mirror of
https://github.com/nmap/nmap.git
synced 2025-12-09 14:11:29 +00:00
582 lines
35 KiB
HTML
582 lines
35 KiB
HTML
<HTML>
|
||
<HEAD>
|
||
<TITLE>Nmap network security scanner man page (Spanish translation)</TITLE>
|
||
</HEAD>
|
||
<BODY>
|
||
<H1>Nmap network security scanner man page (Spanish translation)</H1>
|
||
<HR>
|
||
<PRE>
|
||
<!-- Manpage converted by man2html 3.0.1 -->
|
||
XXX
|
||
XXX WARNING: old character encoding and/or character set
|
||
XXX
|
||
<B>NMAP(1)</B> <B>NMAP(1)</B>
|
||
|
||
|
||
|
||
|
||
</PRE>
|
||
<H2>NOMBRE</H2><PRE>
|
||
nmap - Herramienta de exploración de red y escáner de seguridad.
|
||
|
||
|
||
</PRE>
|
||
<H2>SINOPSIS</H2><PRE>
|
||
<B>nmap</B> [Tipos(s)de escaneo] [Opciones] <servidor o red #1 ... [#N]>
|
||
|
||
|
||
</PRE>
|
||
<H2>DESCRIPCIÃÓN</H2><PRE>
|
||
<I>Nmap</I> ha sido diseñado para permitir a administradores de sistemas y
|
||
gente curiosa en general el escaneo de grandes redes para determinar
|
||
qué servidores se encuentran activos y qué servicios ofrecen. <I>nmap</I> es
|
||
compatible con un gran número de técnicas de escaneo como: UDP, TCP
|
||
connect(), TCP SYN (half open), ftp proxy (bounce attack), Reverse-
|
||
ident, ICMP (ping sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, and
|
||
Null scan. Véase la sección <I>Tipos</I> <I>de</I> <I>Escaneo</I> para más detalles. <I>nmap</I>
|
||
proporciona también caracterÃsticas avanzadas como la detección remota
|
||
del sistema operativo por medio de huellas TCP/IP , escaneo tipo
|
||
stealth (oculto), retraso dinámico y cálculos de retransmisión, escaneo
|
||
paralelo, detección de servidores inactivos por medio de pings parale-
|
||
los, escaneo con señuelos, detección de filtrado de puertos, escaneo
|
||
por fragmentación y especificación flexible de destino y puerto.
|
||
|
||
Se han hecho grandes esfuerzos encaminados a proporcionar un
|
||
rendimiento decente para usuarios normales (no root). Por desgracia,
|
||
muchos de los interfaces crÃticos del kernel ( tales como los raw sock-
|
||
ets) requieren privilegios de root. DeberÃa ejecutarse <I>nmap</I> como root
|
||
siempre que sea posible.
|
||
|
||
|
||
|
||
</PRE>
|
||
<H2>OPCIONES</H2><PRE>
|
||
En general, pueden combinarse aquellas opciones que tengan sentido en
|
||
conjunto. Algunas de ellas son especÃficas para ciertos modos de esca-
|
||
neo. <I>nmap</I> trata de detectar y advertir al usuario sobre el uso de com-
|
||
binaciones de opciones sicóticas o no permitidas.
|
||
|
||
Si usted es una persona impaciente, puede pasar directamente a la
|
||
sección <I>ejemplos</I> al final de este documento, donde encontrará ejemplos
|
||
de los usos más corrientes. También puede ejecutar el comando <B>nmap</B> <B>-h</B>
|
||
para una página de referencia rápida con un listado de todas las
|
||
opciones.
|
||
|
||
<B>Tipos</B> <B>de</B> <B>Escaneo</B>
|
||
|
||
<B>-sT</B> Escaneo TCP connect(): Es la forma más básica de escaneo TCP. La
|
||
llamada de sistema connect() proporcionada por nuestro sistema
|
||
operativo se usa para establecer una conexión con todos los
|
||
puertos interesantes de la máquina. Si el puerto está a la
|
||
escucha, connect() tendrá éxito, de otro modo, el puerto resulta
|
||
inalcanzable. Una ventaja importante de esta técnica es que no
|
||
resulta necesario tener privilegios especiales. Cualquier
|
||
usuario en la mayorÃa de los sistemas UNIX tiene permiso para
|
||
usar esta llamada.
|
||
|
||
Este tipo de escaneo resulta fácilmente detectable dado que los
|
||
registros del servidor de destino muestran un montón de conex-
|
||
iones y mensajes de error para aquellos servicios que accept()
|
||
(aceptan) la conexión para luego cerrarla inmediatamente.
