miércoles, 24 de octubre de 2012

Backtrack Nmap "Network Mapper"

Nmap ("Network Mapper") es un libre y de código abierto  de utilidad para la detección de red y auditoría de seguridad. Muchos sistemas y administradores de red también les resulta útil para tareas como inventario de la red, la gestión de los horarios de servicio de actualización y supervisión de host o tiempo de servicio. Nmap utiliza paquetes IP en bruto en formas novedosas para determinar qué hosts están disponibles en la red, qué servicios (nombre de la aplicación y versión) estos equipos ofrecen, qué sistemas operativos (y versiones del sistema operativo) que se están ejecutando, qué tipo de filtros de paquetes / cortafuegos están en uso, y docenas de otras características. Fue diseñado para escanear rápidamente grandes redes, pero funciona bien contra los ejércitos individuales. Nmap se ejecuta en todos los principales sistemas operativos de ordenador, y los paquetes oficiales binarios están disponibles para Linux, Windows y Mac OS X. Además de la clásica línea de comandos ejecutable de Nmap, la suite de Nmap incluye una avanzada interfaz gráfica de usuario y visor de resultados ( Zenmap ), una transferencia de datos flexible, cambio de dirección, y la herramienta de depuración ( Ncat ), una utilidad para la comparación de los resultados del análisis ( Ndiff ), y una generación de paquetes y una herramienta de análisis de la respuesta ( Nping ).


Tutorial Backtrack 5 R3:
Para iniciar nmap en Backtrack accedemos al siguiente directorio:



NMAP:




OPCIONES NMAP:

Nmap 6.02 (http://nmap.org)
Uso: nmap [Tipo de escaneo (s)] [opciones] {} especificación de destino

OBJETIVO ESPECIFICACIONES:

  Puede pasar nombres de host, direcciones IP, redes, etc
  Ejemplo: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -Il: entrada de la lista de hosts / redes
  -IR : Elija objetivos al azar
  - Excluir : Excluir hosts / redes
  - Excludefile : Excluir lista de archivos

SEDE DE DESCUBRIMIENTO:

  -SL: Scan List - simplemente metas lista para escanear
  -Sn: Ping Scan - desactivar el explorador de puertos
  -Pn: Tratar a todos los hosts conectados como - skip anfitrión descubrimiento
  -PS/PA/PU/PY []: Lista de puertos TCP SYN / ACK, UDP o SCTP descubrimiento dado a los puertos
  -PE/PP/PM: Echo ICMP, fecha y hora, y las sondas netmask solicitud de descubrimiento
  -PO [lista de protocolo]: Protocolo IP Ping
  -n/-R: Nunca hacer resolución DNS / Siempre resolver [por omisión: a veces]
  - Dns-servers : Especifique costumbre servidores DNS
  - El sistema dns: Usar DNS de resolución de sistemas operativos
  - Traceroute: Trace hop camino a cada host

TÉCNICAS DE EXPLORACIÓN:

  -sS/sT/sA/sW/sM: TCP SYN / Connect () / ACK / Window / Maimon exploraciones
  -SU: UDP Scan
  -sN/sF/sX: TCP Null, FIN, y Xmas exploraciones
  - Scanflags : Personalizar TCP banderas de exploración
  -Si : Análisis de inactividad
  -sY/sZ: SCTP INIT / ECHO-COOKIE exploraciones
  -SO: IP protocolo de exploración
  -B  relé: exploración de rebote FTP

PUERTO DE ESPECIFICACIONES Y ORDEN SCAN:

  -P : Sólo escanear puertos especificados
    Ej:-p22;-p1-65535;-p U: 53.111.137, T :21-25, 80,139,8080, S: 9
  -F: modo Rápido - Escanear un menor número de puertos que el escaneo por defecto
  -R: Escanear puertos consecutiva - no aleatorizar
  - Top-puertos :  Scan puertos más comunes
  - Port-ratio : Escanear los puertos más comunes que

SERVICIO / VERSIÓN DE DETECCIÓN:

  -SV: Los puertos de sonda abierta para determinar servicio / versión info
  - Version-intensidad : Conjunto de 0 (claro) al 9 (probar todas las sondas)
  - Version-light: Limitar a las sondas más probables (intensidad 2)
  - Version-all: Pruebe cada sonda individual (intensidad 9)
  - Version-trace: Mostrar la actividad de exploración detallada versión (para depuración)
SCRIPT SCAN:
  -SC: equivalente a - guión predeterminado =
  - Script = :  es una lista separada por comas de
           directorios, archivos o secuencias de comandos guión categorías-
  - Args = script-: proporcionar argumentos a los scripts
  - Script-args-file = nombre del archivo: proporcionar args NSE script en un archivo
  - Script-trace: Mostrar todos los datos enviados y recibidos
  - Script-updatedb: Actualizar la base de datos de secuencias de comandos.
  - Script-help = : Muestra ayuda sobre las secuencias de comandos.
            es una lista coma separted de secuencias de comandos o archivos script-categorías.

