Comandos Avanzados Nmap

Nmap (Network Mapper), es una herramienta open source, diseñada para explorar y para realizar auditorias de seguridad en una red de computadoras.

Nmap, es sin duda, y no por que sea el único, el primer scanner usado por excelencia por la mayoría de los especialistas para el reconocimiento de una pc o una red y esta disponible tanto para Windows como para GNU-Linux. 
Ahora bien, en esta entrada les dejare una pequeña lista sobre los comandos mas avanzados y usados para poder llevar a cabo una buena Prueba de Penetración.
Empecemos.

TÉCNICAS BÁSICAS DE SCANEO:

  • Escanear un solo objetivo – nmap [target]
  • Escanear múltiples objetivos – nmap [target1,target2,etc]
  • Escanear una lista de objetivos – nmap -iL [list.txt]
  • Escanear un rango de hosts – nmap [range of IP addresses]
  • Escanear una subred completa – nmap [IP address/cdir]
  • Explorar hosts aleatorios – nmap -iR [number]
  • Excluyendo los objetivos de un scan – nmap [targets] –exclude [targets]
  • Excluyendo los objetivos mediante una lista – nmap [targets] –excludefile [list.txt]
  • Realizar una exploración agresiva – nmap -A [target]
  • Escanear un objetivo IPv6 – nmap -6 [target]

OPCIONES DE DESCUBRIMIENTO:

  • Realizar solamente una exploración de ping – nmap-sP [target]
  • No hacer ping – nmap -PN [target]
  • TCP SYN Ping – nmap -PS [target]
  • Ping TCP ACK – nmap -PA [target]
  • UDP ping – nmap -PU [target]
  • Ping SCTP ​​Init – nmap -PY [target]
  • Eco ICMP ping – nmap -PE [target]
  • Ping ICMP Timestamp – nmap -PP [target]
  • Ping ICMP de máscara de dirección – nmap -PM [target]
  • Ping protocolo IP – nmap -PO [target]
  • ARP ping – nmap -PR [target]
  • Traceroute – nmap -traceroute [target]
  • Fuerza resolución DNS inversa – nmap -R [target]
  • Deshabilitar resolución DNS inversa – nmap -n [target]
  • Alternative DNS lookup – nmap -system-dns [target]
  • Especifique manualmente los servidores DNS – nmap -dns-servers [servers] [target]
  • Crear una lista de host – nmap -SL [target]

OPCIONES AVANZADAS DE SCANNEO:

  • TCP SYN Scan – nmap -sS [target]
  • TCP connect scan – nmap -sT [target]
  • UDP scan – nmap -sU [target]
  • TCP Null scan – nmap -sN [target]
  • TCP Fin scan – nmap -sF [target]
  • Xmas Scan – nmap -sX [target]
  • Escaneo TCP ACK – nmap -sA [target]
  • Custom TCP scan – nmap -scanflags [flags] [target]
  • Exploración protocolo IP – nmap -sO [target]
  • Enviar paquetes Ethernet – nmap -send-eth [target]
  • Enviar paquetes IP – nmap -send-ip [target]

OPCIONES DE SCANNEO DE PUERTOS:

  • Realizar un análisis rápido – nmap -F [target]
  • Escanear puertos específicos – nmap -p [Puertos] [target]
  • Escanear puertos por nombre – nmap -p [nombre del puerto] [target]
  • Escanea los puertos de protocolo – nmap -sU-sT-p U: [puertos], T: [puertos] [target]
  • Analizar todos los puertos – nmap -p “*” [target]
  • Escanea los puertos principales – nmap -top-ports [número] [target]
  • Realice un escaneo de puertos secuencial – nmap -r [target]

DETECCIÓN DE VERSIÓN:

  • Detección del sistema operativo – nmap -O [target]
  • Enviar Fingerprints TCP/IP – www.nmap.org/submit/
  • Tratar de adivinar un desconocido – nmap –osscan-guess [target]
  • Servicio de detección de versión – nmap -sV [target]
  • Solución de problemas de las exploraciones versión – nmap -sV-version-trace [target]
  • Realizar un análisis RPC – nmap -sR [target]

