Conociendo mas de NMAP primeros pasos con la terminal ..

No Comments
Continuamos, con las entradas relacionadas a NMAP como pueden ver en anteriores post vimos como compilar NMAP y conocimos un poco del pack de NMAP con sus diferentes energizantes para esta herramienta, asi que comenzamos usando la herramienta.

Pero antes un par de conceptos basicos que usaremos.

¿Que es un puerto?

Un puerto es un espacio destinado a la comunicacion de dos ordenadores (hosts) intercambian información

¿Que es un servicio?

Un servicio es el tipo de información que se intercambia con una utilidad determinada como ssh o telnet.

¿Que es un Firewall?

Un firewall es un filtro el cual esta configurado para aceptar o negar trafico o no el trafico entrante o saliente de un ordenador.

¿Que son paquetes SYN?

Así por encima, pueden ser paquetes que abren un intento de establecer una conexión TCP.

Primero para iniciar todo abrimos una terminal, y procedemos a iniciar con lo siguiente:

root@bt:~# nmap twitter.com

Nmap a Twitter

Lo que realiza el comando nmap web es realizr un escaneo de los puertos mas comunes que son usados en los hosts.

Puertos comunes

A todo esto existen tipos de escaneos por asi decirlo los cuales nos ayudan a cumplir algún objetivo especifico, por ello conoceremos algunos.
Escanear un host sin hacerle ping.

Para ello usamos el comando -Pn, esta opcion es de gran ayuda contra firewalls o hosts que estan configurados para que no respondan a pings.


Escanear puertos especificos.

Ahora si solo deseamos escanear puertos especificos de un host lo realizamos con -p1-100 puerto inicio y puerto final.

root@bt:~# nmap -p21-80 web.com



Puertos específicos a escanear
A todo esto cuando recibimos la respuesta de un escaneo, tenemos diferentes estados de los puertos los cuales son los siguientes:

Open: Nos indica que el puerto esta a la escucha.
Closed: El puerto se encuentra cerrado.
Filtered: En el envio de las pruebas al puerto no se llego a recibir el estado y no se establecio la conexion con dicho puerto.

Fingerprinting con NMAP.

Ahora procedemos a
root@bt:~# nmap -sV web.com

Partiendo de un TCP SYN scan sin ninguna opción veremos que tenemos muchos puertos abiertos:

# nmap -sS www.doña-evil.es

Puertos abiertos!! ahi nos quedamos, ya vendremos con la continuacion de entradas ;)

Regards,
Snifer


0 comentarios

Publicar un comentario en la entrada