejemplo \m[blue]\fBNmap::Scanner\fR\m[]\&\s-2\u[9]\d\s+2 y \m[blue]\fBNmap::Parser\fR\m[]\&\s-2\u[10]\d\s+2 -en el CPAN de Perl\&. XML es el formato preferente en la mayor\('ia de los casos en que una aplicaci\('on no trivial quiere utilizar Nmap\&. +en el CPAN de Perl\&. XML es el formato preferente en la mayoría de los casos en que una aplicación no trivial quiere utilizar Nmap\&. .sp -La salida de XML hace referencia a la hoja de estilo XSL que puede utilizarse para formatear los resultados en HTML\&. La forma m\('as f\('acil de utilizarla es simplemente cargar la salida XML en un navegador web como Firefox o IE\&. Por omisi\('on, \('esto solo funcionar\('a en el equipo en el que ejecut\('o Nmap (o uno configurado igual que dicho equipo) ya que la ruta de +La salida de XML hace referencia a la hoja de estilo XSL que puede utilizarse para formatear los resultados en HTML\&. La forma más fácil de utilizarla es simplemente cargar la salida XML en un navegador web como Firefox o IE\&. Por omisión, ésto solo funcionará en el equipo en el que ejecutó Nmap (o uno configurado igual que dicho equipo) ya que la ruta de nmap\&.xsl -se incluye directamente dentro del archivo\&. Puede utilizar la opci\('on +se incluye directamente dentro del archivo\&. Puede utilizar la opción \fB\-\-webxml\fR o \fB\-\-stylesheet\fR @@ -1276,17 +1276,17 @@ para crear un XML portable que pueda mostrarse como HTML en cualquier ordenador .PP \fB\-oS \fR (SaLiDa ScRipT KIdd|3) .RS 4 -La salida \(Foscript kiddie\(Fc es como la salida interactiva, excepto que se post\-procesa para que la vean mejor los \(Fol33t HaXXorZ\(Fc a los que antes no les gustaba Nmap por su uso consistente de may\('usculas y min\('usculas\&. Aquellos que no tengan sentido del humor deber\('ian tomar nota de que esta opci\('on es una broma sobre los \(Foscript kiddies\(Fc antes de criticarme por +La salida «script kiddie» es como la salida interactiva, excepto que se post\-procesa para que la vean mejor los «l33t HaXXorZ» a los que antes no les gustaba Nmap por su uso consistente de mayúsculas y minúsculas\&. Aquellos que no tengan sentido del humor deberían tomar nota de que esta opción es una broma sobre los «script kiddies» antes de criticarme por \(lqayudarlos\(rq\&. .RE .PP -\fB\-oG \fR (Salida \(Fogrepeable\(Fc) +\fB\-oG \fR (Salida «grepeable») .RS 4 -Este formato de salida se trata el \('ultimo porque est\('a obsoleto\&. La salida en formato XML es mucho m\('as poderosa, y es igual de conveniente para los usuarios experimentados\&. XML es un est\('andar para el que se dispone de docenas de int\('erpretes, mientras que la salida para grep es un \(Fohack\(Fc propio\&. XML puede extenderse para soportar nuevas funcionalidades de Nmap tan pronto como se liberen, mientras que en general tengo que omitir estas funcionalidades de la salida para grep por no tener un lugar donde ponerlas\&. +Este formato de salida se trata el último porque está obsoleto\&. La salida en formato XML es mucho más poderosa, y es igual de conveniente para los usuarios experimentados\&. XML es un estándar para el que se dispone de docenas de intérpretes, mientras que la salida para grep es un «hack» propio\&. XML puede extenderse para soportar nuevas funcionalidades de Nmap tan pronto como se liberen, mientras que en general tengo que omitir estas funcionalidades de la salida para grep por no tener un lugar donde ponerlas\&. .sp -Sin embargo, la salida para grep es todav\('ia bastante popular\&. Es simplemente un formato que lista cada sistema en una l\('inea y que puede ser f\('acilmente tratado con herramientas est\('andar de UNIX como grep, awk, cut, sed, diff y Perl\&. Incluso yo la utilizo para pruebas r\('apidas que hago desde la l\('inea de \('ordenes\&. S\('olo hace falta un grep para identificar todos los sistemas con el puerto de ssh abierto o que ejecuten Solaris, enviando la salida a trav\('es de un conector a awk o cut para mostrar los campos deseados\&. +Sin embargo, la salida para grep es todavía bastante popular\&. Es simplemente un formato que lista cada sistema en una línea y que puede ser fácilmente tratado con herramientas estándar de UNIX como grep, awk, cut, sed, diff y Perl\&. Incluso yo la utilizo para pruebas rápidas que hago desde la línea de órdenes\&. Sólo hace falta un grep para identificar todos los sistemas con el puerto de ssh abierto o que ejecuten Solaris, enviando la salida a través de un conector a awk o cut para mostrar los campos deseados\&. .sp -La salida para grep consiste en comentarios (l\('ineas que empiezan por una almohadilla, \(Fo#\(Fc) y l\('ineas de objetivo\&. Una l\('inea de objetivo incluye una combinaci\('on de seis campos marcados, separados por tabulaciones y seguidos de dos puntos\&. Los campos (en ingl\('es) son +La salida para grep consiste en comentarios (líneas que empiezan por una almohadilla, «#») y líneas de objetivo\&. Una línea de objetivo incluye una combinación de seis campos marcados, separados por tabulaciones y seguidos de dos puntos\&. Los campos (en inglés) son Host (Sistema), Ports @@ -1298,15 +1298,15 @@ Ignored State OS (Sistema operativo), Seq Index -(\('indice de secuencia), +(índice de secuencia), IPID, y Status (Estado)\&. .sp -El campo m\('as importante de todos habitualmente es -Ports, que es el que da los detalles de cada puerto interesante encontrado\&. Consiste en una lista separada por comas de entradas de puerto\&. Cada entrada de puerto representa uno de los puertos de inter\('es y se muestra con siete subcampos separados por una barra (\(Fo/\(Fc)\&. Los subcampos son: +El campo más importante de todos habitualmente es +Ports, que es el que da los detalles de cada puerto interesante encontrado\&. Consiste en una lista separada por comas de entradas de puerto\&. Cada entrada de puerto representa uno de los puertos de interés y se muestra con siete subcampos separados por una barra («/»)\&. Los subcampos son: Port number -(N\('umero de puerto), +(Número de puerto), State (Estado), Protocol @@ -1316,79 +1316,79 @@ Owner Service (Servicio), SunRPC info -(Informaci\('on SunRPC), y +(Información SunRPC), y Version info -(Informaci\('on de versi\('on)\&. +(Información de versión)\&. .sp -Esta p\('agina de manual, al igual que en el caso de la salida XML, no puede incluir la documentaci\('on completa de este formato\&. Puede encontrar m\('as informaci\('on detallada de la salida de Nmap para grep en +Esta página de manual, al igual que en el caso de la salida XML, no puede incluir la documentación completa de este formato\&. Puede encontrar más información detallada de la salida de Nmap para grep en \m[blue]\fB\%http://www.unspecific.com/nmap-oG-output\fR\m[]\&. .RE .PP \fB\-oA \fR (Salida en todos los formatos) .RS 4 -Por comodidad, puede especificar la opci\('on +Por comodidad, puede especificar la opción \fB\-oA \fR\fB\fInombre_base\fR\fR para guardar los resultados de los sondeos en \fInombre_base\fR\&.nmap, \fInombre_base\fR\&.xml, y -\fInombre_base\fR\&.gnmap, respectivamente\&. Al igual que la mayor\('ia de los programas puede poner un prefijo con la ruta del directorio como pudiera ser +\fInombre_base\fR\&.gnmap, respectivamente\&. Al igual que la mayoría de los programas puede poner un prefijo con la ruta del directorio como pudiera ser ~/registros_nmap/empresa_foo/ en UNIX o c:\ehacking\esco en Windows\&. .RE .PP -\fBOpciones de depuraci\('on y de detalle\fR +\fBOpciones de depuración y de detalle\fR .PP \fB\-v\fR (Incrementa el nivel de detalle) .RS 4 -Hace que Nmap imprima m\('as informaci\('on sobre el sondeo que est\('a realizando incrementando el nivel de detalle\&. Los puertos abiertos se muestran en cuanto se encuentran y se muestra una estimaci\('on del tiempo que Nmap espera que dure la tarea de sondeo si piensa que va a durar m\('as de un par de minutos\&. Puede utilizarlo dos veces para obtener a\('un m\('as detalle\&. No tiene ning\('un efecto el utilizarlo m\('as de dos veces\&. +Hace que Nmap imprima más información sobre el sondeo que está realizando incrementando el nivel de detalle\&. Los puertos abiertos se muestran en cuanto se encuentran y se muestra una estimación del tiempo que Nmap espera que dure la tarea de sondeo si piensa que va a durar más de un par de minutos\&. Puede utilizarlo dos veces para obtener aún más detalle\&. No tiene ningún efecto el utilizarlo más de dos veces\&. .sp -La mayor\('ia de los cambios s\('olo afectan a la salida interactiva, y algunos tambi\('en afectan a la salida \(Foscript kiddie\(Fc\&. Dado que los dem\('as formatos van a ser tratados por programas, Nmap da informaci\('on detallada en estos formatos por omisi\('on sin fatigar a un usuario humano\&. Sin embargo, hay algunos cambios en los otros modos que hacen que el tama\(~no de la salida resultante se reduzca sustancialmente al omitir informaci\('on detallada\&. Por ejemplo, s\('olo se imprime una l\('inea de comentario con todos los puertos sondeados en el formato de salida para grep si se activa el modo de detalle, porque puede ser demasiada informaci\('on\&. +La mayoría de los cambios sólo afectan a la salida interactiva, y algunos también afectan a la salida «script kiddie»\&. Dado que los demás formatos van a ser tratados por programas, Nmap da información detallada en estos formatos por omisión sin fatigar a un usuario humano\&. Sin embargo, hay algunos cambios en los otros modos que hacen que el tamaño de la salida resultante se reduzca sustancialmente al omitir información detallada\&. Por ejemplo, sólo se imprime una línea de comentario con todos los puertos sondeados en el formato de salida para grep si se activa el modo de detalle, porque puede ser demasiada información\&. .RE .PP -\fB\-d [level]\fR (Incrementar o fijar el nivel de depuraci\('on) +\fB\-d [level]\fR (Incrementar o fijar el nivel de depuración) .RS 4 -Cuando no obtiene suficientes datos ni siquiera con el modo de detalle, \(r!puede utilizar el modo de depuraci\('on para inundarse de detalles! Al igual que con la opci\('on