|
||
|
||
<B>-sS</B> Escaneo TCP SYN: A menudo se denomina a esta técnica escaneo
|
||
"half open" (medio abierto), porque no se abre una conexión TCP
|
||
completa. Se envÃa un paquete SYN, como si se fuese a abrir una
|
||
conexión real y se espera que llegue una respuesta. Un SYN|ACK
|
||
indica que el puerto está a la escucha. Un RST es indicativo de
|
||
que el puerto no está a la escucha. Si se recibe un SYN|ACK, se
|
||
envÃa un RST inmediatamente para cortar la conexión (en realidad
|
||
es el kernel de nuestro sistema operativo el que hace esto por
|
||
nosotros). La ventaja principal de esta técnica de escaneo es
|
||
que será registrada por muchos menos servidores que la anterior.
|
||
Por desgracia se necesitan privilegios de root para construir
|
||
estos paquetes SYN modificados.
|
||
|
||
<B>-sF</B> <B>-sX</B> <B>-sN</B>
|
||
Modos Stealth FIN, Xmas Tree o Nul scan: A veces ni siquiera el
|
||
escaneo SYN resulta lo suficientemente clandestino. Algunas
|
||
firewalls y filtros de paquetes vigilan el envÃo de paquetes SYN
|
||
a puertos restringidos, y programas disponibles como Synlogger y
|
||
Courtney detectan este tipo de escaneo. Estos tipos de escaneo
|
||
avanzado, sin embargo, pueden cruzar estas barreras sin ser
|
||
detectados.
|
||
|
||
La idea es que se requiere que los puertos cerrados respondan a
|
||
nuestro paquete de prueba con un RST, mientras que los puertos
|
||
abiertos deben ignorar los paquetes en cuestión (véase RFC 794
|
||
pp 64). El escaneo FIN utiliza un paquete FIN vacÃo (sorpresa)
|
||
como prueba, mientras que el escaneo Xmas tree activa las flags
|
||
FIN, URG y PUSH. El escaneo NULL desactiva todas las flags. Por
|
||
desgracia Microsoft (como de costumbre) decidió ignorar el
|
||
estándar completamente y hacer las cosas a su manera. Debido a
|
||
esto, este tipo de escaneo no funcionará con sistemas basados en
|
||
Windows95/NT. En el lado positivo, esta es una buena manera de
|
||
distinguir entre las dos plataformas. Si el escaneo encuentra
|
||
puertos cerrados, probablemente se trate de una máquina UNIX,
|
||
mientras que todos los puertos abiertos es indicativo de Win-
|
||
dows. Excepcionalmente, Cisco, BSDI, HP/UX, MVS, y IRIX también
|
||
envÃan RSTs en vez de desechar el paquete.
|
||
|
||
<B>-sP</B> Escaneo ping: A veces únicamente se necesita saber qué servi-
|
||
dores en una red se encuentran activos. Nmap puede hacer esto
|
||
enviando peticiones de respuesta ICMP a cada dirección IP de la
|
||
red que se especifica. Aquellos servidores que responden se
|
||
encuentran activos. Desafortunadamente, algunos sitios web como
|
||
microsoft.com bloquean este tipo de paquetes. Nmap puede enviar
|
||
también un paquete TCP ack al puerto 80 (por defecto). Si se
|
||
obtiene por respuesta un RST, esa máquina está activa. Una ter-
|
||
cera técnica implica el envÃo de un paquete SYN y la espera de
|
||
de un RST o un SYN/ACK. Para usuarios no root se usa un método
|
||
connect().
|
||
|
||
Por defecto (para usuarios no root), nmap usa las técnicas ICMP
|
||
y ACK en paralelo. Se puede cambiar la opción <B>-p</B> descrita más
|
||
adelante.
|
||
|
||
Nótese que el envio de pings se realiza por defecto de todas
|
||
maneras y que sólamente se escanean aquellos servidores de los
|
||
que se obtiene respuesta. Use esta opción sólamente en el caso
|
||
de que desee un ping sweep (barrido ping) <B>sin</B> hacer ningún tipo
|
||
de escaneo de puertos.
|
||
|
||
<B>-sU</B> Escaneo Udp: Este método se usa para saber qué puertos UDP (Pro-
|
||
tocolo de Datagrama de Usuario, RFC 768) están abiertos en un
|
||
servidor. La técnica consiste en enviar paquetes UCP de 0 bytes
|
||
a cada puerto de la máquina objetivo. Si se recibe un mensaje
|
||
ICMP de puerto no alcanzable, entonces el puerto está cerrado.
|
||
De lo contrario, asumimos que está abierto.
|
||
|
||
Alguna gente piensa que el escaneo UDP no tiene sentido. Normal-
|
||
mente les recuerdo el reciente agujero Solaris rcpbind. Puede
|
||
encontrarse a rcpbind escondido en un puerto UDP no documentado
|
||
en algún lugar por encima del 32770. Por lo tanto, no importa
|
||
que el 111 esté bloqueado por la firewall. Pero, ¿quién puede
|
||
decir en cual de los más de 30000 puertos altos se encuentra a
|
||
la escucha el programa? ¡Con un escáner UDP se puede! Tenemos
|
||
también el programa de puerta trasera cDc Back Orifice que se
|
||
oculta en un puerto UDP configurable en las máquinas Windows,
|
||
por no mencionar los muchos servicios frecuentemente vulnerables
|
||
que usan UDP como snmp, tftp, NFS, etc.