OPCIONES DE SINCRONIZACIÓN:

  • Plantillas de temporización – nmap -T [0-5] [target]
  • Ajuste el paquete TTL – nmap –ttl [time] [target]
  • Mínima de las conexiones paralelas – nmap –min-parallelism [number] [target]
  • Número máximo de conexión en paralelo – nmap –max-parallelism [number] [target]
  • Tamaño mínimo grupo de hosts – nmap –min-hostgroup [number] [targets]
  • Tamaño máximo del grupo de acogida – nmap –max-hostgroup [number] [targets]
  • Máximo tiempo de espera RTT – nmap –initial-rtt-timeout [time] [target]
  • Tiempo de espera de RTT inicial – nmap –max-rtt-timeout [TTL] [target]
  • Intentos máximos – nmap –max-retries [number] [target]
  • Tiempo de espera de host – nmap –host-timeout [time] [target]
  • Retraso de exploración mínimo – nmap –scan-delay [time] [target]
  • Máximo retraso de la exploración – nmap –max-scan-delay [time] [target]
  • Tasa de paquetes mínimo – nmap –min-rate [number] [target]
  • Máxima velocidad de paquetes – nmap –max-rate [number] [target]
  • Derrota a restablecer los límites de frecuencia – nmap –defeat-rst-ratelimit [target]

EVASIÓN DE FIREWALL:

  • Fragmentar paquetes – nmap -f [target]
  • Especifique un MTU específico – nmap –mtu [MTU] [target]
  • Utilice un señuelo – nmap -D RND: [number] [target]
  • Exploración zombie inactivo – nmap -sI [zombie] [target]
  • Especifique manualmente un puerto de origen – nmap –source-port [port] [target]
  • Anexar datos aleatorios – nmap –data-length [size] [target]
  • Selección aleatoria de orden objetivo del análisis – nmap –randomize-hosts [target]
  • Spoof MAC Address – nmap –spoof-mac [MAC|0|vendor] [target]
  • Enviar sumas de comprobación incorrectas – nmap –badsum [target]

OPCIONES DE SALIDA:

  • Guardar el resultado en un archivo de texto – nmap -oN [scan.txt] [target]
  • Guardar el resultado en un archivo xml – nmap -oX [scan.xml] [target]
  • Salida de grep – nmap -oG [scan.txt] [target]
  • Salida de todos los tipos de archivo – nmap -oA [path/filename] [target]
  • Periódicamente mostrar las estadísticas – nmap –stats-every [time] [target]
  • Salida 133t – nmap -oS [scan.txt] [target]

SOLUCIÓN DE PROBLEMAS Y DEPURACIÓN:

  • Ayuda – nmap -h
  • Muestra la versión de Nmap – nmap -V
  • Resultados detallados – nmap -v [target]
  • Depuración – nmap -d [target]
  • Mostrar el Estado del puerto – nmap –reason [target]
  • Sólo mostrar los puertos abiertos – nmap –open [target]
  • Paquetes de rastreo – nmap –packet-trace [target]
  • Visualización de redes de acogida – nmap –iflist
  • Especifique una interfaz de red – nmap -e [interface] [target]

NMAP SCRIPTING ENGINE:

  • Ejecutar secuencias de comandos individuales – nmap –script [script.nse] [target]
  • Ejecutar múltiples scripts – nmap –script [expression] [target]
  • Categorías Script – all, auth, default, discovery, external, intrusive, malware, safe, vuln
  • Ejecutar scripts por categorías – nmap –script [category] [target]
  • Ejecutar secuencias de comandos de múltiples categorías – nmap –script [category1,category2, etc]
  • Solucionar problemas de scripts – nmap –script [script] –script-trace [target]
  • Actualización de la base de datos de secuencia de comandos – nmap –script-updatedb