de detalle (\fB\-v\fR), puede activar la depuraci\('on con una opci\('on en la l\('inea de \('ordenes (\fB\-d\fR)\&. Puede incrementar el nivel de depuraci\('on si la especifica m\('ultiples veces\&. Tambi\('en puede fijar directamente el nivel de depuraci\('on si da un argumento a la opci\('on +Cuando no obtiene suficientes datos ni siquiera con el modo de detalle, ¡puede utilizar el modo de depuración para inundarse de detalles! Al igual que con la opción de detalle (\fB\-v\fR), puede activar la depuración con una opción en la línea de órdenes (\fB\-d\fR)\&. Puede incrementar el nivel de depuración si la especifica múltiples veces\&. También puede fijar directamente el nivel de depuración si da un argumento a la opción \fB\-d\fR\&. Por ejemplo, si utiliza \fB\-d9\fR -se fijar\('ia el nivel de depuraci\('on en el nueve\&. Ese es el nivel m\('as alto de depuraci\('on y provocar\('a que se impriman miles de l\('ineas a no ser que haga sondeos muy sencillos con pocos puertos y objetivos\&. +se fijaría el nivel de depuración en el nueve\&. Ese es el nivel más alto de depuración y provocará que se impriman miles de líneas a no ser que haga sondeos muy sencillos con pocos puertos y objetivos\&. .sp -La salida de depuraci\('on es \('util cuando sospecha que hay un fallo en Nmap o simplemente si est\('a confundido y quiere saber qu\('e hace Nmap y por qu\('e\&. Las l\('ineas de depuraci\('on no son auto\-explicativas, dado que esta funci\('on est\('a dirigida a los desarrolladores\&. Puede obtener algo como esto: -Timeout vals: srtt: \-1 rttvar: \-1 to: 1000000 delta 14987 ==> srtt: 14987 rttvar: 14987 to: 100000\&. Su \('unico recurso si no entiende una l\('inea es ignorarla, buscarla en el c\('odigo fuente, o solicitar ayuda en la lista de desarrolladores (nmap\-dev)\&. Algunas l\('ineas s\('i son auto\-explicativas, pero los mensajes se vuelven m\('as y m\('as extra\(~nos a medida que se incrementa el nivel de depuraci\('on\&. +La salida de depuración es útil cuando sospecha que hay un fallo en Nmap o simplemente si está confundido y quiere saber qué hace Nmap y por qué\&. Las líneas de depuración no son auto\-explicativas, dado que esta función está dirigida a los desarrolladores\&. Puede obtener algo como esto: +Timeout vals: srtt: \-1 rttvar: \-1 to: 1000000 delta 14987 ==> srtt: 14987 rttvar: 14987 to: 100000\&. Su único recurso si no entiende una línea es ignorarla, buscarla en el código fuente, o solicitar ayuda en la lista de desarrolladores (nmap\-dev)\&. Algunas líneas sí son auto\-explicativas, pero los mensajes se vuelven más y más extraños a medida que se incrementa el nivel de depuración\&. .RE .PP \fB\-\-packet\-trace\fR (Trazar paquetes y datos enviados y recibidos) .RS 4 -Esta opci\('on hace que Nmap imprima un resumen de cada paquete que env\('ia o recibe\&. Esto se utiliza muchas veces para poder depurar el programa, pero tambi\('en es \('util para los usuarios nuevos que quieren entender exactamente que es lo que hace Nmap bajo el cap\('o\&. Puede especificar un n\('umero reducido de puertos para evitar que se impriman miles de l\('ineas, como por ejemplo -\fB\-p20\-30\fR\&. Si s\('olo est\('a interesado en el funcionamiento del subsistema de detecci\('on de versiones debe utilizar la opci\('on +Esta opción hace que Nmap imprima un resumen de cada paquete que envía o recibe\&. Esto se utiliza muchas veces para poder depurar el programa, pero también es útil para los usuarios nuevos que quieren entender exactamente que es lo que hace Nmap bajo el capó\&. Puede especificar un número reducido de puertos para evitar que se impriman miles de líneas, como por ejemplo +\fB\-p20\-30\fR\&. Si sólo está interesado en el funcionamiento del subsistema de detección de versiones debe utilizar la opción \fB\-\-version\-trace\fR\&. .RE .PP \fB\-\-iflist\fR (Listar interfaces y rutas) .RS 4 -Imprime la lista de interfaces y las rutas del sistema tal y como las detecta Nmap\&. Esta opci\('on es \('util para depurar problemas de enrutamiento o caracterizaciones equivocadas del tipo de interfaz (como por ejemplo, cuando Nmap trata una conexi\('on PPP como una interfaz Ethernet)\&. +Imprime la lista de interfaces y las rutas del sistema tal y como las detecta Nmap\&. Esta opción es útil para depurar problemas de enrutamiento o caracterizaciones equivocadas del tipo de interfaz (como por ejemplo, cuando Nmap trata una conexión PPP como una interfaz Ethernet)\&. .RE .PP -\fBOpciones miscel\('aneas de salida\fR +\fBOpciones misceláneas de salida\fR .PP -\fB\-\-append\-output\fR (A\(~nadir en lugar de borrar los archivos de salida) +\fB\-\-append\-output\fR (Añadir en lugar de borrar los archivos de salida) .RS 4 El fichero especificado como salida de un formato como pueda ser \fB\-oX\fR or \fB\-oN\fR -se sobreescribe por omisi\('on\&. Si prefiere mantener el contenido existente y a\(~nadir los nuevos resultados tendr\('a que especificar la opci\('on -\fB\-\-append\-output\fR\&. La informaci\('on obtenida se a\(~nadir\('a a los ficheros especificados en esa ejecuci\('on de Nmap en lugar de sobreescribirlos\&. Esto no funciona bien para los ficheros de salida XML (\fB\-oX\fR) ya que el fichero resultante no se podr\('a leer correctamente, por regla general, hasta que lo arregle manualmente\&. +se sobreescribe por omisión\&. Si prefiere mantener el contenido existente y añadir los nuevos resultados tendrá que especificar la opción +\fB\-\-append\-output\fR\&. La información obtenida se añadirá a los ficheros especificados en esa ejecución de Nmap en lugar de sobreescribirlos\&. Esto no funciona bien para los ficheros de salida XML (\fB\-oX\fR) ya que el fichero resultante no se podrá leer correctamente, por regla general, hasta que lo arregle manualmente\&. .RE .PP \fB\-\-resume \fR (Continuar un sondeo detenido) .RS 4 -Algunas ejecuciones de Nmap tardan mucho tiempo, del orden de d\('ias\&. Esos sondeos no siempre se ejecutan hasta el final\&. Es posible que haya restricciones que impidan los sondeos de Nmap durante la jornada laboral, se puede caer la red o el sistema donde se est\('a ejecutando Nmap puede sufrir un reinicio esperado o uno no planificado, o incluso es posible que Nmap aborte\&. El administrador que est\('a ejecutando Nmap podr\('ia cancelarlo tambi\('en por cualquier otra raz\('on, simplemente pulsando -ctrl\-C\&. En estos casos puede no desearse empezar el sondeo completo desde el principio\&. Afortunadamente, si se ha guardado una salida normal (\fB\-oN\fR) o para tratarla con grep (\fB\-oG\fR), el usuarios puede pedir a Nmap que contin\('ue el sondeo con el objetivo en el que estaba trabajando cuando se detuvo la ejecuci\('on\&. Simplemente se tiene que especificar la opci\('on +Algunas ejecuciones de Nmap tardan mucho tiempo, del orden de días\&. Esos sondeos no siempre se ejecutan hasta el final\&. Es posible que haya restricciones que impidan los sondeos de Nmap durante la jornada laboral, se puede caer la red o el sistema donde se está ejecutando Nmap puede sufrir un reinicio esperado o uno no planificado, o incluso es posible que Nmap aborte\&. El administrador que está ejecutando Nmap podría cancelarlo también por cualquier otra razón, simplemente pulsando +ctrl\-C\&. En estos casos puede no desearse empezar el sondeo completo desde el principio\&. Afortunadamente, si se ha guardado una salida normal (\fB\-oN\fR) o para tratarla con grep (\fB\-oG\fR), el usuarios puede pedir a Nmap que continúe el sondeo con el objetivo en el que estaba trabajando cuando se detuvo la ejecución\&. Simplemente se tiene que especificar la opción \fB\-\-resume\fR -y dar un archivo de salida normal o \(Fogrepeable\(Fc como argumento\&. No se puede dar ning\('un otro argumento, ya que Nmap trata el archivo para utilizar las mismas opciones que se especificaron entonces\&. S\('olo se debe llamar a Nmap con -\fBnmap \-\-resume \fR\fB\fIarchivo_de_registro\fR\fR\&. Nmap a\(~nadir\('a cualquier resultado nuevo a los ficheros de datos especificados en la ejecuci\('on previa\&. No se soporta la capacidad de reanudar un sondeo con el formato de salida XML porque combinar dos salidas en un s\('olo fichero XML v\('alido ser\('ia dif\('icil\&. +y dar un archivo de salida normal o «grepeable» como argumento\&. No se puede dar ningún otro argumento, ya que Nmap trata el archivo para utilizar las mismas opciones que se especificaron entonces\&. Sólo se debe llamar a Nmap con +\fBnmap \-\-resume \fR\fB\fIarchivo_de_registro\fR\fR\&. Nmap añadirá cualquier resultado nuevo a los ficheros de datos especificados en la ejecución previa\&. No se soporta la capacidad de reanudar un sondeo con el formato de salida XML porque combinar dos salidas en un sólo fichero XML válido sería difícil\&. .RE .PP \fB\-\-stylesheet \fR (Fija la hoja de estilo XSL para transformar la salida XML) @@ -1397,53 +1397,53 @@ Nmap se distribuye conjuntamente con una hoja de estilo XSL llamada nmap\&.xsl para poder ver o traducir la salida XML a HTML\&. La Salida XML incluye una directiva xml\-stylesheet -que apunta al punto donde est\('a instalado +que apunta al punto donde está instalado nmap\&.xml -(o al directorio de trabajo actual en Windows)\&. Para mostrar los resultados basta cargar la salida XML en un navegador de web moderno y \('este recoger\('a y utilizar\('a el archivo +(o al directorio de trabajo actual en Windows)\&. Para mostrar los resultados basta cargar la salida XML en un navegador de web moderno y éste recogerá y utilizará el archivo nmap\&.xsl -del sistema de ficheros\&. Si quiere especificar una hoja de estilo diferente, tiene que especificarla como argumento a la opci\('on -\fB\-\-stylesheet\fR\&. Puede dar una ruta completa o un URL\&. Una forma habitual de llamar a esta opci\('on es la siguiente: -\fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl\fR\&. Esto le dice al navegador que descargue la \('ultima versi\('on de la hoja de estilo de Insecure\&.Org\&. La opci\('on +del sistema de ficheros\&. Si quiere especificar una hoja