Hispanitat nº 7 Local C

08225, Terrassa (Barcelona)

+34 600 676 872

Soporte Técnico

Lunes-Viernes: 9:30 a 13:30 - 16:30 a 20:00

Sábados a convenir

Por favor, o Regístrate para crear mensajes y debates.

nmap(escaneador de puertos)

podemos hacer un ping sweep (permite averiguar los host que estan live/online) aunque el firewall con el protocolo este desabilitado, con nmap podemos averiguar si esta encedido.

nmap -sn (numero de la ip o dominio)

también hay otras variaciones como:

nmap -A (escaner agresivo) -O (para determinar el sistema operativo del pc) -sV (para determinar los servicios que se estan ejecutando).

nmap -A -O -sV (numero ip o dominio)

para intentar descubrir un host que tiene el icmp desabilitado, utilizaremos.

nmap -Pn (numero ip o dominio)

dentro de lo posible cuando realizamos un escaner de puertos en un sistema , hay que ser lo más sigiloso posible y eso lo podemos conseguir con:

namp -SS -p 80 numero ip o dominio

escaneos en udp

nmap -sU objetivo

utilizando señuelos con nmap.

nmap -sS 10.10.10.100 -D 10.10.10.14, 10.10.10.15, 10.10.10.19

aunque sin enbargo con wireshark podemos comprobar quien fue el que hizo el escaneo con el paquete RST

evadiendo firewalss con nmap

operador           descripcion

-f                        usado para fragentar las pruebas en paquetes de 8 bytes

-D RDN:10        genera 10 señuelos de forma aleatoria

-source-port        te permite enmascarar tu puerto  con --souce-port 123

--source-mac       te permite enmascarar tu mac

-mtu                     usado para especificar la unidad maxima de transmission

probar si el firewall está en seguimiento(stateful)

podemos probar haciendo una prueba de ack habilitada, esto indicaria que el firewall está presente

nmap -sA -p 80 (objetivo)

en wireshark podremos ver si el paquete está en unfiltered(no hay firewall) o filtrado con firewall

adicionalmente podemos utilizar otros operadores para determinar si el firewall está presente el la red

-sX

-sF

-sN

 

 

 

 

 

 

 

WhatsApp chat