NDIFF:

  • Comparación con Ndiff – ndiff [scan1.xml] [scan2.xml]
  • Ndiff modo verbose – ndiff-v [scan1.xml] [scan2.xml]
  • Modo de salida XML – ndiff-xml [scan1.xm] [scan2.xml]

fuente: http://calebbucker.blogspot.com/2012/08/comandos-avanzados-de-nmap.html

Como y porque deberíamos cifrar nuestra conexión a internet para navegar seguros

Para nadie es un secreto que nuestra privacidad en la red no esta 100% asegurada, por ello en este articulo les voy a hablar un poco sobre como evitar ser rastreados por scripts de recolección de datos y cifrar nuestra conexión a la red, aunque mucha gente no lo sabe cuando ingresamos a un sitio web estos ejecutan algoritmos internos en los que la mayoría recolectan información nuestra con fines de mercadeo, o ¿es que pensabas que la publicidad que ves por internet google lo adivino y te la mostró? pues no.

Primero les voy a hablar un poco sobre el porque deberíamos cifrar nuestra conexión a internet, cuando nos conectamos a una red wifi sea nuestra o de alguien mas, estamos accediendo a una red privada donde podemos comunicarnos con los otros dispositivos vinculados a dicha red, ahora en este orden de ideas imaginemos que estamos conectados a nuestra red wifi y estamos chateando por facebook e ingresando a nuestra cuenta bancaria, pero o sorpresa! no lo sabemos y resulta ser que un hacker malo esta conectado a nuestra red wifi ejecutando un sniffer(programa que captura todo el trafico de una red). Como nuestra conexión no estaba cifrada el hacker pudo ver la conversación que tenias por facebook e incluso ya tiene tus datos bancarios.

La solución mas fácil y directa a este problema es instalar un software VPN donde los existen gratis y pagos (al final están los links), lo que hace un VPN es crear un canal de comunicación donde toda nuestra información es cifrada y transmitida por una red segura que generalmente esta en otro país, es por eso que cuando usamos VPN nuestra dirección ip cambia con el fin de no revelar nuestra verdadera ip, esto significa que si un hacker esta snifeando nuestra red, aunque puede seguir capturando el trafico que generamos ahora la información no va a poder ser leída por una tercera persona ya que todo va encriptado y no seria legible para el atacante. Pero esto no significa que solo un hacker puede hacer esto, resulta que cuando nos conectamos a  la red wifi de una empresa o una universidad estamos 100% expuestos a que nuestra información pueda ser leída por terceros, pues varios tienen sistemas que monitorean la red para mantenerla controlada.

Ahora referente a los programas que monitorean nuestra actividad en la red con fines publicitarios podemos activar la opción de no rastreo que incluyen algunos navegadores, esto lo que hace es que cuando ingresamos a un sitio web, el navegador le dice que no queremos ser rastreados y aparte de esto bloquea los algoritmos internos que quieren acceder a nuestra información.

 

VPN

https://www.hotspotshield.com/ (pago)

https://www.expressvpn.com/ (pago)

https://windscribe.com/ (gratis, tiene version paga)

https://protonvpn.com/ (gratis, tiene version paga)

 

Anti-rastreo en navegadores

Firefox: http://mzl.la/

Chrome: https://support.google.com/

 

 

Licencia PhpStorm de JetBrains gratis

Hola gente, hoy les escribo para informalos sobre como adquirir una licencia de PhpStorm Pro Gratis si eres profesor o estudiante.

Antes que nada les cuento que php es un ide de desarrollo, en mi caso lo uso en desarrollo web ya que me facilita el trabajo, hay que destacar que la licencia cuesta 649 dólares el año

para adquirirlo gratis ingresamos al siguiente link:

https://www.jetbrains.com/shop/eform/students

estando allí seguimos las instrucciones, yo me registre con el correo de mi universidad y la activación fue instantánea.