de estilo diferente, tiene que especificarla como argumento a la opción +\fB\-\-stylesheet\fR\&. Puede dar una ruta completa o un URL\&. Una forma habitual de llamar a esta opción es la siguiente: +\fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl\fR\&. Esto le dice al navegador que descargue la última versión de la hoja de estilo de Insecure\&.Org\&. La opción \fB\-\-webxml\fR -hace lo mismo pero con menos teclas y es m\('as f\('acil de recordar\&. Esto facilita la visualizaci\('on de resultados en un sistema que no tiene Nmap instalado (y que por tanto carece de un archivo -nmap\&.xsl)\&. As\('i, la URL es lo m\('as \('util, pero se utiliza el sistema de ficheros local para el archivo nmap\&.xsl por omisi\('on por razones de privacidad\&. +hace lo mismo pero con menos teclas y es más fácil de recordar\&. Esto facilita la visualización de resultados en un sistema que no tiene Nmap instalado (y que por tanto carece de un archivo +nmap\&.xsl)\&. Así, la URL es lo más útil, pero se utiliza el sistema de ficheros local para el archivo nmap\&.xsl por omisión por razones de privacidad\&. .RE .PP \fB\-\-webxml\fR (Carga la hoja de estilo de Insecure\&.Org) .RS 4 -Esta opci\('on es simplemente un alias para +Esta opción es simplemente un alias para \fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl\fR\&. .RE .PP -\fB\-\-no_stylesheet\fR (Omite la declaraci\('on de hoja de estilo XSL del XML) +\fB\-\-no_stylesheet\fR (Omite la declaración de hoja de estilo XSL del XML) .RS 4 -Puede utilizar esta opci\('on para evitar que Nmap asocie una hoja de estilo XSL a su salida XML\&. En este caso, se omite la directiva +Puede utilizar esta opción para evitar que Nmap asocie una hoja de estilo XSL a su salida XML\&. En este caso, se omite la directiva xml\-stylesheet de la salida\&. .RE -.SH "OPCIONES MISCEL\('ANEAS" +.SH "OPCIONES MISCELÁNEAS" .PP -Esta secci\('on describe algunas opciones importantes (y no tan importantes) que no encajan realmente en ning\('un otro sitio\&. +Esta sección describe algunas opciones importantes (y no tan importantes) que no encajan realmente en ningún otro sitio\&. .PP \fB\-6\fR (Activa el sondeo IPv6) .RS 4 -Nmap tiene soporte IPv6 para la mayor\('ia de sus funcionalidades m\('as populares desde 2002\&. En particular, tiene soporte de: sondeo ping (TCP\-only), sondeo connect() y detecci\('on de versiones\&. La sintaxis de las \('ordenes es igual que las habituales salvo que debe especificar la opci\('on +Nmap tiene soporte IPv6 para la mayoría de sus funcionalidades más populares desde 2002\&. En particular, tiene soporte de: sondeo ping (TCP\-only), sondeo connect() y detección de versiones\&. La sintaxis de las órdenes es igual que las habituales salvo que debe especificar la opción \fB\-6\fR -Por supuesto, debe utilizarse la sintaxis IPv6 si se indica una direcci\('on en lugar de un nombre de sistema\&. Una direcci\('on IPv6 ser\('ia parecida a -3ffe:7501:4819:2000:210:f3ff:fe03:14d0, por lo que se recomienda utilizar nombres de equipo\&. La salida es igual que en los otros casos\&. Lo \('unico que distingue que esta opci\('on est\('a habilitada es que se muestran las direcciones IPv6 en la l\('inea que indica los -\(lqpuertos de inter\('es\(rq\&. +Por supuesto, debe utilizarse la sintaxis IPv6 si se indica una dirección en lugar de un nombre de sistema\&. Una dirección IPv6 sería parecida a +3ffe:7501:4819:2000:210:f3ff:fe03:14d0, por lo que se recomienda utilizar nombres de equipo\&. La salida es igual que en los otros casos\&. Lo único que distingue que esta opción está habilitada es que se muestran las direcciones IPv6 en la línea que indica los +\(lqpuertos de interés\(rq\&. .sp -Aunque IPv6 no se est\('a utilizando en todo el mundo, s\('i que se utiliza mucho en algunos pa\('ises (generalmente asi\('aticos) y muchos sistemas operativos modernos lo soportan\&. Tanto el origen como el objetivo de su sondeo deben estar configurados para utilizar IPv6 si desea utilizar Nmap con IPv6\&. Si su ISP (como sucede con la mayor\('ia) no le da direcciones IPv6, puede encontrar gestores de t\('uneles gratuitos en muchos sitios y funciona bien con Nmap\&. Una lista de gestores est\('a -\m[blue]\fBen Wikipedia\fR\m[]\&\s-2\u[11]\d\s+2\&. Los t\('uneles IPv6 a IPv4 (\(Fo6to4\(Fc) son tambi\('en otro m\('etodo muy popular y gratuito\&. +Aunque IPv6 no se está utilizando en todo el mundo, sí que se utiliza mucho en algunos países (generalmente asiáticos) y muchos sistemas operativos modernos lo soportan\&. Tanto el origen como el objetivo de su sondeo deben estar configurados para utilizar IPv6 si desea utilizar Nmap con IPv6\&. Si su ISP (como sucede con la mayoría) no le da direcciones IPv6, puede encontrar gestores de túneles gratuitos en muchos sitios y funciona bien con Nmap\&. Una lista de gestores está +\m[blue]\fBen Wikipedia\fR\m[]\&\s-2\u[11]\d\s+2\&. Los túneles IPv6 a IPv4 («6to4») son también otro método muy popular y gratuito\&. .RE .PP \fB\-A\fR (Opciones de sondeos agresivos) .RS 4 -Esta opci\('on activa algunas opciones avanzadas y agresivas\&. A\('un no he decidido qu\('e significa exactamente\&. Actualmente esto activa la detecci\('on de sistema operativo (\fB\-O\fR) y el an\('alisis de versiones (\fB\-sV\fR)\&. Aunque se a\(~nadir\('an m\('as opciones en el futuro\&. La idea es que esta opci\('on active un conjunto de opciones para evitar que los usuarios de Nmap tengan que recordar un n\('umero de opciones muy elevado\&. Esta opci\('on s\('olo activa funcionalidades, no afecta a las opciones de temporizaci\('on (como -\fB\-T4\fR) o de depuraci\('on (\fB\-v\fR) que quiz\('as desee activar tambi\('en\&. +Esta opción activa algunas opciones avanzadas y agresivas\&. Aún no he decidido qué significa exactamente\&. Actualmente esto activa la detección de sistema operativo (\fB\-O\fR) y el análisis de versiones (\fB\-sV\fR)\&. Aunque se añadirán más opciones en el futuro\&. La idea es que esta opción active un conjunto de opciones para evitar que los usuarios de Nmap tengan que recordar un número de opciones muy elevado\&. Esta opción sólo activa funcionalidades, no afecta a las opciones de temporización (como +\fB\-T4\fR) o de depuración (\fB\-v\fR) que quizás desee activar también\&. .RE .PP -\fB\-\-datadir \fR (Indica la ubicaci\('on de un archivo de datos de Nmap) +\fB\-\-datadir \fR (Indica la ubicación de un archivo de datos de Nmap) .RS 4 Nmap obtiene algunos datos especiales al ejecutarse de los archivos llamados nmap\-service\-probes, @@ -1451,62 +1451,62 @@ nmap\-services, nmap\-protocols, nmap\-rpc, nmap\-mac\-prefixes, y -nmap\-os\-fingerprints\&. Nmap buscar\('a primero estos ficheros en el directorio que se especifique con la opci\('on +nmap\-os\-fingerprints\&. Nmap buscará primero estos ficheros en el directorio que se especifique con la opción \fB\-\-datadir\fR -(si se indica alguno)\&. Los archivos que no se encuentren all\('i se buscar\('an en el directorio especificado por la variable de entorno NMAPDIR\&. A continuaci\('on se buscar\('a en +(si se indica alguno)\&. Los archivos que no se encuentren allí se buscarán en el directorio especificado por la variable de entorno NMAPDIR\&. A continuación se buscará en ~/\&.nmap -tanto para el identificador (UID) real como el efectivo (s\('olo en sistemas POSIX) o la ubicaci\('on del ejecutable de Nmap (s\('olo sistemas Win32), y tambi\('en en una ubicaci\('on compilada en la aplicaci\('on como pudiera ser +tanto para el identificador (UID) real como el efectivo (sólo en sistemas POSIX) o la ubicación del ejecutable de Nmap (sólo sistemas Win32), y también en una ubicación compilada en la aplicación como pudiera ser /usr/local/share/nmap o -/usr/share/nmap\&. Nmap, por \('ultimo, buscar\('a en el directorio actual\&. +/usr/share/nmap\&. Nmap, por último, buscará en el directorio actual\&. .RE .PP \fB\-\-send\-eth\fR (Enviar tramas Ethernet en crudo) .RS 4 -Le indica a Nmap que debe enviar paquetes en la capa Ethernet en crudo (enlace de datos) en lugar de en la capa IP (red)\&. Por omisi\('on, Nmap elegir\('a cu\('al utilizar en funci\('on de lo que sea mejor para la plataforma donde est\('e ejecut\('andose\&. Los sockets crudos (capa IP) son generalmente m\('as eficientes para sistemas UNIX, mientras que las tramas Ethernet son necesarias en sistemas Windows ya que Microsoft deshabilit\('o el soporte de sockets crudos\&. Nmap seguir\('a utilizando paquetes IP crudos en UNIX, aunque se especifique esta opci\('on, cuando no se pueda hacer de otra forma (como es el caso de conexiones no Ethernet)\&. +Le indica a Nmap que debe enviar paquetes en la capa Ethernet en crudo (enlace de datos) en lugar de en la capa IP (red)\&. Por omisión, Nmap elegirá cuál utilizar en función de lo que sea mejor para la plataforma donde esté ejecutándose\&. Los sockets crudos (capa IP) son generalmente más eficientes para sistemas UNIX, mientras que las tramas Ethernet son necesarias en sistemas Windows ya que Microsoft deshabilitó el soporte de sockets crudos\&. Nmap seguirá utilizando paquetes IP crudos en UNIX, aunque se especifique esta opción, cuando no se pueda hacer de otra forma (como es el caso de conexiones no Ethernet)\&. .RE .PP \fB\-\-send\-ip\fR (Enviar al nivel crudo IP) .RS 4 -Indica a Nmap que debe enviar utilizando sockets IP crudos en lugar de enviar tramas Ethernet de bajo nivel\&. Esta opci\('on es complementaria a la opci\('on +Indica a Nmap que debe enviar utilizando sockets IP crudos en lugar de enviar tramas Ethernet de bajo nivel\&. Esta opción es complementaria a la opción \fB\-\-send\-eth\fR descrita previamente\&. .RE .PP \fB\-\-privileged\fR (Asumir que el usuario tiene todos los privilegios) .RS 4 -Esta opci\('on le dice a Nmap que simplemente asuma que el usuario con el que se ejecuta tiene suficientes privilegios para trabajar con sockets crudos, capturar paquetes y hacer otras operaciones similares que generalmente s\('olo puede hacerla en sistemas UNIX el usuario root\&. Por omisi\('on, Nmap aborta si se han solicitado esas operaciones pero el resultado de geteuid() no es cero\&. La opci\('on +Esta opción le dice a Nmap que simplemente asuma que el usuario con el que se ejecuta tiene suficientes privilegios para trabajar con sockets crudos, capturar paquetes y hacer otras operaciones similares que generalmente sólo puede hacerla en sistemas UNIX el usuario root\&. Por omisión, Nmap aborta si se han solicitado esas operaciones pero el resultado de geteuid() no es cero\&. La opción \fB\-\-privileged\fR -es \('util con las capacidades del n\('ucleo Linux y sistemas similares que pueden configurarse para permitir realizar sondeos con paquetes crudos a los usuarios no privilegiados\&. Aseg\('urese de indicar esta opci\('on antes de cualquier otra opci\('on que pueda requerir de privilegios espec\('ificos (sondeo SYN, detecci\('on de SO, etc\&.)