|
||
|
||
Por desgracia, el escaneo UDP resulta a veces tremendamente
|
||
lento debido a que la mayorÃa de los servidores implementan una
|
||
sugerencia recogida en el RFC 1812 (sección 4.3.2.8) acerca de
|
||
la limitación de la frecuencia de mensajes de error ICMP. Por
|
||
ejemplo, el kernel de Linux (en /ipv4/icmp.h) limita la gen-
|
||
eración de mensajes de destino inalcanzable a 80 cada cuatro
|
||
segundos, con una penalización de 1/4 de segundo si se rebasa
|
||
dicha cantidad. Solaris tiene unos lÃmites mucho más estrictos
|
||
(más o menos 2 mensajes por segundo) y por lo tanto lleva más
|
||
tiempo hacerle un escaneo. <I>nmap</I> detecta este lÃmite de frecuen-
|
||
cia y se ralentiza en consecuencia, en vez de desbordar la red
|
||
con paquetes inútiles que la máquina destino ignorará.
|
||
|
||
Como de costumbre, Microsoft ignoró esta sugerencia del RFC y no
|
||
parece que haya previsto ningún tipo de lÃmite de frecuencia
|
||
para las máquinas Windows. Debido a esto resulta posible
|
||
escanear los 65K puertos de una máquina Windows <B>muy</B> rápidamente.
|
||
¡Woop!
|
||
|
||
<B>-b</B> <B><ftp</B> <B>relay</B> <B>host></B>
|
||
Ataque de rebote FTP: Una caracterÃstica "interesante" del pro-
|
||
tocolo FTP (FRC 959) es la posibilidad de realizar conexiones
|
||
ftp tipo "proxy". En otras palabras, ¡me resultarÃa posible
|
||
conectarme desde malvado.com al servidor ftp de destino.com y
|
||
pedirle a ese servidor que enviase un archivo a CUALQUIER PARTE
|
||
de Internet! Aun asÃ, esto podrÃa haber funcionado bien en 1985
|
||
cuando se escribió el RFC, pero en la Internet actual, no pode-
|
||
mos permitir que la gente vaya por ahà asaltando servidores ftp
|
||
y pidiéndoles que escupan sus datos a puntos arbitrarios de
|
||
Internet. Tal y como escribió *Hobbit* en 1985, este defecto del
|
||
protocolo "puede usarse para enviar mensajes de correo y noti-
|
||
cias cuyo rastro será virtualmente imposible de seguir, machacar
|
||
servidores en varios sitios web, llenar discos, tratar de
|
||
saltarse firewalls y , en general, resultar molesto y difÃcil de
|
||
detectar al mismo tiempo." Nosotros explotaremos este defecto
|
||
para (sorpresa, sorpresa) escanear puertos TCP desde un servidor
|
||
ftp "proxy". De este modo nos podrÃamos conectar a un servidor
|
||
ftp tras una firewall, y luego escanear aquellos puertos que con
|
||
más probabilidad se encuentren bloqueados (el 139 es uno bueno).
|
||
Si el servidor ftp permite la lectura y escritura en algún
|
||
directorio (como por ejemplo /incoming), se pueden enviar datos
|
||
arbitrarios a puertos que se encuentren abiertos (aunque nmap no
|
||
realiza esta función por sà mismo).
|
||
|
||
El argumento que se pasa a la opción ’b’ es el host que se pre-
|
||
tende usar como proxy, en notación URL estándar. El formato es:
|
||
<I>nombre</I><B>_</B><I>de</I><B>_</B><I>usuario:password@servidor:puerto.</I> Todo excepto <I>servi-</I>
|
||
<I>dor</I> es opcional. Para determinar qué servidores son vulnerables
|
||
a este ataque, véase mi artÃculo en <I>Phrack</I> 51. Se encuentra
|
||
disponible una versión actualizada en la URL de <I>nmap</I>
|
||
(http://www.insecure.org/nmap).
|
||
|
||
<B>Opciones</B> <B>Generales</B>
|
||
No se requiere ninguna pero algunas de ellas pueden resultar de
|
||
gran utilidad.
|
||
|
||
<B>-p0</B> No intenta hacer ping a un servidor antes de escanearlo. Esto
|
||
permite el escaneo de redes que no permiten que pasen peticiones
|
||
(o respuestas)de ecos ICMP a través de su firewall.