OS DE DETECCIÓN:

  -O: Activar la detección de sistema operativo
  - Osscan límite: Límite de detección SO a objetivos prometedores
  - Osscan-guess: Adivina OS de forma más agresiva

PLAZOS Y RENDIMIENTO:

  Las opciones que tienen son  en segundos, o append 'ms' (milisegundos),
  'S' (segundos), 'm' (minutos), o 'h' (horas) para el valor (por ejemplo, 30m).
  -T <0 data-blogger-escaped--5="-5">: Conjunto plantilla de distribución (más alto es más rápido)
  --min-hostgroup/max-hostgroup : Parallel acogida tamaño de los grupos de análisis
  --min-parallelism/max-parallelism: paralelización Probe
  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout : Especifica
      tiempo de sonda de ida y vuelta.
  - Max-retries : Caps número de retransmisiones puerto de la sonda de exploración.
  - Host-timeout : Renunciar a destino después de tanto tiempo
  --scan-delay/--max-scan-delay: Ajusta el retardo entre las sondas
  - Min-rate : Enviar paquetes no inferiores a  por segundo
  - Max-rate : Enviar paquetes no más rápido que  por segundo

FIREWALL / IDS EVASION Y SPOOFING:

  -F, - mtu : fragmentar paquetes (opcionalmente w / dado MTU)
  -D : Capa de un análisis con señuelos
  -S : dirección de origen Spoof
  -E: Utilizar interfaz especificada
  -g/--source-port : Utilizar número determinado puerto
  - Los datos de longitud : Anexar datos aleatorios a los paquetes enviados
  - Ip-options : Enviar paquetes con opciones IP especificadas
  - Ttl : IP Set time-to-live campo
  - Spoof-mac MAC&gt; address/prefix/vendor
  - Badsum: Enviar paquetes con un falso TCP / UDP / SCTP checksum
SALIDA:
  -oN/-oX/-oS/-oG : Salida de exploración en normal, XML, s |
     y formato grep, respectivamente, a nombre de archivo dado.
  -OA : Salida en las tres principales formatos a la vez
  -V: Aumentar el nivel de verbosidad (use-vv o más para un mayor efecto)
  -D: Aumentar el nivel de depuración (use-dd o más para un mayor efecto)
  - Razón: Muestra la razón, un puerto está en un estado particular
  - Abierto: Mostrar sólo abiertos (o posiblemente abierto) puertos
  - Packet-trace: Mostrar todos los paquetes enviados y recibidos
  - Iflist: interfaces y las rutas de impresión de host (para depuración)
  - Errores: errores de registro-registro / advertencias en el archivo de salida normal de formato
  - Append-output: Añadir al final en lugar de darle una paliza archivos de salida especificados
  - Resume : Reanudar una exploración abortado
  - Hoja de estilo : hoja de estilo XSL para transformar la salida XML a HTML
  - WebXML: stylesheet Referencia de Nmap.Org para más portátil XML
  - No-estilo: Evitar la asociación de hoja de estilo XSL w / XML de salida
MISC:
  -6: Habilitar análisis IPv6
  -A: Habilitar detección de sistema operativo, la detección de versión, escaneo de guión, y traceroute
  - Datadir : Especifique costumbre Nmap ubicación del archivo de datos
  --send-eth/--send-ip: Enviar con primas tramas Ethernet o paquetes IP
  - Privilegiado: Supongamos que el usuario es totalmente privilegiada
  - Sin privilegios: Suponga que el usuario no tiene los privilegios de los conectores
  -V: número de versión impresa
  -H Imprime esta página de resumen de ayuda.

EJEMPLOS:

  nmap-v-A scanme.nmap.org
  nmap-v-sn 192.168.0.0/16 10.0.0.0 / 8

  nmap-v-iR 10000-Pn-p 80



DESCARGAR MANUAL COMPLETO: