Вы находитесь на странице: 1из 3

Hola este tutorial es sobre una herramienta de deteccin de ordenadores o servidores en una red tambin puedes obtener informacin

de puertos y servicios que utilizan. Pero antes de poneros los comandos que tiene y sus respectivos efectos tenis que saber lo que es un tipo de ATAQUE SYN y el protocolo ICMP: Ataque SYN: les cuento consiste en saturar el trafico de la red (denegacin de servicio) para aprovechar el mecanismo de negociacin de tres vas del protocolo TCP. Dicho mecanismo permite que cualquier conexin a Internet segura (una que utiliza el protocolo TCP) se realice. Cuando un cliente establece conexin con un servidor, enva una solicitud SYN el servidor responde con un paquete SYN/ACK y el cliente valida la conexin con un paquete ACK (paquete de reconocimiento). No es posible establecer una conexin TCP hasta finalizado estas tres vas. El ataque SYN consiste en enviar una gran cantidad de solicitudes SYN a travs de un ordenador con una direccin IP inexistente o no valida. En consecuencia el equipo de destino no puede recibir un paquete ACK. Los equipos vulnerables a los ataques SYN dejan las conexiones abiertas en cola en una estructura de memoria de datos y aguardan la recepcin de un paquete ACK. Existe un mecanismo de caducidad que posibilita rechazar los paquetes una vez transcurrido un determinado periodo de tiempo. No obstante, cuando la cantidad de paquetes SYN es bastante considerable en cola corre el riesgo de volverse inestable, lo que puede provocar la cada o el reinicio del sistema. ICMP: es el sub protocolo de control y notificacin de errores del protocolo de internet IP. Como tal se usa para enviar mensajes de error, indicando que un servicio determinado no esta disponible o que un router o host no puede ser localizado y dicho esto entendern el porqu de ciertos comandos en esta herramienta. -sT: la ms bsica de escaneo tcp si el puerto esta escuchando se mostrara. Pros: cualquier usuario sin privilegios puede lanzarlo. Contras: fcil de detectar por filtro de firewalls etc. -sS: es para hacer un escaneo silencioso TCP SYN es llamada como la half open por qu no se abre una conexin tcp completa, se enva un paquete STN como si fuera a abrir una conexin y espera respuesta, un SYN/ACK muestra el puerto que esta en la escucha, un RST indica que el puerto no esta cerrado. Cuando el escaneo recibe un SYN/ACK inmediatamente manda un RST para cerrar la conexin.

Pros: difcil de detectar por filtros, firewalls etc. Contras: se necesita permisos de root para construir esos paquetes SYN modificados. -sF sX sN: Es importante conocer estos 3 comandos nos pueden salvar mas de una vez Modo Stealth, FIN, Xmas Tree o Null Scan. Algunos firewalls y filtros vigilan el envi de paquetes SYN en puertos restringidos como por ejemplo Synlogger detecta este tipo de escaneo y a veces pueden ser bypaseados. El escaneo FIN utiliza un paquete vaco (FIN) para enviar, el Xmas Tree activa las flags FIN, URG y PUSH, y el NULL ignora el estndar y hace todo a su forma y debido a esto no funciona con S.O basado en Windows95/NT y podremos distinguir entre dos S.O distintos. Si detecta puertos cerrados lo mas seguro es que sea una maquina con UNIX y si encuentra abiertos es probable que sea Windows. (Con este tipo de escaneo se pretende no ser detectado por software de deteccin de escaneos y por eso se envan ciertos paquetes a los host con ciertosflags). -sF: Stealth FIN Scan Este tipo de escaneo usa paquetes con el flag FIN activado para las pruebas. -sX: Stealth Xmas Tree Scan Este tipo de escaneo enva paquetes con los flag FIN, URG, y PUSH activados. -sN: Stealth Null Scan Este tipo de escaneo pone todos los flags en off.

-sP: saber los hosts activos 192.168.1.1-255 Este es mas para red local para ver que hosts estn para esto este escan enva peticiones de respuesta ICMP a cada IP de la red que especifiquemos, los que responden estn activos y los que no pues estn down. Tambin puede enviar un paquete TCP ACK al puerto 80(predefinido) y si obtiene respuesta de RST la maquina esta activa. O tambin puede enviar paquetes SYN y la espera de un RST o un SUN/ACK y con usuarios que no tienen privilegios usa el mtodo connect. -sU: escanea puertos solo UDP Este escaneo enva paquetes UDP de 0 bytes a cada puerto en la ip y si recibe mensaje ICMP de puerto inalcanzable el puerto esta cerrado y de lo contrario pues esta abierto. -pO: Ignora el ping No hace ping antes de escanearlo es decir se brinca este paso y sirve para brinca firewalls que no permiten ecos de ICMP. -PT<puerto>: Usa el ping TCP para saber que hosts estn activos en vez de enviar ecos ICMP y esperar respuesta, se envan paquetes TCP/ACK a travs de la red y esperar a que los hosts respondan con un RST. (ej.-PT445). -PS: Usa paquetes SYN en vez de paquetes ACK los hosts activos responde con RST.

-PI: Usa ping (peticin de eco ICMP) para encontrar hosts activos y direcciones broadcast dirigidas a subredes. -PB: Escaneo ping por defecto pero usa barridos ACK (-PT) e ICMP (-PI) en paralelo. -iR: Escanea hosts aleatorio se utiliza en internet para coger al azar host (-iR 50 o 100 los que quieran). ----------------------------------------Opciones de Escaneo---------------------------------------------------sV: Detecta lo siguiente Nos mostrara el software que ejecuta el host escaneado, los puertos, servicios y versin del sistema operativo. -O: Deteccin de sistema operativo Este detecta el sistema operativo por medio de huellas TCP/IP. Usa tcnicas para detectar en pila de red subyacente del sistema operativo de los hosts que se escanean y despus las huellas las compara con una base de datos (nmap-os-fingerprint). -f: Este hace escaneo de tipo SYN, FIN, XMAS o NULL usando paquetes IP fragmentados. La idea es dividir la cabecera TCP en varios paquetes para as burlar filtros y firewalls. -v: Informacin ampliada. Este arroja muchos resultados sobre lo que esta sucediendo -D: Decoys. Este nos sirve para como su nombre lo dice usar seuelos se usa de esta forma (-D1.2.3.4, 5, 6, 7, 8,9) lo mejor es utilizar una direccin ip es mas creble. -p: Seleccionar puertos Sirve para escanear un rango de hosts o algunos especficos segn el escaneo (ej. p 20-30, 80,445,) escaneara del 20 al 30 y el puerto 80 y 445 se separa con comas si es un puerto en concreto y por guion si es un rango. (Si os acordis anterior mente hemos echo lo mismo con las IP). -oN: Guardar resultados de escaneo siempre lo ponen al final del comando de nmap (-oN nombre_del_archivo.txt /Desktop). http://backtrackeando.260mb.org/ no se hace responsable del uso que le den a este material. Para que todo funcione respeten la maysculas y minsculas de los comandos mostrados con anterioridad. Les recordamos que esta herramienta es de cdigo abierto esta para Linux y Windows. (Recomendado utilizarlo desde Linux con S.O Backtrack5 r3).

Вам также может понравиться