|
||
microsoft.com es un ejemplo de una red de este tipo, y, por lo
|
||
tanto, deberÃa usarse siempre <B>-p0</B> o <B>-PT80</B> al escanear
|
||
microsoft.com.
|
||
|
||
<B>-PT</B> Usa el ping TCP para determinar qué servidores están activos. En
|
||
vez de enviar paquetes de petición de ecos ICMP y esperar una
|
||
respuesta, se lanzan paquetes TCP ACK a través de la red de des-
|
||
tino (o a una sola máquina) y luego se espera a que lleguen las
|
||
respuestas. Los servidores activos responden con un RST. Esta
|
||
opción mantiene la eficiencia de escanear únicamente aquellos
|
||
servidores que se encuentran activos y la combina con la posi-
|
||
bilidad de escanear redes/servidores que bloquean los paquetes
|
||
ping. Para los usuarios no root se usa connect(). Para estable-
|
||
cer el puerto de destino de los paquetes de prueba use -PT
|
||
<número de puerto). El puerto por defecto es el 80, dado que
|
||
normalmente este puerto no es un puerto filtrado.
|
||
|
||
<B>-PS</B> Esta opción usa paquetes SYN (petición de conexión) en vez de
|
||
los paquetes ACK para usuarios root. Los servidores activos
|
||
deberÃan responder con un RST (o, en raras ocasiones, un
|
||
SYN|ACK).
|
||
|
||
<B>-PI</B> Esta opción usa un paquete ping (petición de eco ICMP) ver-
|
||
dadero. Encuentra servidores que están activos y también busca
|
||
direcciones de broadcast dirigidas a subredes en una red. Se
|
||
trata de direcciones IP alcanzables desde el exterior que envÃan
|
||
los paquetes IP entrantes a una subred de servidores. Estas
|
||
direcciones deberÃan eliminarse, si se encontrase alguna, dado
|
||
que suponen un riesgo elevado ante numerosos ataques de dene-
|
||
gación de servicio (el más corriente es Smurf).
|
||
|
||
<B>-PB</B> Este es el tipo de ping por defecto. Usa los barridos ACK ( <B>-PT</B>
|
||
) e ICMP ( <B>-PI</B> ) en paralelo. De este modo se pueden alcanzar
|
||
firewalls que filtren uno de los dos (pero no ambos).
|
||
|
||
<B>-O</B> Esta opción activa la detección remota del sistema operativo por
|
||
medio de la huella TCP/IP. En otras palabras, usa un puñado de
|
||
técnicas para detectar sutilezas en la pila de red subyacente
|
||
del sistema operativo de los servidores que se escanean. Usa
|
||
esta información para crear una ’huella’ que luego compara con
|
||
una base de datos de huellas de sistemas operativos conocidas
|
||
(el archivo nmap-os-fingerprints) para decidir qué tipo de sis-
|
||
tema se está escaneando.
|
||
|
||
Si encuentra una máquina diagnosticada erróneamente que tenga
|
||
por lo menos un puerto abierto, me serÃa de gran utilidad que me
|
||
enviase los detalles en un email (es decir, se encontró la
|
||
versión xxx de tal cosa y se detectó este u otro sistema opera-
|
||
tivo..). Si encuentra una máquina con al menos un puerto abierto
|
||
de la cual nmap le informe "sistema operativo desconocido", le
|
||
estarÃa agradecido si me enviase la dirección IP junto con el
|
||
nombre del sistema operativo y el número de su versión. Si no me
|
||
puede enviar la dirección IP, una alternativa serÃa ejecutar
|
||
nmap con la opción <B>-d</B> y enviarme las tres huellas que obtendrÃa
|
||
como resultado junto con el nombre del sistema operativo y el
|
||
número de versión. Al hacer esto, está contribuyendo a aumentar
|
||
el número importante de sistemas operativos conocidos por namp y
|
||
de este modo el programa resultará más exacto para todo el
|
||
mundo.
|
||
|
||
<B>-I</B> Esta opción activa el escaneo TCP de identificación contraria.
|
||
Tal y como comenta Dave Goldsmith en un correo Bugtrat de 1996,
|
||
el protocolo ident (rfc 1413) permite la revelación del nombre
|
||
del usuario propietario de cualquier proceso conectado vÃa TCP,
|
||
incluso aunque ese proceso no haya iniciado la conexión. De este
|
||
modo se puede, por ejemplo, conectar con el puerto http y luego
|
||
usar identd para descubrir si el servidor está ejecutándose como
|
||
root. Esto sólo se puede hacer con una conexión TCP completa
|
||
con el puerto de destino (o sea, la opción de escaneo -sT).
|
||
Cuando se usa <B>-I,</B> se consulta al identd del servidor remoto
|
||
sobre cada uno de los puertos abiertos encontrados en el sis-
|
||
tema. Por supuesto, esto no funcionará si el servidor en
|
||
cuestión no está ejecutando identd.