\&. Una forma alternativa a +es útil con las capacidades del núcleo Linux y sistemas similares que pueden configurarse para permitir realizar sondeos con paquetes crudos a los usuarios no privilegiados\&. Asegúrese de indicar esta opción antes de cualquier otra opción que pueda requerir de privilegios específicos (sondeo SYN, detección de SO, etc\&.)\&. Una forma alternativa a \fB\-\-privileged\fR es fijar la variable de entorno NMAP_PRIVILEGED\&. .RE .PP -\fB\-V\fR; \fB\-\-version\fR (Mostrar el n\('umero de versi\('on) +\fB\-V\fR; \fB\-\-version\fR (Mostrar el número de versión) .RS 4 -Imprime el n\('umero de versi\('on de Nmap y aborta\&. +Imprime el número de versión de Nmap y aborta\&. .RE .PP -\fB\-h\fR; \fB\-\-help\fR (Mostrar la p\('agina resumen de ayuda) +\fB\-h\fR; \fB\-\-help\fR (Mostrar la página resumen de ayuda) .RS 4 -Imprime una peque\(~na pantalla de ayuda con las opciones de \('ordenes m\('as habituales\&. Pasa lo mismo si ejecuta Nmap sin argumentos\&. +Imprime una pequeña pantalla de ayuda con las opciones de órdenes más habituales\&. Pasa lo mismo si ejecuta Nmap sin argumentos\&. .RE -.SH "EJECUCI\('ON INTERACTIVA" +.SH "EJECUCIÓN INTERACTIVA" .PP -Todas las pulsaciones de teclado se capturan durante la ejecuci\('on de Nmap\&. Esto le permite interactuar con el programa sin abortarlo ni reiniciarlo\&. Algunas teclas especiales cambiar\('an las opciones mientras que otras teclas imprimir\('an un mensaje de estado inform\('andole del estado del sondeo\&. La convenci\('on es que las -\fIletras en min\('usculas incrementan\fR -la cantidad de informaci\('on que se imprime, mientras que las -\fIletras en may\('usculas reducen\fR -la informaci\('on impresa\&. Tamb\('en puede pulsar \(oq\fI?\fR\(cq para obtener ayuda\&. +Todas las pulsaciones de teclado se capturan durante la ejecución de Nmap\&. Esto le permite interactuar con el programa sin abortarlo ni reiniciarlo\&. Algunas teclas especiales cambiarán las opciones mientras que otras teclas imprimirán un mensaje de estado informándole del estado del sondeo\&. La convención es que las +\fIletras en minúsculas incrementan\fR +la cantidad de información que se imprime, mientras que las +\fIletras en mayúsculas reducen\fR +la información impresa\&. Tambén puede pulsar \(oq\fI?\fR\(cq para obtener ayuda\&. .PP \fBv\fR / \fBV\fR .RS 4 -Incrementa / Reduce el detalle (m\('as / menos verboso) +Incrementa / Reduce el detalle (más / menos verboso) .RE .PP \fBd\fR / \fBD\fR .RS 4 -Incrementa / Reduce el nivel de depuraci\('on +Incrementa / Reduce el nivel de depuración .RE .PP \fBp\fR / \fBP\fR @@ -1516,12 +1516,12 @@ Activa / Desactiva la traza de paquetes .PP \fB?\fR .RS 4 -Imprime la pantalla de ayuda de la ejecuci\('on interactiva +Imprime la pantalla de ayuda de la ejecución interactiva .RE .PP Cualquier otra tecla .RS 4 -Imprime un mensaje de estado similar a \('esta: +Imprime un mensaje de estado similar a ésta: .sp Stats: 0:00:08 elapsed; 111 hosts completed (5 up), 5 undergoing Service Scan .sp @@ -1529,50 +1529,50 @@ Service scan Timing: About 28\&.00% done; ETC: 16:18 (0:00:15 remaining) .RE .SH "EJEMPLOS" .PP -A continuaci\('on se muestran algunos ejemplos de utilizaci\('on, desde lo m\('as simple y rutinario hasta algo m\('as complejo y esot\('erico\&. Se utilizan algunas direcciones IP y dominios para concretar un poco las cosas\&. En su lugar deber\('ias poner las direcciones o nombres de -\fItu propia red\&.\fR\&. Mientras que yo no considero que sondear los puertos de otras redes es o deber\('ia ser ilegal, algunos administradores de redes no aprecian un sondeo no solicitado de sus redes y pueden quejarse\&. Lo mejor es pedir permiso primero\&. +A continuación se muestran algunos ejemplos de utilización, desde lo más simple y rutinario hasta algo más complejo y esotérico\&. Se utilizan algunas direcciones IP y dominios para concretar un poco las cosas\&. En su lugar deberías poner las direcciones o nombres de +\fItu propia red\&.\fR\&. Mientras que yo no considero que sondear los puertos de otras redes es o debería ser ilegal, algunos administradores de redes no aprecian un sondeo no solicitado de sus redes y pueden quejarse\&. Lo mejor es pedir permiso primero\&. .PP A modo de prueba, tienes permiso de sondear el servidor -scanme\&.nmap\&.org\&. Este permiso s\('olo incluye sondear mediante Nmap y no para probar "exploits" o ataques de denegaci\('on de servicio\&. Por favor, para conservar el ancho de banda no inicie m\('as de una docena de sondeos contra este servidor el mismo d\('ia\&. Si se abusa de este servicio de sondeo se desconectar\('a y Nmap reportar\('a +scanme\&.nmap\&.org\&. Este permiso sólo incluye sondear mediante Nmap y no para probar "exploits" o ataques de denegación de servicio\&. Por favor, para conservar el ancho de banda no inicie más de una docena de sondeos contra este servidor el mismo día\&. Si se abusa de este servicio de sondeo se desconectará y Nmap reportará Failed to resolve given hostname/IP: scanme\&.nmap\&.org -("No se pudo resolver la direcci\('on IP o nombre datos: scanme\&.nmap\&.org")\&. Este permiso tambi\('en se aplica a los servidores +("No se pudo resolver la dirección IP o nombre datos: scanme\&.nmap\&.org")\&. Este permiso también se aplica a los servidores analizame2\&.nmap\&.org, -analizame3\&.nmap\&.org, y as\('i sucesivamente, aunque esos servidores actualmente no existen\&. +analizame3\&.nmap\&.org, y así sucesivamente, aunque esos servidores actualmente no existen\&. .PP \fBnmap \-v scanme\&.nmap\&.org\fR .PP -Esta opci\('on sondea todos los puertos TCP reservados en el servidor -scanme\&.nmap\&.org\&. La opci\('on +Esta opción sondea todos los puertos TCP reservados en el servidor +scanme\&.nmap\&.org\&. La opción \fB\-v\fR -activa el modo detallado (tambi\('en llamado verboso)\&. +activa el modo detallado (también llamado verboso)\&. .PP \fBnmap \-sS \-O scanme\&.nmap\&.org/24\fR .PP -Lanza un sondeo de tipo SYN sigiloso contra cada una de las 255 m\('aquinas en la +Lanza un sondeo de tipo SYN sigiloso contra cada una de las 255 máquinas en la \(lqclase C\(rq -de la red donde est\('a el sistema "analizame"\&. Tambi\('en intenta determinar cual es el sistema operativo que se ejecuta en cada m\('aquina que est\('e encendida\&. Esto requiere permisos de root por la opci\('on de sondeo SYN y por la de detecci\('on de sistema operativo\&. +de la red donde está el sistema "analizame"\&. También intenta determinar cual es el sistema operativo que se ejecuta en cada máquina que esté encendida\&. Esto requiere permisos de root por la opción de sondeo SYN y por la de detección de sistema operativo\&. .PP \fBnmap \-sV \-p 22,53,110,143,4564 198\&.116\&.0\-255\&.1\-127\fR .PP -Lanza una enumeraci\('on de equipos y un sondeo TCP a cada uno de la primera mitad de las 255 posibles subredes de 8 bit en la red de clase B 198\&.116\&. Esto probar\('a si los sistemas est\('an ejecutando sshd, DNS, pop3d, imapd o tienen un servidor en el puerto 4564\&. Para cualquier puerto que se encuentre abierto, se realizar\('a una detecci\('on de versi\('on para determinar qu\('e aplicaci\('on se est\('a ejecutando\&. +Lanza una enumeración de equipos y un sondeo TCP a cada uno de la primera mitad de las 255 posibles subredes de 8 bit en la red de clase B 198\&.116\&. Esto probará si los sistemas están ejecutando sshd, DNS, pop3d, imapd o tienen un servidor en el puerto 4564\&. Para cualquier puerto que se encuentre abierto, se realizará una detección de versión para determinar qué aplicación se está ejecutando\&. .PP \fBnmap \-v \-iR 100000 \-P0 \-p 80\fR .PP -Solicita a Nmap que elija 100\&.000 sistemas aleatoriamente y los sondee buscando servidores web (puerto 80)\&. La enumeraci\('on de sistemas se deshabilita con +Solicita a Nmap que elija 100\&.000 sistemas aleatoriamente y los sondee buscando servidores web (puerto 80)\&. La enumeración de sistemas se deshabilita con \fB\-P0\fR -ya que es un desperdicio enviar un par de pruebas para determinar si el sistema debe ser analizado cuando de todas maneras s\('olo se va a analizar un puerto\&. +ya que es un desperdicio enviar un par de pruebas para determinar si el sistema debe ser analizado cuando de todas maneras sólo se va a analizar un puerto\&. .PP \fBnmap \-P0 \-p80 \-oX logs/pb\-port80scan\&.xml \-oG logs/pb\-port80scan\&.gnmap 216\&.163\&.128\&.20/20\fR .PP Esto sondea 4096 IPs para buscar cualquier servidor web (sin enviar sondas ICMP) y guarda la salida en formato para grep y en XML\&. .SH "FALLOS" .PP -Al igual que su autor, Nmap no es perfecto\&. Pero tu puedes ayudar a hacerlo mejor enviando informes de fallo o incluso escribiendo parches\&. Si Nmap no se comporta como t\('u esperas, primero actualiza a la \('ultima versi\('on disponible en +Al igual que su autor, Nmap no es perfecto\&. Pero tu puedes ayudar a hacerlo mejor enviando informes de fallo o incluso escribiendo parches\&. Si Nmap no se comporta como tú esperas, primero actualiza a la última versión disponible en \m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]\&. Si el problema persiste, investiga para determinar si la causa ya ha sido descubierta