Sunteți pe pagina 1din 12

TEMA DE EXPOSICIN NMAP: MAPEADOR DE REDES MATERIA SEGURIDAD INFORMTICA DOCENTE M.T.

I ERICK DE JESS TLLEZ VERA INTEGRANTES JOS DAVID GUIZAR RODRGUEZ RAMN TOME MEDEL FRANCISCO SANTIAGO NOLASCO PALAGOT VICENTE FRANCISCO PALAGOT MENDOZA ENRIQUE RAMREZ LPEZ JAIRO ALEJANDRO ESPEJO MENDOZA

Nombre : Nmap ("Network Mapper"), Mapeador de Redes Pagina Oficial : http://nmap.org/ Licencia: Licencia pblica GNU. (Open Source). Creador :(Gordon Lyon) Fyodor Vaskovich. Creacin:- Nmap apareci en septiembre de 1997, en un artculo de la revista Phrack Magazine. El cdigo fuente vena incluido. Permite evaluar objetivos potenciales y fue creado con el objetivo de evadir IDS (Sistemas de Deteccion de Instrusos).

Qu es?

Nmap es una herramienta de seguridad desarrollada por fyodor bajo el cdigo open source (software libre) que sirve para efectuar rastreo de puertos TCP y UDP. Sus funciones estn orientadas a la exploracin y anlisis de redes para probar la seguridad de estas.

Aunque llamarlo escner de puertos es realmente un poco injusto, ya que incorpora bastantes ms funcionalidad. Se usa para evaluar la

seguridad de sistemas informticos, as como para descubrir


servicios o servidores en una red informtica.

Para qu sirve?
Nmap puede utilizarse para muchas finalidades, pero las principales son: - Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden a los comandos ping. - Identifica puertos abiertos en una computadora objetivo. - Determina qu servicios est ejecutando la misma. - Determinar qu sistema operativo y versin utiliza dicha computadora, esta tcnica es tambin conocida como fingerprinting. - Obtiene algunas caractersticas del hardware de red de la mquina objeto de la prueba.

En que mbitos se usa?


Nmap ha llegado a ser uno de las herramientas imprescindibles para todo administrador de sistema, y es usado para pruebas de penetracin y tareas de seguridad informtica en general.

Como muchas herramientas usadas en el campo de la seguridad informtica, Nmap puede ser utilizado tanto por los administradores de sistema como por crackers o Script Kiddies. El uso que se le de depende de cada persona.
Los administradores de sistema pueden utilizarlo para verificar la presencia de posibles aplicaciones no autorizadas ejecutndose en el servidor, as como los crackers pueden usarlo para descubrir objetivos potenciales.

Nmap permite hacer el inventario y el mantenimiento del inventario de computadores de una red. Se puede usar entonces para auditar la seguridad de una red, mediante la identificacin de todo nuevo servidor que se contacte.
Nmap es a menudo confundido con herramientas para verificacin de vulnerabilidades como Nessus. Es difcilmente detectable, ha sido creado para evadir los Sistema de deteccin de intrusos (IDS) e interfiere lo menos posible con las operaciones normales de las redes y de las computadoras que son analizadas.

Instalacin de Nmap en Ubuntu 11.04


Siempre que este basado en Debian o Ubuntu se instala con un simple comando:

sudo apt-get install nmap

Modificadores que se pueden utilizar para realizar el scan


Stealth Scans
Con este tipo de scan, se pretende no ser detectado por software de deteccin de scaneos, se envan paquetes a los hosts con ciertos "flags TCP activados o desactivados para evitar ser detectados.

sT se intenta hacer un escaneo de puertos por TCP la ventaja de esta


tcnica es que no requiere usuarios privilegiados, opuesto a sS

sU se intenta hacer un escaneo de puertos por UDP, es til cuando se


intentan descubrir puertos de nivel superior que pueden estar detrs de un firewall, lenta pero permite hacer auditorias mas exactas.

sA se usan mensajes de ACK para lograr que sistema responda y as


dterminar si el puerto esta abierto, algunos Firewall no filtran estos Mensajes y por ello puede ser efectivo en algunos casos.

sN puede pasar algunos Firewall con malas configuraciones y


detectar servicios prestndose dentro de la red

sP

Este es utilizado solo para saber si determinado(s) host(s) estn en ese momento vivos o conectados, normalmente esto lo realiza nmap enviado paquetes al puerto 80 de un host pero si este tiene un filtrado de ese puerto podrs ser detectado de todas formas.
sistema esto permite evaluar cada servicio de forma individual para intentar ubicar vulnerabilidades en los mismos.

sV intenta identificar los servicios por los puertos abiertos en el

sO con esta opcin se identifica que protocolos de nivel superior a


capa tres (Red o Network) responden en el sistema, de esta manera es mas fcil saber las caractersticas de la red o el sistema que se intenta evaluar.

-h Muestra la ayuda.

-b ftp "bounce attack" utilizado para ver si se puede utilizar un host para pasar una conexin ftp a travs de el y no hacer el ftp a otro host desde tu maquina directamente.
-f Utiliza pequeos paquetes fragmentados para el SYN , Xmas , FIN o barrido nulo. -P0 No hace "ping" al host en cuestin , necesario para el scan o "barrido" a sistemas de deteccin de ataques sensibles. -PT Utiliza el Ping de tcp para determinar si un host esta conectado para el caso de -sT y -sP esta opcin aunque no es suministrada va implcita en el mtodo. -PT21 Utiliza el Ping tcp para hacer prueba de conexin a el puerto 21 o a cualquier otro especificado despus del -PT ejm: -PT110 .

-PI Utiliza paquetes icmp para determinar que hosts estn conectados y es especial si deseas hacer un scan a travs de un firewall.

-PB Hace la misma funcin que el barrido (scan) TCP y ICMP, se le puede especificar un puerto destino despues de la "B".
-PS Utiliza el TCP SYN sweep en lugar de el valor por defecto que es el ack sweep utilizado en el Ping TCP. -O Utiliza el TCP/IP "fingerprinting" para determinar que Sistema operativo esta corriendo un host remoto. -p o puertos: ejm: '-p 23' solo intenta hacer conexin con el(los) host(s) en el puerto especificado para extraer de all la informacin necesaria para la operacin de scan. -F Barrido Rpido a "Fast Scan" solo examina los puertos que estn en el /etc/services.

S-ar putea să vă placă și