|
||
|
||
<B>-f</B> Esta opción hace que el escaneo solicitado de tipo SYN, FIN,
|
||
XMAS, o NULL use pequeños paquetes IP fragmentados. La idea con-
|
||
siste en dividir la cabecera TCP en varios paquetes para
|
||
ponérselo más difÃcil a los filtros de paquetes, sistemas de
|
||
detección de intrusión y otras inconveniencias por el estilo que
|
||
tratan de saber lo uno está haciendo. ¡Tenga cuidado con esto!
|
||
Algunos programas tienen problemas a la hora de manejar estos
|
||
paquetes tan pequeños. Mi sniffer favorito produjo un error de
|
||
segmentación inmediatamente después de recibir el primer frag-
|
||
mento de 36 bytes. ¡Después de este viene uno de 24 bytes! Mien-
|
||
tras que este método no podrá con filtros de paquetes y fire-
|
||
walls que ponen en cola todos los fragmentos IP (como en el caso
|
||
de la opción CONFIG_IP_ALWAYS_DEFRAG en la configuración del
|
||
kernel de Linux), también es verdad que algunas redes no pueden
|
||
permitirse el efecto negativo que esta opción causa sobre su
|
||
rendimiento y por lo tanto la dejan desactivada.
|
||
|
||
Nótese que no he coseguido que esta opción funcione con todos
|
||
los sistemas. Funciona bien con mis sistemas Linux, FreeBSD y
|
||
OpenBSD y algunas personas han informado de éxitos con otras
|
||
variantes *NIX.
|
||
|
||
<B>-v</B> Modo de información ampliada. Esta opción resulta muy recomend-
|
||
able y proporciona gran cantidad de información sobre lo que
|
||
está sucediendo. Puede usarla dos veces para un efecto mayor.
|
||
¡Use <B>-d</B> un par veces si lo que quiere es volverse loco haciendo
|
||
scroll en su pantalla!
|
||
|
||
<B>-h</B> Esta opción tan práctica muestra una pantalla de referencia
|
||
rápida sobre las opciones de uso de nmap. Quizás haya notado que
|
||
esta página de manual no es precisamente una "referencia rápida"
|
||
:)
|
||
|
||
<B>-o</B> <B><nombre_de_archivo_de_registro></B>
|
||
Esta opción guarda los resultados de sus escaneos en forma
|
||
<B>humanamente</B> <B>inteligible</B> en el archivo especificado como argu-
|
||
mento.
|
||
|
||
<B>-m</B> <B><nombre_de_archivo_de_registro></B>
|
||
Esta opción guarda los resultados de sus escaneos en un formato
|
||
<B>comprensible</B> <B>para</B> <B>una</B> <B>m</B>Ã<B>Ã</B>¡<B>quina</B> en el archivo especificado como
|
||
argumento.
|
||
|
||
<B>-i</B> <B><nombre_de_archivo_de_entrada></B>
|
||
Lee especificaciones de servidores o redes de destino a partir
|
||
del archivo especificado en vez de hacerlo de la lÃnea de coman-
|
||
dos. El archivo debe contener una lista de expresiones de servi-
|
||
dores o redes separadas por espacios, tabuladores o nuevas
|
||
lÃneas. Use un guión (-) como <I>nombre</I><B>_</B><I>de</I><B>_</B><I>archivo</I><B>_</B><I>de</I><B>_</B><I>entrada</I> si
|
||
desea que nmap tome las expresiones de servidores de stdin.
|
||
Véase la sección <I>EspecificaciÃ</I>³<I>n</I> <I>de</I> <I>Objetivo</I> para más información
|
||
sobre expresiones con las que poder completar este archivo.
|
||
|
||
<B>-p</B> <B><rango</B> <B>de</B> <B>puertos></B>
|
||
Esta opción determina los puertos que se quieren especificar.
|
||
Por ejemplo, ’-p 23’ probará solo el puerto 23 del servidor(es)
|
||
objetivo. ’-p 20-30,139,60000-’ escanea los puertos del 20 al
|
||
30, el puerto 139 y todos los puertos por encima de 60000. Por
|
||
defecto se escanean todos los puertos entre el 1 y el 1024 asÃ
|
||
como los que figuran en el archivo /etc/services.
|
||
|
||
<B>-F</B> <B>Modo</B> <B>de</B> <B>escaneo</B> <B>r</B>Ã<B>Ã</B>¡<B>pido.</B>
|
||
Implica que sólo se desean escanear aquellos puertos que figuran
|
||
en /etc/services. Obviamente esto resulta mucho más rápido que
|
||
escanear cada uno de los 65535 puertos de un servidor.