y solucionada\&. Busca en Google el mensaje de error o navega en los archivos de Nmap\-dev en -\m[blue]\fB\%http://seclists.org/\fR\m[]\&. Tambi\('en deber\('ias leer este manual completo\&. Si esto no te ayuda, env\('ia un informe de error en ingl\('es a -\&. Por favor, incluya todo lo que haya visto del problema, as\('i como qu\('e versi\('on de Nmap est\('a utilizando y sobre qu\('e versi\('on del sistema operativo est\('a trabajando\&. Hay muchas m\('as probabilidades de que un informe de fallo o una pregunta sobre el uso de Nmap se contesten si se env\('ian a dev@nmap\&.org que si se env\('ian directamente a Fyodor\&. +\m[blue]\fB\%http://seclists.org/\fR\m[]\&. También deberías leer este manual completo\&. Si esto no te ayuda, envía un informe de error en inglés a +\&. Por favor, incluya todo lo que haya visto del problema, así como qué versión de Nmap está utilizando y sobre qué versión del sistema operativo está trabajando\&. Hay muchas más probabilidades de que un informe de fallo o una pregunta sobre el uso de Nmap se contesten si se envían a dev@nmap\&.org que si se envían directamente a Fyodor\&. .PP -Es mejor enviar parches para arreglar el c\('odigo que un informe de error\&. Puedes encontrar las instrucciones b\('asicas para crear parches con sus cambios en +Es mejor enviar parches para arreglar el código que un informe de error\&. Puedes encontrar las instrucciones básicas para crear parches con sus cambios en \m[blue]\fB\%http://www.insecure.org/nmap/data/HACKING\fR\m[]\&. Puede enviar los parches a nmap\-dev (recomendado) o directamente a Fyodor\&. .SH "AUTOR" .PP @@ -1580,31 +1580,31 @@ Fyodor (\m[blue]\fB\%http://www.insecure.org\fR\m[]) .PP -Cientos de personas han realizado valiosas contribuciones a Nmap a lo largo de los a\(~nos\&. Sus nombres se detallan en el archivo +Cientos de personas han realizado valiosas contribuciones a Nmap a lo largo de los años\&. Sus nombres se detallan en el archivo CHANGELOG -que se distribuye conjuntamente con Nmap y que est\('a tambi\('en disponible en +que se distribuye conjuntamente con Nmap y que está también disponible en \m[blue]\fB\%http://www.insecure.org/nmap/changelog.html\fR\m[]\&. .SH "NOTAS LEGALES" -.SS "Unofficial Translation Disclaimer / Descargo de traducci\('on no oficial" +.SS "Unofficial Translation Disclaimer / Descargo de traducción no oficial" .PP This is an unnofficial translation of the \m[blue]\fBNmap license details\fR\m[]\&\s-2\u[12]\d\s+2 into Spanish\&. It was not written by Insecure\&.Com LLC, and does not legally state the distribution terms for Nmap \-\- only the original English text does that\&. However, we hope that this translation helps Spanish speakers understand the Nmap license better\&. .PP -Esta es una traducci\('on no oficial de los +Esta es una traducción no oficial de los \m[blue]\fBdetalles de la licencia de Nmap details\fR\m[]\&\s-2\u[12]\d\s+2 -al espa\(~nol\&. Esta traducci\('on no ha sido escrita por Insecure\&.Com LLC por lo que no refleja legalmente los t\('erminos de distribuci\('on de Nmap, eso s\('olo puede hacerlo el texto original en ingl\('es\&. Esperamos, sin embargo, que esta traducci\('on pueda ayudar a aquellas personas que hablan espa\(~nol a entender mejor la licencia de Nmap\&. +al español\&. Esta traducción no ha sido escrita por Insecure\&.Com LLC por lo que no refleja legalmente los términos de distribución de Nmap, eso sólo puede hacerlo el texto original en inglés\&. Esperamos, sin embargo, que esta traducción pueda ayudar a aquellas personas que hablan español a entender mejor la licencia de Nmap\&. .SS "Licencia y copyright de Nmap" .PP The Nmap Security Scanner is (C) 1996\-2005 Insecure\&.Com LLC\&. Nmap is also a registered trademark of Insecure\&.Com LLC\&. This program is free software; you may redistribute and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; Version 2\&. This guarantees your right to use, modify, and redistribute this software under certain conditions\&. If you wish to embed Nmap technology into proprietary software, we may be willing to sell alternative licenses (contact )\&. Many security scanner vendors already license Nmap technology such as host discovery, port scanning, OS detection, and service/version detection\&. .PP -\fITraducci\('on no autorizada:\fR -La herramienta de sondeos de seguridad Nmap es (C) 1996\-2005 Insecure\&.Com LLC\&. Nmap tambi\('en es una marca registrada por Insecure\&.Com LLC\&. Este programa es software libre\&. Puede redistribuirlo y/o modificarlo bajo los t\('erminos de la Licencia P\('ublica General de GNU seg\('un es publicada por la Free Software Foundation, versi\('on 2\&. Esto garantiza su derecho a utilizarla, modificarla y redistribuirla bajo ciertas condiciones\&. Si desea introducir la tecnolog\('ia de Nmap en programas propietarios podemos vender licencias alternativas (p\('ongase en contacto con -)\&. Hay muchos fabricantes de herramientas de an\('alisis de seguridad que licencian la tecnolog\('ia de Nmap como es el descubrimiento de equipos, sondeos de puertos, detecci\('on de sistema operativo y detecci\('on de servicios y versiones\&. +\fITraducción no autorizada:\fR +La herramienta de sondeos de seguridad Nmap es (C) 1996\-2005 Insecure\&.Com LLC\&. Nmap también es una marca registrada por Insecure\&.Com LLC\&. Este programa es software libre\&. Puede redistribuirlo y/o modificarlo bajo los términos de la Licencia Pública General de GNU según es publicada por la Free Software Foundation, versión 2\&. Esto garantiza su derecho a utilizarla, modificarla y redistribuirla bajo ciertas condiciones\&. Si desea introducir la tecnología de Nmap en programas propietarios podemos vender licencias alternativas (póngase en contacto con +)\&. Hay muchos fabricantes de herramientas de análisis de seguridad que licencian la tecnología de Nmap como es el descubrimiento de equipos, sondeos de puertos, detección de sistema operativo y detección de servicios y versiones\&. .PP Tenga en cuenta que la GPL impone restricciones importantes en los -\(lqtrabajos derivados\(rq, pero no ofrece una definici\('on precisa de ese t\('ermino\&. Para evitar malentendidos, a continuaci\('on se definen, para los prop\('ositos de esta licencia, las condiciones bajo las que una aplicaci\('on constituye un +\(lqtrabajos derivados\(rq, pero no ofrece una definición precisa de ese término\&. Para evitar malentendidos, a continuación se definen, para los propósitos de esta licencia, las condiciones bajo las que una aplicación constituye un \(lqtrabajo derivado\(rq: .sp .RS 4 @@ -1615,7 +1615,7 @@ Tenga en cuenta que la GPL impone restricciones importantes en los .sp -1 .IP \(bu 2.3 .\} -Integra c\('odigo fuente de Nmap +Integra código fuente de Nmap .RE .sp .RS 4 @@ -1626,7 +1626,7 @@ Integra c\('odigo fuente de Nmap .sp -1 .IP \(bu 2.3 .\} -Lee o incluye los ficheros de Nmap que est\('an bajo derechos de copia, eso incluye +Lee o incluye los ficheros de Nmap que están bajo derechos de copia, eso incluye nmap\-os\-fingerprints o nmap\-service\-probes\&. @@ -1640,7 +1640,7 @@ nmap\-service\-probes\&. .sp -1 .IP \(bu 2.3 .\} -Ejecuta Nmap y analiza los resultados (en contraposici\('on del int\('erprete de \('ordenes t\('ipico o la ejecuci\('on desde un men\('u, que simplemente muestra la salida de Nmap en crudo y no son, por tanto, trabajos derivados) +Ejecuta Nmap y analiza los resultados (en contraposición del intérprete de órdenes típico o la ejecución desde un menú, que simplemente muestra la salida de Nmap en crudo y no son, por tanto, trabajos derivados) .RE .sp .RS 4 @@ -1662,78 +1662,78 @@ Integra o incluye o agrega Nmap en un instalador ejecutable propietario, como lo .sp -1 .IP \(bu 2.3 .\} -Enlaza a una librer\('ia o ejecuta un programa que hace cualquiera de las cosas descritas anteriormente\&. +Enlaza a una librería o ejecuta un programa que hace cualquiera de las cosas descritas anteriormente\&. .RE .PP -Se debe considerar que el t\('ermino +Se debe considerar que el término \(lqNmap\(rq -incluye las porciones o trabajos derivados de Nmap\&. Esta lista no es exclusiva, su \('unico objetivo es clarificar la interpretaci\('on de trabajos derivados con algunos ejemplos comunes\&. Estas restricciones no se aplican cuando redistribuye Nmap\&. Por ejemplo, nada le impide escribir y vender una interfaz propietaria a Nmap\&. S\('olo debe distribuirla de forma separada e indicar a sus usuarios que vayan a +incluye las porciones o trabajos derivados de Nmap\&. Esta lista no es exclusiva, su único objetivo es clarificar la interpretación de trabajos derivados con algunos ejemplos comunes\&. Estas restricciones no se aplican cuando redistribuye Nmap\&. Por ejemplo, nada le impide escribir y vender una interfaz propietaria a Nmap\&. Sólo debe distribuirla de forma separada e indicar a sus usuarios que vayan a \m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[] para obtener Nmap\&. .PP -No consideramos que las restricciones sean a\(~nadidos a la GPL, sino simplemente una forma de clarificar c\('omo interpretamos el t\('ermino +No consideramos que las restricciones sean añadidos a la GPL, sino simplemente una forma de clarificar cómo interpretamos el término \(lqtrabajos derivados\(rq -y su aplicaci\('on al producto Nmap licenciado GPL\&. Esto es parecido a la interpretaci\('on que Linus Torvalds ha dado a +y su aplicación al producto Nmap licenciado GPL\&. Esto es parecido a la interpretación que Linus Torvalds ha dado a \(lqtrabajos derivados\(rq -y su aplicaci\('on a los m\('odulos del n\('ucleo de Linux\&. Nuestra interpretaci\('on s\('olo aplica a Nmap, no hablamos en nombre de otros productos GPL\&. +y su aplicación a los módulos del núcleo de Linux\&. Nuestra interpretación sólo aplica a Nmap, no hablamos en nombre de otros productos GPL\&. .PP -Estaremos encantados de ayudarle si tiene alguna pregunta de c\('omo aplican las restricciones de licenciamiento GPL al uso de Nmap en trabajos que no son GPL\&. Tal y como se menciona m\('as