Esta pagina se ve mejor con JavaScript habilitado

Nmap y Hping

 ·  🎃 kr0m

Volvemos a nuestras andadas una vez más, pero en esta ocasión le toca el turno a dos herramientas imprescindibles para cualquier administrador de redes que se precie, estoy hablando de Nmap y Hping.

Voy a explicar a modo de resumen como funciona cada tipo de escaneo y las banderas que se activan en los paquetes IP dependiendo del estado del puerto.

En hping hay que fijarse en los flags=RA RST ACK

nmap -A IP

Escaneo completo con número de versión de los servicios, SO...

Conexión completa:NOROOT

nmap -sT IP

->SYN <-syn-ack ->ACK => ABIERTO
->SYN <-rst-ack => CERRADO

Conexión a medias:

nmap -sS IP
hping3 -c 4 -S -p PUERTO IP

->SYN <-syn-ack ->RST => ABIERTO
->SYN <-rst-ack => CERRADO

Conexión TCP ACK:Siempre responde con un RST, sirve para descubrir si la máquina está activa.

hping3 -c 4 -A -p PUERTO IP

->ACK <-rst => ACTIVA

Conexión TCP SYN ACK:Depende de la pila del SO

hping3 -c 4 -S -A -p PUERTO IP

->SYN-ACK <-nada => ABIERTO
->SYN-ACK <-rst => CERRADO

Conexión TCP FIN:Bastante “clandestino”

nmap -sF IP
hping3 -c 4 -F -p PUERTO IP

->FIN <-nada => ABIERTO
->FIN <-rst => CERRADO

TCP Null Flag:Ningún flag marcado

nmap -sN IP
hping3 -c 4 -p PUERTO IP

->Tcp Null <-nada => ABIERTO
->Tcp Null <-rst => CERRADO

TCP Xmas:Todos los flags marcados

nmap -sX IP
hping3 -c 4 -F -S -R -P -A -U -X -Y -p PUERTO IP

->Tcp Xmas <-nada => ABIERTO
->Tcp Xmas <-rst => CERRADO

Escaneo UDP:

nmap -sU IP
hping3 -V -c 4 -2 -p PUERTO

Escaneo mediante Ping(tipo8)

ping IP

->tipo8 <-tipo0

Ping broadcast:

hping3 -1 -c 5 IP

ICMP tipo 10(Presencia de un Router):

icmpush -vv -rts IP

ICMP tipo 13(Marcas de tiempo):Proporciona información de la máquina respecto a la zona horaria(situación geográfica) y si está activa o no.

icmpush -vv -tstamp IP

ICMP tipo 15(Solicitud dirección de red):

icmpush -vv -info IP

ICMP tipo 17(Solicitud máscara de red):

icmpush -vv -mask IP

Análisis del SO:

nmap -O IP

Escaneo con fragmentos:

nmap -f IP

Escaneo bounce FTP:

nmap -P0 -b username:password@server:port IP

Escaneo con Dumb Host:Dirección de origen falsa, el zombie no debe de enviar paquetes durante el escaneo.

nmap -P0 -sI IPZombie:Puerto IP

Escaneo IP Protocol:Determina que protocolos IP soporta la víctima(ICMP TCP UDP GRE).

nmap -sO IP

Bueno creo que me a quedado bastante esquematizado y espero que a alguien le sirva.

Si te ha gustado el artículo puedes invitarme a un RedBull aquí