|
||
|
||
<B>-D</B> <B><se</B>Ã<B>Ã</B>±<B>uelo1</B> <B>[,se</B>Ã<B>Ã</B>±<B>uelo2][,ME],...></B>
|
||
Especifica que se desea efectuar un escaneo con señuelos, el
|
||
cual hace que el servidor escaneado piense que la red destino
|
||
del escaneo está siendo escaneada también por el servidor(es)
|
||
especificados como señuelos. AsÃ, sus IDs pueden informar de
|
||
entre 5 y 10 escaneos procedentes de direcciónes IP únicas, pero
|
||
no sabrán que dirección IP les estaba escaneando realmente y
|
||
cúales eran señuelos inocentes.
|
||
|
||
Separe cada servidor señuelo con comas, y puede usar opcional-
|
||
mente ’ME’ como señuelo que representa la posición que quiere
|
||
que ocupe su dirección IP. Si coloca ’ME’ en la sexta posición o
|
||
superior, es muy poco probable que algunos escáneres de puertos
|
||
comunes (como el excelente scanlogd de Solar Designer) lleguen
|
||
incluso a mostrar su dirección IP. Si no se usa ’ME’, nmap le
|
||
colocará a usted en una posición aleatoria.
|
||
|
||
Nótese que aquellos servidores usados como señuelos deben escon-
|
||
trarse activos, o, de lo contrario podrÃa provocar un desbor-
|
||
damiento (flood) SYN en su objetivo. Por otra parte, resultará
|
||
bastante fácil saber qué servidor está escaneando si únicamente
|
||
hay uno activo en la red.
|
||
|
||
Nótese también que algunos (estúpidos) "detectores de escáneres
|
||
de puertos" opondrán una firewall o bien denegarán el rutaje a
|
||
aquellos servidores que intenten escanear sus puertos. De este
|
||
modo se podrÃa provocar inadvertidamente que la máquina que se
|
||
está intentando escanear perdiese contacto con los servidores
|
||
usados como señuelos. Esto podrÃa causarles a los servidores
|
||
escaneados verdaderos problemas si los servidores señuelo fue-
|
||
sen, por ejemplo, su gateway a internet o incluso "localhost".
|
||
DeberÃa usarse esta opción con extremo cuidado. La verdadera
|
||
moraleja de este asunto es que un detector de escaneos de puer-
|
||
tos que aparenten tener intenciones poco amistosas no deberÃa
|
||
llevar a cabo acción alguna contra la máquina que aparentemente
|
||
le está escaneando. ¡PodrÃa no ser más que un señuelo!
|
||
|
||
Los señuelos se usan tanto en el escaneo ping inicial (usando
|
||
ICMP, SYN, ACK, o lo que sea) como en la fase de escaneo de
|
||
puertos propiamente dicha. También se usan los señuelos en la
|
||
fase de detección remota del sistema operativo ( <B>-O</B> ).
|
||
|
||
Vale la pena destacar que el uso de demasiados señuelos puede
|
||
ralentizar el proceso de escaneo y, potencialmente, hacer que
|
||
sea menos exacto. Por otra parte, algunos ISPs filtrarán los
|
||
paquetes manipulados y los desecharán, aunque muchos (actual-
|
||
mente la mayorÃa) no ponen restricciones a este tipo de paque-
|
||
tes.
|
||
|
||
<B>-S</B> <B><Direcci</B>Ã<B>Ã</B>³<B>n_IP></B>
|
||
En determinadas circunstancias, es posible que <I>nmap</I> no sea capaz
|
||
de determinar su (de usted) dirección IP de origen ( <I>nmap</I> se lo
|
||
hará saber si este es el caso). En este caso, use -S con su
|
||
dirección IP (del interfaz a través del cual desea enviar los
|
||
paquetes).
|
||
|
||
Otro posible uso de esta opción es el de manipular el escaneo
|
||
para hacer creer a los servidores de destino que <B>alguien</B> <B>m</B>Ã<B>Ã</B>¡<B>s</B> les
|
||
está escaneando. ¡ImagÃnese a una compañÃa escaneada repetida-
|
||
mente por una compañÃa rival! Esta no es la función para la que
|
||
se ha diseñado esta opción (ni su propósito principal). Simple-
|
||
mente pienso que revela una posibilidad que la gente deberÃa
|
||
tener en cuenta antes de acusar a los demás de escanear sus
|
||
puertos. La opción <B>-e</B> será necesaria en general para este tipo
|
||
de uso.
|
||
|
||
<B>-e</B> <B><interfaz></B>
|
||
Le dice a nmap qué interfaz ha de usar para enviar y recibir
|
||
paquetes. El programa deberÃa detectar esto por sà mismo, pero
|
||
le informará si no es asÃ.
|
||
|
||
<B>-g</B> <B><n</B>Ã<B>Ã</B>º<B>mero_de_puerto></B>
|
||
Establece el número de puerto de origen a usar en los escaneos.