arriba, ofrecemos licencias alternativas para integrar Nmap en aplicaciones propietarias as\('i como en dispositivos hardware\&. Ya se han vendido este tipo de contratos a fabricantes de dispositivos de seguridad y habitualmente incluye una licencia perpetua, al tiempo que se da soporte prioritario y actualizaciones\&. Estos contratos financian el desarrollo continuo de la tecnolog\('ia Nmap\&. Por favor, contacte con +Estaremos encantados de ayudarle si tiene alguna pregunta de cómo aplican las restricciones de licenciamiento GPL al uso de Nmap en trabajos que no son GPL\&. Tal y como se menciona más arriba, ofrecemos licencias alternativas para integrar Nmap en aplicaciones propietarias así como en dispositivos hardware\&. Ya se han vendido este tipo de contratos a fabricantes de dispositivos de seguridad y habitualmente incluye una licencia perpetua, al tiempo que se da soporte prioritario y actualizaciones\&. Estos contratos financian el desarrollo continuo de la tecnología Nmap\&. Por favor, contacte con -si desea m\('as informaci\('on\&. +si desea más información\&. .PP -Insecure\&.Com LLC da permiso para enlazar el c\('odigo de este programa con cualquier librer\('ia de OpenSSL que se distribuya bajo una licencia id\('entica a la indicada en el fichero Copying\&.OpenSSL adjunto, as\('i como a la distribuci\('on de la combinaci\('on enlazada que incluye a ambos\&. \('Esta es una excepci\('on especial a los t\('erminos de la GPL\&. Debe obedecer los dem\('as t\('erminos de la GPL de GNU en cualquier otro aspecto en relaci\('on al c\('odigo que utilice que no sea OpenSSL\&. Si modifica este fichero puede extender esta excepci\('on a su versi\('on del fichero, aunque no est\('a obligado a hacerlo\&. +Insecure\&.Com LLC da permiso para enlazar el código de este programa con cualquier librería de OpenSSL que se distribuya bajo una licencia idéntica a la indicada en el fichero Copying\&.OpenSSL adjunto, así como a la distribución de la combinación enlazada que incluye a ambos\&. Ésta es una excepción especial a los términos de la GPL\&. Debe obedecer los demás términos de la GPL de GNU en cualquier otro aspecto en relación al código que utilice que no sea OpenSSL\&. Si modifica este fichero puede extender esta excepción a su versión del fichero, aunque no está obligado a hacerlo\&. .PP -Si recibe estos ficheros con un acuerdo de licencia por escrito o contrato que indique t\('erminos distintos de los que se describen arriba entonces dicha licencia alternativa toma precedencia sobre estos comentarios\&. -.SS "Licencia Creative Commons para esta gu\('ia Nmap" +Si recibe estos ficheros con un acuerdo de licencia por escrito o contrato que indique términos distintos de los que se describen arriba entonces dicha licencia alternativa toma precedencia sobre estos comentarios\&. +.SS "Licencia Creative Commons para esta guía Nmap" .PP -Esta gu\('ia de referencia de Nmap Reference Guide es (C) 2005 Insecure\&.Com LLC\&. Se distribuye bajo la versi\('on 2\&.5 de la +Esta guía de referencia de Nmap Reference Guide es (C) 2005 Insecure\&.Com LLC\&. Se distribuye bajo la versión 2\&.5 de la \m[blue]\fBLicencia Creative Commons de Reconocimiento\fR\m[]\&\s-2\u[2]\d\s+2\&. Esta licencia le permite redistribuir y modificar el trabajo como desee siempre que reconozca la fuente original\&. Puede, si lo desea, tratar este documento con la misma licencia con la que distribuya Nmap (como se ha discutido previamente)\&. -.SS "Disponibilidad del c\('odigo fuente y contribuciones de la comunidad" +.SS "Disponibilidad del código fuente y contribuciones de la comunidad" .PP -Se da el c\('odigo fuente de este programa porque creemos que los usuarios tienen el derecho a saber c\('omo funciona un programa con exactitud antes de ejecutarlo\&. Tambi\('en le permite auditar el programa en b\('usqueda de agujeros de seguridad (no se ha encontrado ninguno a\('un)\&. +Se da el código fuente de este programa porque creemos que los usuarios tienen el derecho a saber cómo funciona un programa con exactitud antes de ejecutarlo\&. También le permite auditar el programa en búsqueda de agujeros de seguridad (no se ha encontrado ninguno aún)\&. .PP -El c\('odigo fuente le permite migrar Nmap a otras plataformas, arreglar erratas y a\(~nadir nuevas funciones\&. Le pedimos encarecidamente que env\('ie sus cambios a +El código fuente le permite migrar Nmap a otras plataformas, arreglar erratas y añadir nuevas funciones\&. Le pedimos encarecidamente que envíe sus cambios a -para que puedan incorporarse en la distribuci\('on principal\&. Al enviar estos cambios a Fyodor o cualquiera de las listas de correo de desarrollo en Insecure\&.Org se asume que est\('a ofreciendo a Fyodor y a Insecure\&.Com LLC derechos ilimitados y no exclusivos para reutilizar, modificar y relicenciar el c\('odigo\&. Nmap siempre estar\('a disponible como software libre, pero esto es importante porque la incapacidad de relicenciar el c\('odigo ha dado muchos problemas a otros proyectos de software libre (como es el caso de KDE y NASM)\&. Tambi\('en relicenciamos el c\('odigo de forma ocasional a terceros, como se ha descrito previamente\&. Puede especificar condiciones especiales de licencia para sus contribuciones, s\('olo tiene que indicarlas cuando las env\('ie\&. -.SS "Sin garant\('ia" +para que puedan incorporarse en la distribución principal\&. Al enviar estos cambios a Fyodor o cualquiera de las listas de correo de desarrollo en Insecure\&.Org se asume que está ofreciendo a Fyodor y a Insecure\&.Com LLC derechos ilimitados y no exclusivos para reutilizar, modificar y relicenciar el código\&. Nmap siempre estará disponible como software libre, pero esto es importante porque la incapacidad de relicenciar el código ha dado muchos problemas a otros proyectos de software libre (como es el caso de KDE y NASM)\&. También relicenciamos el código de forma ocasional a terceros, como se ha descrito previamente\&. Puede especificar condiciones especiales de licencia para sus contribuciones, sólo tiene que indicarlas cuando las envíe\&. +.SS "Sin garantía" .PP -Este programa se distribuye con la esperanza de que sea \('util, pero SIN NINGUNA GARANT\('IA, incluso sin la garant\('ia MERCANTIL impl\('icita o sin garantizar la CONVENIENCIA PARA UN PROP\('OSITO PARTICULAR\&. V\('ease la Licencia P\('ublica General de GNU para m\('as detalles en +Este programa se distribuye con la esperanza de que sea útil, pero SIN NINGUNA GARANTÍA, incluso sin la garantía MERCANTIL implícita o sin garantizar la CONVENIENCIA PARA UN PROPÓSITO PARTICULAR\&. Véase la Licencia Pública General de GNU para más detalles en \m[blue]\fB\%http://www.gnu.org/copyleft/gpl.html\fR\m[], o en el fichero COPYING que se incluye con Nmap\&. .PP -Tambi\('en deber\('ia tener en cuenta que se sabe que Nmap ha provocado en algunas ocasiones que alguna aplicaci\('on mal escrita se bloquee, como tambi\('en ha pasado con pilas TCP/IP e incluso sistemas operativos\&. Esto es muy raro, pero es importante tenerlo en mente\&. -\fINunca deber\('ia utilizar Nmap contra sistemas de misi\('on cr\('itica\fR -a no ser que est\('e preparado para sufrir una ca\('ida\&. Reconocemos que Nmap puede bloquear sus sistemas o redes y hacemos un descargo de responsabilidad frente a cualquier da\(~no o problemas que Nmap pueda causar\&. +También debería tener en cuenta que se sabe que Nmap ha provocado en algunas ocasiones que alguna aplicación mal escrita se bloquee, como también ha pasado con pilas TCP/IP e incluso sistemas operativos\&. Esto es muy raro, pero es importante tenerlo en mente\&. +\fINunca debería utilizar Nmap contra sistemas de misión crítica\fR +a no ser que esté preparado para sufrir una caída\&. Reconocemos que Nmap puede bloquear sus sistemas o redes y hacemos un descargo de responsabilidad frente a cualquier daño o problemas que Nmap pueda causar\&. .SS "Uso inapropiado" .PP -Debido al ligero riesgo de que se produzcan ca\('idas porque un +Debido al ligero riesgo de que se produzcan caídas porque un \fIblack hat\fR -(persona que ataca sistemas sin autorizaci\('on, N\&. del T\&.) utilice Nmap para realizar un an\('alisis antes de atacar alg\('un sistema hay administradores que se molestan y se quejan cuando se sondean sus sistemas\&. As\('i, por regla general es recomendable pedir permiso para hacer cualquier tipo de sondeo, a\('un uno ligero, de una red\&. +(persona que ataca sistemas sin autorización, N\&. del T\&.) utilice Nmap para realizar un análisis antes de atacar algún sistema hay administradores que se molestan y se quejan cuando se sondean sus sistemas\&. Así, por regla general es recomendable pedir permiso para hacer cualquier tipo de sondeo, aún uno ligero, de una red\&. .PP -Nunca deber\('ia instalar Nmap con privilegios especiales (p\&. ej\&. suid root) por razones de seguridad\&. +Nunca debería instalar Nmap con privilegios especiales (p\&. ej\&. suid root) por razones de seguridad\&. .SS "Programas de terceros" .PP Este producto incluye programas desarrollados por la -\m[blue]\fBFundaci\('on Apache Software Foundation\fR\m[]\&\s-2\u[13]\d\s+2\&. Tambi\('en se distribuye una versi\('on modificada de la -\m[blue]\fBlibrer\('ia portable de captura de paquetes Libpcap\fR\m[]\&\s-2\u[14]\d\s+2 -conjuntamente con nmap\&. La versi\('on para Windows de Nmap utiliza la librer\('ia +\m[blue]\fBFundación Apache Software Foundation\fR\m[]\&\s-2\u[13]\d\s+2\&. También se distribuye una versión modificada de la +\m[blue]\fBlibrería portable de captura de paquetes Libpcap\fR\m[]\&\s-2\u[14]\d\s+2 +conjuntamente con nmap\&. La versión para Windows de Nmap utiliza la librería \m[blue]\fBWinPcap library\fR\m[]\&\s-2\u[15]\d\s+2 -que es una versi\('on derivada de la libcap\&. La -\m[blue]\fBlibrer\('ia PCRE\fR\m[]\&\s-2\u[16]\d\s+2, software libre escrito por Philip Hazel, da el soporte de expresiones regulares\&. Algunas de las funciones de acceso a bajo nivel de la red utiliza la librer\('ia de red -\m[blue]\fBLibdnet\fR\m[]\&\s-2\u[17]\d\s+2, escrita