miércoles, 7 de mayo de 2014

Nmap.- Empezando. Segunda Parte La Venganza

Como ya sabréis, en esta serie de entradas estamos repasando lo mas básico de Nmap para poderlo aplicar luego a su librería en Python. Sobretodo para ahorrar tiempo en buscar tipos de escaneos y que me suenen la mayoría para tener una idea clara de lo que voy a ir a buscar con esa implementación. 



Scaneo por TCP connect():
  •  nmap -sT dirección Ip 
Estas exploraciones se llaman así porque UNIX sockets de programación utiliza una llamada al sistema llamado a connect () para iniciar una conexión TCP a un sitio remoto. Si connect () tiene éxito, se realiza una conexión. Si falla, la conexión no se podría hacer (el sistema remoto no está en línea, el puerto está cerrado, o se ha producido algún otro error en el camino). Easy. 

Scaneo por UDP:
  • nmap -sU dirección Ip
No solo por el protocolo TCP va el mundo si no que Nmap envía paquetes UDP de 0 bytes a cada puerto de destino en la víctima. La recepción de un mensaje ICMP de puerto inalcanzable significa que el puerto está cerrado, de lo contrario, se supone abierto.

Scaneo mediante ACK: 
  • nmap -SA dirección Ip
Normalmente se utiliza para asignar los conjuntos de reglas de firewall y distinguir entre firewalls estado y sin estado, este tipo de exploración envía paquetes ACK a un host. No se 100% como funciona así que no insistire mas. 


Espero que la información os aya servido al igual que me ha servido a mi para profundizar mas en nmap. Seguire con esta serie pero creo que ya tengo información suficiente como para ponerme a "experimentar" con Python y Nmap. 

Fuente de lectura obligatoria: 
Sed Buenos con esto ;) 

No hay comentarios:

Publicar un comentario