|
||
Muchas instalaciones de firewalls y filtros de paquetes
|
||
inocentes hacen una excepción en sus reglas para permitir que
|
||
las atraviesen y establezcan una conexión paquetes DNS (53) o
|
||
FTP-DATA (20). Evidentemente esto contraviene completamente las
|
||
ventajas en materia de seguridad que comporta una firewall dado
|
||
que los intrusos pueden enmascararse como DNS o FTP con una sim-
|
||
ple modificación de su puerto de origen. Por supuesto, deberÃa
|
||
probarse primero con el puerto 53 para un escaneo UDP y los
|
||
escaneos TCP deberÃan probar el 20 antes del 53.
|
||
|
||
Nótese que el uso de esta opción penaliza levemente el
|
||
rendimiento del escaneo, porque a veces se almacena información
|
||
útil en el número de puerto de origen.
|
||
|
||
<B>-M</B> <B><max</B> <B>sockets></B>
|
||
Establece el número máximo de sockets que se usarán en paralelo
|
||
para un escaneo TCP connect() (escaneo por defecto). Resulta
|
||
útil a la hora de ralentizar ligeramente el proceso de escaneo
|
||
con el fin de evitar que la máquina de destino se cuelgue. Otra
|
||
manera de hacerlo es usar -sS, que normalmente les resulta más
|
||
fácil de asumir a las máquinas de destino.
|
||
|
||
<B>Especificaci</B>Ã<B>Ã</B>³<B>n</B> <B>de</B> <B>Objetivo</B>
|
||
Cualquier cosa que no es una opción (o el argumento de una
|
||
opción) en namp se trata como una especificación de servidor de
|
||
destino. El caso más simple consiste en especificar servidores
|
||
aislados o direcciones IP en la lÃnea de comandos. Si pretende
|
||
escanear una subred de direcciones IP, entonces se puede añadir
|
||
â€<B>â</B>€™<B>/mask</B>â€<B>â</B>€™ a la dirección IP o al nombre del servidor. <B>mask</B> debe
|
||
estar entre 0 (escanea toda Internet) y 32 (escanea únicamente
|
||
el servidor especificado). Use /24 para escanear una dirección
|
||
de clase ’C’ y /16 para la clase ’B’.
|
||
|
||
Nmap dispone también de una notación mucho más potente que per-
|
||
mite la especificación de direcciones IP usando listas/rangos
|
||
para cada elemento. De este modo, se puede escanear la red de
|
||
clase ’B’ completa 128.210.*.* especificando ’128.210.*.*’ o
|
||
’128.210.0-255.0-255’ o incluso notación de máscara:
|
||
’128.210.0.0/16’. Todas ellas son equivalentes. Si se usan
|
||
asteriscos (’*’), ha de tenerse en cuenta que la mayorÃa de los
|
||
shells requieren que se salga de ellos con caracteres / o que se
|
||
les proteja con comillas.
|
||
|
||
Otra posibilidad interesante consiste en dividir Internet en el
|
||
otro sentido. En vez de escanear todos los servidores en una
|
||
clase ’B’, se puede escanear ’*.*.5.6-7’ para escanear todas las
|
||
direcciones IP terminadas en .5.6 o .5.7 Escoja sus propios
|
||
números. Para más información sobre la especificación de servi-
|
||
dores a escanear, véase la sección <I>ejemplos</I> a continuación.
|
||
|
||
|
||
|
||
</PRE>
|
||
<H2>EJEMPLOS</H2><PRE>
|
||
A continuación se muestran algunos ejemplos del uso de nmap que abarcan
|
||
desde los usos más normales y frecuentes a los más complejos o incluso
|
||
esotéricos. Nótese que se han incluido direciones IP y nombres de
|
||
dominio reales para hacer las cosas más concretas. Usted deberÃa susti-
|
||
tuirlos por números y direcciones de su <B>propia</B> <B>red.</B> No creo que
|
||
escanear otras redes sea ilegal; ni se deberÃan considerar los escaneos
|
||
de puertos como ataques. He escaneado cientos de miles de máquinas y
|
||
tan sólo he recibido una queja. Pero no soy abogado y es posible que
|
||
los intentos de <I>nmap</I> lleguen a molestar a alguna gente. Obtenga primero
|
||
el permiso para hacerlo o hágalo bajo su propia responsabilidad.
|
||
|
||
<B>nmap</B> <B>-v</B> <B>objetivo.ejemplo.com</B>
|
||
|
||
Esta opción escanea todos los puertos TCP reservados en la máquina
|
||
objetivo.ejemplo.com. La -v implica la activación del modo de infor-
|
||
mación ampliada.
|
||
|
||
<B>nmap</B> <B>-sS</B> <B>-O</B> <B>objetivo.ejemplo.com/24</B>
|
||
|
||
Lanza un escaneo SYN oculto contra cada una de las máquinas activas de
|
||
las 255 máquinas de la classe ’C’ donde se aloja objetivo.ejemplo.com.