por Dug Song\&. Se distribuye una versi\('on modificada con Nmap\&. Nmap puede, opcionalmente, enlazar con las -\m[blue]\fBherramientas criptogr\('aficas OpenSSL\fR\m[]\&\s-2\u[18]\d\s+2 -para poder hacer un an\('alisis de versiones SSL\&. Todos los programas de terceros descritos en este p\('arrafo se distribuyen libremente bajo licencias tipo BSD\&. -.SS "Clasificaci\('on de control de exportaci\('on de los EEUU" +que es una versión derivada de la libcap\&. La +\m[blue]\fBlibrería PCRE\fR\m[]\&\s-2\u[16]\d\s+2, software libre escrito por Philip Hazel, da el soporte de expresiones regulares\&. Algunas de las funciones de acceso a bajo nivel de la red utiliza la librería de red +\m[blue]\fBLibdnet\fR\m[]\&\s-2\u[17]\d\s+2, escrita por Dug Song\&. Se distribuye una versión modificada con Nmap\&. Nmap puede, opcionalmente, enlazar con las +\m[blue]\fBherramientas criptográficas OpenSSL\fR\m[]\&\s-2\u[18]\d\s+2 +para poder hacer un análisis de versiones SSL\&. Todos los programas de terceros descritos en este párrafo se distribuyen libremente bajo licencias tipo BSD\&. +.SS "Clasificación de control de exportación de los EEUU" .PP -Control de exportaci\('on de los EEUU: Insecure\&.Com LLC cree que Nmap se encuentra dentro del cap\('itulo US ECCN (n\('umero de clasificaci\('on de control de exportaci\('on) 5D992\&. Esta categor\('ia se denomina -\(lqProgramas de seguridad de la informaci\('on no controlados en 5D002\(rq\&. La \('unica restricci\('on a esta clasificaci\('on es AT (anti\-terrorismo), que se aplica a casi todos los bienes y deniega la exportaci\('on a un n\('umero reducido de naciones rebeldes como Ir\('an o Corea del Norte\&. As\('i, la exportaci\('on de Nmap no requiere de una licencia especial, permiso o cualquier otra autorizaci\('on del gobierno\&. +Control de exportación de los EEUU: Insecure\&.Com LLC cree que Nmap se encuentra dentro del capítulo US ECCN (número de clasificación de control de exportación) 5D992\&. Esta categoría se denomina +\(lqProgramas de seguridad de la información no controlados en 5D002\(rq\&. La única restricción a esta clasificación es AT (anti\-terrorismo), que se aplica a casi todos los bienes y deniega la exportación a un número reducido de naciones rebeldes como Irán o Corea del Norte\&. Así, la exportación de Nmap no requiere de una licencia especial, permiso o cualquier otra autorización del gobierno\&. .SH "NOTAS" .IP " 1." 4 -versi\('on original en ingl\('es +versión original en inglés .RS 4 \%http://www.insecure.org/nmap/man/ .RE .IP " 2." 4 -Licencia Creative Commons Atribuci\('on +Licencia Creative Commons Atribución .RS 4 \%http://creativecommons.org/licenses/by/2.5/ .RE @@ -1780,7 +1780,7 @@ Nmap::Parser .IP "11." 4 en Wikipedia .RS 4 -\%http://es.wikipedia.org/wiki/Anexo:Proveedores_de_t\('uneles_IPv6 +\%http://es.wikipedia.org/wiki/Anexo:Proveedores_de_túneles_IPv6 .RE .IP "12." 4 Nmap license details @@ -1788,12 +1788,12 @@ Nmap license details \%http://www.insecure.org/nmap/man/man-legal.html .RE .IP "13." 4 -Fundaci\('on Apache Software Foundation +Fundación Apache Software Foundation .RS 4 \%http://www.apache.org .RE .IP "14." 4 -librer\('ia portable de captura de paquetes Libpcap +librería portable de captura de paquetes Libpcap .RS 4 \%http://www.tcpdump.org .RE @@ -1803,7 +1803,7 @@ WinPcap library \%http://www.winpcap.org .RE .IP "16." 4 -librer\('ia PCRE +librería PCRE .RS 4 \%http://www.pcre.org .RE @@ -1813,7 +1813,7 @@ Libdnet \%http://libdnet.sourceforge.net .RE .IP "18." 4 -herramientas criptogr\('aficas OpenSSL +herramientas criptográficas OpenSSL .RS 4 \%http://www.openssl.org .RE diff --git a/docs/man-xlate/nmap-fr.1 b/docs/man-xlate/nmap-fr.1 index 1a67aa5b8..fd4be65c3 100644 --- a/docs/man-xlate/nmap-fr.1 +++ b/docs/man-xlate/nmap-fr.1 @@ -2,12 +2,12 @@ .\" Title: nmap .\" Author: [see the "Auteur" section] .\" Generator: DocBook XSL Stylesheets v1.78.1 -.\" Date: 17/01/2017 +.\" Date: 18/01/2017 .\" Manual: [FIXME: manual] .\" Source: [FIXME: source] .\" Language: French .\" -.TH "NMAP" "1" "17/01/2017" "[FIXME: source]" "[FIXME: manual]" +.TH "NMAP" "1" "18/01/2017" "[FIXME: source]" "[FIXME: manual]" .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- @@ -28,47 +28,47 @@ .\" * MAIN CONTENT STARTS HERE * .\" ----------------------------------------------------------------- .SH "NOM" -nmap \- Outil d\*(Aqexploration r\('eseau et scanneur de ports/s\('ecurit\('e +nmap \- Outil d\*(Aqexploration réseau et scanneur de ports/sécurité .SH "SYNOPSIS" .HP \w'\fBnmap\fR\ 'u -\fBnmap\fR [\fITypes\ de\ scans\fR...] [\fIOptions\fR] {\fIsp\('ecifications\ des\ cibles\fR} +\fBnmap\fR [\fITypes\ de\ scans\fR...] [\fIOptions\fR] {\fIspécifications\ des\ cibles\fR} .SH "DESCRIPTION" .PP -Nmap (\(Fo\ \&Network Mapper\ \&\(Fc) est un outil open source d\*(Aqexploration r\('eseau et d\*(Aqaudit de s\('ecurit\('e\&. Il a \('et\('e con\(,cu pour rapidement scanner de grands r\('eseaux, mais il fonctionne aussi tr\(`es bien sur une cible unique\&. Nmap innove en utilisant des paquets IP bruts (raw packets) pour d\('eterminer quels sont les h\(^otes actifs sur le r\('eseau, quels services (y compris le nom de l\*(Aqapplication et la version) ces h\(^otes offrent, quels syst\(`emes d\*(Aqexploitation (et leurs versions) ils utilisent, quels types de dispositifs de filtrage/pare\-feux sont utilis\('es, ainsi que des douzaines d\*(Aqautres caract\('eristiques\&. Nmap est g\('en\('eralement utilis\('e pour les audits de s\('ecurit\('e mais de nombreux gestionnaires des syst\(`emes et de r\('eseau l\*(Aqappr\('ecient pour des t\(^aches de routine comme les inventaires de r\('eseau, la gestion des mises \(`a jour planifi\('ees ou la surveillance des h\(^otes et des services actifs\&. +Nmap (« Network Mapper ») est un outil open source d\*(Aqexploration réseau et d\*(Aqaudit de sécurité\&. Il a été conçu pour rapidement scanner de grands réseaux, mais il fonctionne aussi très bien sur une cible unique\&. Nmap innove en utilisant des paquets IP bruts (raw packets) pour déterminer quels sont les hôtes actifs sur le réseau, quels services (y compris le nom de l\*(Aqapplication et la version) ces hôtes offrent, quels systèmes d\*(Aqexploitation (et leurs versions) ils utilisent, quels types de dispositifs de filtrage/pare\-feux sont utilisés, ainsi que des douzaines d\*(Aqautres caractéristiques\&. Nmap est généralement utilisé pour les audits de sécurité mais de nombreux gestionnaires des systèmes et de réseau l\*(Aqapprécient pour des tâches de routine comme les inventaires de réseau, la gestion des mises à jour planifiées ou la surveillance des hôtes et des services actifs\&. .PP -Le rapport de sortie de Nmap est une liste des cibles scann\('ees ainsi que des informations compl\('ementaires en fonction des options utilis\('ees\&. L\*(Aqinformation centrale de la sortie est la -\(Fo\ \&table des ports int\('eressants\ \&\(Fc\&. Cette table liste le num\('ero de port et le protocole, le nom du service et son \('etat\&. L\*(Aq\('etat est soit +Le rapport de sortie de Nmap est une liste des cibles scannées ainsi que des informations complémentaires en fonction des options utilisées\&. L\*(Aqinformation centrale de la sortie est la +« table des ports intéressants »\&. Cette table liste le numéro de port et le protocole, le nom du service et son état\&. L\*(Aqétat est soit ouvert (open), -filtr\('e (filtered), -ferm\('e (closed)\ \& ou -non\-filtr\('e (unfiltered)\&. +filtré (filtered), +fermé (closed)\ \& ou +non\-filtré (unfiltered)\&. Ouvert -indique que l\*(Aqapplication de la machine cible est en \('ecoute de paquets/connexions sur ce port\&. -Filtr\('e -indique qu\*(Aqun pare\-feu, un dispositif de filtrage ou un autre obstacle r\('eseau bloque ce port, emp\(^echant ainsi Nmap de d\('eterminer s\*(Aqil s\*(Aqagit d\*(Aqun port +indique que l\*(Aqapplication de la machine cible est en écoute de paquets/connexions sur ce port\&. +Filtré +indique qu\*(Aqun pare\-feu, un dispositif de filtrage ou un autre obstacle réseau bloque ce port, empêchant ainsi Nmap de déterminer s\*(Aqil s\*(Aqagit d\*(Aqun port ouvert ou -ferm\('e\&. Les ports -ferm\('es -n\*(Aqont pas d\*(Aqapplication en \('ecoute, bien qu\*(Aqils puissent quand m\(^eme s\*(Aqouvrir n\*(Aqimporte quand\&. Les ports sont consid\('er\('es comme -non\-filtr\('es -lorsqu\*(Aqils r\('epondent aux paquets de tests (probes) de Nmap, mais Nmap ne peut d\('eterminer s\*(Aqils sont ouverts ou ferm\('es\&. Nmap renvoie \('egalement les combinaisons d\*(Aq\('etats -ouverts|filtr\('e +fermé\&. Les ports +fermés +n\*(Aqont pas d\*(Aqapplication en écoute, bien qu\*(Aqils puissent quand même s\*(Aqouvrir n\*(Aqimporte quand\&. Les ports sont considérés comme +non\-filtrés +lorsqu\*(Aqils répondent aux paquets de tests (probes) de Nmap, mais Nmap ne peut déterminer s\*(Aqils sont ouverts ou fermés\&. Nmap renvoie également les combinaisons d\*(Aqétats +ouverts|filtré et -ferm\('es|filtr\('e -lorsqu\*(Aqil n\*(Aqarrive pas \(`a d\('eterminer dans lequel des deux \('etats possibles se trouve le port\&. La table des ports peut aussi comprendre des d\('etails sur les versions des logiciels si la d\('etection des services est demand\('ee\&. Quand un scan du protocole IP est demand\('e (\fB\-sO\fR), Nmap fournit des informations sur les protocoles IP support\('es au lieu de la liste des ports en \('ecoute\&. +fermés|filtré +lorsqu\*(Aqil n\*(Aqarrive pas à déterminer dans lequel des deux états possibles se trouve le port\&. La table des ports peut aussi comprendre des détails sur les versions des logiciels si la détection des services est demandée\&. Quand un scan du protocole IP est demandé (\fB\-sO\fR), Nmap fournit des informations sur les protocoles IP supportés au lieu de la liste des ports en écoute\&. .PP -En plus de la table des ports int\('eressants, Nmap peut aussi fournir de plus amples informations sur les cibles comme les noms DNS (reverse DNS), deviner les syst\(`emes d\*(Aqexploitation utilis\('es, obtenir le type de mat\('eriel ou les adresses MAC\&. +En plus de la table des ports intéressants, Nmap peut aussi fournir de plus amples informations sur les cibles comme les noms DNS (reverse DNS), deviner les systèmes d\*(Aqexploitation utilisés, obtenir le type de matériel ou les adresses MAC\&. .PP -Un scan classique avec Nmap est pr\('esent\('e dans -Exemple\ \&1, \(Fo\ \&Un scan Nmap repr\('esentatif\ \&\(Fc -\&. Les seuls arguments de Nmap utilis\('es dans cet exemple sont +Un scan classique avec Nmap est présenté dans +Exemple 1, « Un scan Nmap représentatif » +\&. Les seuls arguments de Nmap utilisés dans cet exemple sont \fB\-A\fR -, qui permet la d\('etection des OS et versions de logiciels utilis\('es, +, qui permet la détection des OS et versions de logiciels utilisés, \fB\-T4\fR -pour une ex\('ecution plus rapide, et les noms d\*(Aqh\(^ote des cibles\&. +pour une exécution plus rapide, et les noms d\*(Aqhôte des cibles\&. .PP -\fBExemple\ \&1.