NMap

Table of Contents

sitelogo.png

1 Opcions

1.1 TARGET SPECIFICATION

1.2 HOST DISCOVERY

1.2.1 No fer Host Discovery (-sP)

Amb aquesta opció NMap tractarà tots els hosts indicats com si fossin vius i per tant hi farà a tots les tècniques de descobriment de ports, serveis, etc.

1.3 SCAN TECHNIQUES

1.4 PORT SPECIFICATION AND SCAN ORDER

1.4.1 Rang de ports (-p)

Per especificar un rang de ports: nmap -p <rang> <objectiu>

Alguns exemples:

nmap -p 80,443 alquimiabinaria.cat # Ports concrets.
nmap -p 1-1024 alquimiabinaria.cat # Un rang.
nmap -p- alquimiabinaria.cat # Tots els ports des de 1 fins 65535.

1.4.2 Ports UDP (-sU)

1.5 SERVICE/VERSION DETECTION

1.5.1 Detecció de servei i versió (-sV)

S'utilitza per detectar quin servei està escoltant en un port concret i intentar determinar la seva versió.

La sintaxis és: nmap -sV <objectiu>

Un exemple:

nmap -sV alquimiabinaria.cat

Es pot regular el nivell d'intesitat utilitzant addicionalment un d'aquestes opcions:

--version-intensity <level>
Per establir el numero de sondes des de 0 fins a 9 (totes).
--version-light
Configura una intensitat de 2.
--version-all
Configura una intensitat de 9.
--version-trace
Més verbose, per debug.

1.6 TODO SCRIPT SCAN

Per llançar diversos scripts que amplien les funcions de nmap tan sols cap afegir el paràmetre --script <nom_script>. Si el script requereix arguments addicionals es subministres mitjançant --script-args.

Un llistat dels scripts per defecte que inclou NMap, organitzats per categories, es pot trobar directament a la documentació oficial.

Per afegir nous scripts….

A continuació un conjunt de scripts interessants:

1.6.1 Vulnerabilitats

Per cercar vulnerabilitats en els serveis detectats. Repositori complert aquí.

vuln
No sembla gaire fiable amb les proves que he fet.
smb-check-vulns
Cerca de vulnerabilitats en samba.

1.6.2 Malware

Existeixen diferents scripts per verificar si un host està infectat per malware. Repositori complert aquí.

Alguns exemples son:

http-malware-host
Compara amb signatures de servidors compromesos.
http-google-malware
Mira si el host està dins les llistes de IPs sospitoses de repartir malware / phishing de Google.

1.7 OS DETECTION

1.8 TIMING AND PERFORMANCE

1.9 FIREWALL/IDS EVASION AND SPOOFING

1.9.1 Decoy (-D)

L'objectiu és ofuscar l'origen de L'escaneig tot enviant paquets repetits però fent un spoofing de la IP d'origen. D'aquesta manera ens arribaran els resultats del escaneig però l'objectiu percebera que ha estat escanejat per múltiples IPs i no sabrà distingir l'origen real (tot i que el tindrà dins d'aquests "presumptes" atacants).

La sintaxis és: nmap -D <IP1,IP2,IP3,...> <objectiu>

Per exemple:

nmap -D 213.148.192.9,213.148.192.15,185.190.176.112 alquimiabinaria.cat

1.10 OUTPUT

1.10.1 Sortida directe a fitxer (-oN)

La sortida normal de namp directe a fitxer.

Sintaxis: nmap -oN <fitxer> <objectiu>

1.11 MISC

2 Receptes

2.1 Lectura de resultats

2.1.1 Estat d'un port

NMap ens pot reportar que un port està en tres estats possibles: open, filtered, closed.

  1. Port obert

    Un port obert indica que s'hi ha establert connexió complerta (hand-shake) i per tant hi ha un servei escoltant. firewall-allows-web-traffic.png

    A Wireshark veuríem quelcom semblant a això: wireshark-nmap-open-port.png

  2. Port filtrat

    En aquest cas ens informa que la connexió no s'ha establert, però no ens han contestat de cap manera. Aquest és el comportament típic d'un tallafocs que fa un DROP del paquet.

    Per tant podem sospitar que tenim un tallafocs pel mig filtrant connexions i ens pot interessar intentar evadir-lo.

    firewall-filtered-port.png

    A Wireshark veuríem quelcom semblant a això: wireshark-nmap-filtered-port.png

  3. Port tancat

    En aquest cas el objectiu ens ha enviat un paquet de resposta indicant que el port està tancat. firewall-closed-port.png

    I a Wireshark veuríem això: wireshark-nmap-closed-port.png

3 Checklist

  • [ ] Scan UDP ports.

Date: \today

Author: Raul Gimenez Herrada

Created: 2020-05-23 ds. 13:26

Validate