|
||
También trata de determinar el sistema operativo usado en cada una de
|
||
las máquinas activas. Este escaneo requiere privilegios de roor a
|
||
causa del escaneo SYN y la detección del sistema operativo.
|
||
|
||
<B>nmap</B> <B>-sX</B> <B>-p</B> <B>22,53,110,143</B> <B>128.210.*.1-127</B>
|
||
|
||
EnvÃa un escaneo Xmas tree a la primera mitad de cada una de las 255
|
||
posibles subredes de 8 bits en el espacio de direcciones clase ’B’
|
||
128.210 . Se trata de comprobar si los sistemas ejecutan sshd, DNS,
|
||
pop3d, imapd o el puerto 4564. Nótese que el escaneo Xmas no funciona
|
||
contra servidores ejecutando cualquier sistema operativo de Microsoft
|
||
debido a una pila TCP deficiente. Lo mismo se aplica a los sistemas
|
||
CISCO, IRIX, HP/UX, y BSDI.
|
||
|
||
<B>nmap</B> <B>-v</B> <B>-p</B> <B>80</B> â€<B>â</B>€™<B>*.*.2.3-5</B>â€<B>â</B>€™
|
||
|
||
En vez de centrarse en un rango especÃfico de direcciones IP, resulta a
|
||
veces interesante dividir Internet en porciones y escanear una pequeña
|
||
muestra de cada porción. Este comando encuentra todos los servidores
|
||
web en máquinas cuyas direcciones IP terminen en .2.3, .2.4, o .2.5 .
|
||
Si usted es root podrÃa añadir también -sS. También encontrará máquinas
|
||
mucho más interesantes si empieza en 127. asà que es posible que desee
|
||
usar ’127-222’ en vez de el primer asterisco dado que esa sección tiene
|
||
una densidad mucho mayor de máquinas interesantes (IMHO).
|
||
|
||
<B>host</B> <B>-l</B> <B>compa</B>Ã<B>Ã</B>±Ã<B>Ã</B><B>a.com</B> <B>|</B> <B>cut</B> â€<B>â</B>€™<B>-d</B> â€<B>â</B>€™ <B>-f</B> <B>4</B> <B>|</B> <B>./nmap</B> <B>-v</B> <B>-i</B> <B>-</B>
|
||
|
||
Hace una transferencia de DNS de zona para descubrir los servidores en
|
||
compañÃa.com y luego pasar las direcciones IP a <I>nmap.</I> Los comandos
|
||
arriba indicados son para mi sistema Linux. Es posible que se necesiten
|
||
comandos/opciones diferentes para otros sistemas operativos.
|
||
|
||
|
||
</PRE>
|
||
<H2>BUGS</H2><PRE>
|
||
¿Bugs? ¿Qué bugs? Por favor, envÃeme cualquier bug que descubra. Los
|
||
parches tampoco estarÃan mal :) Recuerde enviar también nuevas huellas
|
||
de sistemas operativos para que podamos ampliar nuestra base de datos.
|
||
|
||
|
||
</PRE>
|
||
<H2>AUTOR</H2><PRE>
|
||
Fyodor <I><fyodor@insecure.org>Tipos</I> <I>de</I> <I>Escaneo</I>
|
||
|
||
|
||
</PRE>
|
||
<H2>DISTRIBUCIÃÓN</H2><PRE>
|
||
La última versión de <I>nmap</I> se puede obtener en <I>http://www.inse-</I>
|
||
<I>cure.org/nmap</I>
|
||
|
||
<I>nmap</I> es (C) 1997,1998 de Fyodor (fyodor@insecure.org, fyodor@inse-
|
||
cure.org)
|
||
|
||
Este programa es software libre; puede redistribuirse y/o modificarse
|
||
bajo los términos de la Licencia Pública General GNU tal y como la pub-
|
||
lica la Fundación de Software Libre; Versión 2.
|
||
|
||
Este programa se distribuye con la esperanza de que pueda resultar de
|
||
utilidad, pero SIN NINGÚN TIPO DE GARANTÃ<54>A; sin tan siquiera la
|
||
garantÃa e ser apto para su COMECIALIZACIÓN o ADECUADO PARA UN
|
||
PROPÓSITO EN PARTICULAR. Véase la Licencia Pública General GNU para más
|
||
detalles (está en el archivo COPYING de la distribución de <I>nmap</I> ).
|
||
|
||
|
||
|
||
<B>NMAP(1)</B>
|
||
</PRE>
|
||
<HR>
|
||
<ADDRESS>
|
||
Man(1) output converted with
|
||
<a href="http://www.oac.uci.edu/indiv/ehood/man2html.html">man2html</a>
|
||
</ADDRESS>
|
||
</BODY>
|
||
</HTML>
|