\ \&Un scan Nmap repr\('esentatif\fR +\fBExemple 1. Un scan Nmap représentatif\fR .sp .if n \{\ .RS 4 @@ -114,53 +114,53 @@ Nmap finished: 2 IP addresses (2 hosts up) scanned in 88\&.392 seconds .RE .\} .PP -La plus r\('ecente version de Nmap peut \(^etre obtenue \(`a l\*(Aqurl +La plus récente version de Nmap peut être obtenue à l\*(Aqurl \m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[] -\&. La plus r\('ecente version du manuel est disponible \(`a +\&. La plus récente version du manuel est disponible à \m[blue]\fB\%http://www.insecure.org/nmap/man/\fR\m[] \&. .SH "NOTES DE TRADUCTION" .PP -Cette \('edition Francaise du Guide de r\('ef\('erence de Nmap a \('et\('e traduite \(`a partir de la version [2991] de la +Cette édition Francaise du Guide de référence de Nmap a été traduite à partir de la version [2991] de la \m[blue]\fBversion originale en Anglais\fR\m[]\&\s-2\u[1]\d\s+2 par Romuald THION et 4N9e Gutek -<4n9e@futurezone\&.biz>\&. Elle a \('et\('e relue et corrig\('ee par Ghislaine Landry -\&. Ce travail peut \(^etre modifi\('e et redistribu\('e selon les termes de la license +<4n9e@futurezone\&.biz>\&. Elle a été relue et corrigée par Ghislaine Landry +\&. Ce travail peut être modifié et redistribué selon les termes de la license \m[blue]\fBCreative Commons Attribution License\fR\m[]\&\s-2\u[2]\d\s+2\&. .PP Mise a jour au 19 dec 2007\&. -.SH "R\('ESUM\('E DES OPTIONS" +.SH "RÉSUMÉ DES OPTIONS" .PP -Ce r\('esum\('e des options est affich\('e quand Nmap est ex\('ecut\('e sans aucun argument; la plus r\('ecente version est toujours disponible sur +Ce résumé des options est affiché quand Nmap est exécuté sans aucun argument; la plus récente version est toujours disponible sur \m[blue]\fB\%http://www.insecure.org/nmap/data/nmap.usage.txt\fR\m[] -\&. Il sert d\*(Aqaide\-m\('emoire des options les plus fr\('equemment utilis\('ees, mais ne remplace pas la documentation bien plus d\('etaill\('ee de la suite de ce manuel\&. Les options obscures n\*(Aqy sont pas incluses\&. +\&. Il sert d\*(Aqaide\-mémoire des options les plus fréquemment utilisées, mais ne remplace pas la documentation bien plus détaillée de la suite de ce manuel\&. Les options obscures n\*(Aqy sont pas incluses\&. .PP .if n \{\ .RS 4 .\} .nf Nmap 4\&.50 (insecure\&.org) -Utilisation: nmap [Type(s) de scan] [Options] {sp\('ecifications des cibles} +Utilisation: nmap [Type(s) de scan] [Options] {spécifications des cibles} -SP\('ECIFICATIONS DES CIBLES: -Les cibles peuvent \(^etre sp\('ecifi\('ees par des noms d\*(Aqh\(^otes, des adresses IP, des adresses de r\('eseaux, etc\&. +SPÉCIFICATIONS DES CIBLES: +Les cibles peuvent être spécifiées par des noms d\*(Aqhôtes, des adresses IP, des adresses de réseaux, etc\&. Exemple: scanme\&.nmap\&.org, microsoft\&.com/24, 192\&.168\&.0\&.1; 10\&.0\-255\&.0\-255\&.1\-254 -\-iL : Lit la liste des h\(^otes/r\('eseaux cibles \(`a partir du fichier +\-iL : Lit la liste des hôtes/réseaux cibles à partir du fichier \-iR : Choisit les cibles au hasard -\-\-exclude : Exclut des h\(^otes/r\('eseaux du scan -\-\-excludefile : Exclut des h\(^otes/r\('eseaux des cibles \(`a partir du fichier +\-\-exclude : Exclut des hôtes/réseaux du scan +\-\-excludefile : Exclut des hôtes/réseaux des cibles à partir du fichier -D\('ECOUVERTE DES H\(^OTES: -\-sL: List Scan \- Liste simplement les cibles \(`a scanner -\-sP: Ping Scan \- Ne fait que d\('eterminer si les h\(^otes sont en ligne \-P0: Consid\(`ere que tous les h\(^otes sont en ligne \-\- \('evite la d\('ecouverte des h\(^otes -\-PN: Consid\('erer tous les h\(^otes comme \('etant connect\('es \-\- saute l\*(Aq\('etape de d\('ecouverte des h\(^otes -\-PS/PA/PU [portlist]: D\('ecouverte TCP SYN/ACK ou UDP des ports en param\(`etre -\-PE/PP/PM: D\('ecouverte de type requ\(^ete ICMP echo, timestamp ou netmask +DÉCOUVERTE DES HÔTES: +\-sL: List Scan \- Liste simplement les cibles à scanner +\-sP: Ping Scan \- Ne fait que déterminer si les hôtes sont en ligne \-P0: Considère que tous les hôtes sont en ligne \-\- évite la découverte des hôtes +\-PN: Considérer tous les hôtes comme étant connectés \-\- saute l\*(Aqétape de découverte des hôtes +\-PS/PA/PU [portlist]: Découverte TCP SYN/ACK ou UDP des ports en paramètre +\-PE/PP/PM: Découverte de type requête ICMP echo, timestamp ou netmask \-PO [num de protocole]: Ping IP (par type) -\-n/\-R: Ne jamais r\('esoudre les noms DNS/Toujours r\('esoudre [r\('esout les cibles actives par d\('efaut] -\-\-dns\-servers : Sp\('ecifier des serveurs DNS particuliers +\-n/\-R: Ne jamais résoudre les noms DNS/Toujours résoudre [résout les cibles actives par défaut] +\-\-dns\-servers : Spécifier des serveurs DNS particuliers TECHNIQUES DE SCAN: \-sS/sT/sA/sW/sM: Scans TCP SYN/Connect()/ACK/Window/Maimon @@ -168,87 +168,87 @@ TECHNIQUES DE SCAN: \-sU: Scan UDP \-\-scanflags : Personnalise les flags des scans TCP \-sI : Idlescan (scan passif) -\-sO: Scan des protocoles support\('es par la couche IP +\-sO: Scan des protocoles supportés par la couche IP \-b : Scan par rebond FTP -\-\-traceroute: D\('etermine une route vers chaque h\(^ote -\-\-reason: Donne la raison pour laquelle tel port apparait \(`a tel \('etat +\-\-traceroute: Détermine une route vers chaque hôte +\-\-reason: Donne la raison pour laquelle tel port apparait à tel état -SP\('ECIFICATIONS DES PORTS ET ORDRE DE SCAN: -\-p : Ne scanne que les ports sp\('ecifi\('es +SPÉCIFICATIONS DES PORTS ET ORDRE DE SCAN: +\-p : Ne scanne que les ports spécifiés Exemple: \-p22; \-p1\-65535; \-pU:53,111,137,T:21\-25,80,139,8080 -\-F: Fast \- Ne scanne que les ports list\('es dans le fichier nmap\-services -\-r: Scan s\('equentiel des ports, ne m\('elange pas leur ordre +\-F: Fast \- Ne scanne que les ports listés dans le fichier nmap\-services +\-r: Scan séquentiel des ports, ne mélange pas leur ordre \-\-top\-ports : Scan de ports parmis les plus courants \-\-port\-ratio : Scan pourcent des ports les plus courants -D\('ETECTION DE SERVICE/VERSION: -\-sV: Teste les ports ouverts pour d\('eterminer le service en \('ecoute et sa version +DÉTECTION DE SERVICE/VERSION: +\-sV: Teste les ports ouverts pour déterminer le service en écoute et sa version \-\-version\-light: Limite les tests aux plus probables pour une identification plus rapide -\-\-version\-intensity : De 0 (l\('eger) \(`a 9 (tout essayer) -\-\-version\-all: Essaie un \(`a un tous les tests possibles pour la d\('etection des versions -\-\-version\-trace: Affiche des informations d\('etaill\('ees du scan de versions (pour d\('ebogage) +\-\-version\-intensity : De 0 (léger) à 9 (tout essayer) +\-\-version\-all: Essaie un à un tous les tests possibles pour la détection des versions +\-\-version\-trace: Affiche des informations détaillées du scan de versions (pour débogage) SCRIPT SCAN: -\-sC: \('equivalent de \-\-script=safe,intrusive -\-\-script=: est une liste de r\('epertoires ou de scripts s\('epar\('es par des virgules +\-sC: équivalent de \-\-script=safe,intrusive +\-\-script=: est une liste de répertoires ou de scripts séparés par des virgules \-\-script\-args=: passer des arguments aux scripts -\-\-script\-trace: Montre toutes les donn\('ees envoy\('ees ou recues -\-\-script\-updatedb: Met \(`a jour la base de donn\('ees des scripts\&. Seulement fait si \-sC ou \-\-script a \('et\('e aussi donn\('e\&. +\-\-script\-trace: Montre toutes les données envoyées ou recues +\-\-script\-updatedb: Met à jour la base de données des scripts\&. Seulement fait si \-sC ou \-\-script a été aussi donné\&. -D\('ETECTION DE SYST\(`EME D\*(AqEXPLOITATION: -\-O: Active la d\('etection d\*(AqOS -\-\-osscan\-limit: Limite la d\('etection aux cibles prom\('eteuses \-\-osscan\-guess: D\('etecte l\*(AqOS de fa\(,con plus agressive +DÉTECTION DE SYSTÈME D\*(AqEXPLOITATION: +\-O: Active la détection d\*(AqOS +\-\-osscan\-limit: Limite la détection aux cibles prométeuses \-\-osscan\-guess: Détecte l\*(AqOS de façon plus agressive \-\-osscan\-guess: Devine l\*(AqOS de facon plus agressive TEMPORISATION ET PERFORMANCE: -Les options qui prennent un argument de temps sont en milisecondes a moins que vous ne sp\('ecifiiez \*(Aqs\*(Aq -(secondes), \*(Aqm\*(Aq (minutes), ou \*(Aqh\*(Aq (heures) \(`a la valeur (e\&.g\&. 30m)\&. +Les options qui prennent un argument de temps sont en milisecondes a moins que vous ne spécifiiez \*(Aqs\*(Aq +(secondes), \*(Aqm\*(Aq (minutes), ou \*(Aqh\*(Aq (heures) à la valeur (e\&.g\&. 30m)\&. -\-T[0\-5]: Choisit une politique de temporisation (plus \('elev\('ee, plus rapide) -\-\-min\-hostgroup/max\-hostgroup : Tailles des groupes d\*(Aqh\(^otes \(`a scanner en parall\(`ele -\-\-min\-parallelism/max\-parallelism : Parall\('elisation des paquets de tests (probes) -\-\-min_rtt_timeout/max\-rtt\-timeout/initial\-rtt\-timeout : Sp\('ecifie le temps d\*(Aqaller\-retour des paquets de tests -\-\-min_rtt_timeout/max\-rtt\-timeout/initial\-rtt\-timeout : Sp\('ecifie le temps d\*(Aqaller\-retour des paquets de tests -\-\-min\-rtt\-timeout/max\-rtt\-timeout/initial\-rtt\-timeout