Comandos Avanzados Nmap

Nmap (Network Mapper), es una herramienta open source, diseñada para explorar y para realizar auditorias de seguridad en una red de computadoras.

Nmap, es sin duda, y no por que sea el único, el primer scanner usado por excelencia por la mayoría de los especialistas para el reconocimiento de una pc o una red y esta disponible tanto para Windows como para GNU-Linux. 
Ahora bien, en esta entrada les dejare una pequeña lista sobre los comandos mas avanzados y usados para poder llevar a cabo una buena Prueba de Penetración.
Empecemos.

TÉCNICAS BÁSICAS DE SCANEO:

  • Escanear un solo objetivo – nmap [target]
  • Escanear múltiples objetivos – nmap [target1,target2,etc]
  • Escanear una lista de objetivos – nmap -iL [list.txt]
  • Escanear un rango de hosts – nmap [range of IP addresses]
  • Escanear una subred completa – nmap [IP address/cdir]
  • Explorar hosts aleatorios – nmap -iR [number]
  • Excluyendo los objetivos de un scan – nmap [targets] –exclude [targets]
  • Excluyendo los objetivos mediante una lista – nmap [targets] –excludefile [list.txt]
  • Realizar una exploración agresiva – nmap -A [target]
  • Escanear un objetivo IPv6 – nmap -6 [target]

OPCIONES DE DESCUBRIMIENTO:

  • Realizar solamente una exploración de ping – nmap-sP [target]
  • No hacer ping – nmap -PN [target]
  • TCP SYN Ping – nmap -PS [target]
  • Ping TCP ACK – nmap -PA [target]
  • UDP ping – nmap -PU [target]
  • Ping SCTP ​​Init – nmap -PY [target]
  • Eco ICMP ping – nmap -PE [target]
  • Ping ICMP Timestamp – nmap -PP [target]
  • Ping ICMP de máscara de dirección – nmap -PM [target]
  • Ping protocolo IP – nmap -PO [target]
  • ARP ping – nmap -PR [target]
  • Traceroute – nmap -traceroute [target]
  • Fuerza resolución DNS inversa – nmap -R [target]
  • Deshabilitar resolución DNS inversa – nmap -n [target]
  • Alternative DNS lookup – nmap -system-dns [target]
  • Especifique manualmente los servidores DNS – nmap -dns-servers [servers] [target]
  • Crear una lista de host – nmap -SL [target]

OPCIONES AVANZADAS DE SCANNEO:

  • TCP SYN Scan – nmap -sS [target]
  • TCP connect scan – nmap -sT [target]
  • UDP scan – nmap -sU [target]
  • TCP Null scan – nmap -sN [target]
  • TCP Fin scan – nmap -sF [target]
  • Xmas Scan – nmap -sX [target]
  • Escaneo TCP ACK – nmap -sA [target]
  • Custom TCP scan – nmap -scanflags [flags] [target]
  • Exploración protocolo IP – nmap -sO [target]
  • Enviar paquetes Ethernet – nmap -send-eth [target]
  • Enviar paquetes IP – nmap -send-ip [target]

OPCIONES DE SCANNEO DE PUERTOS:

  • Realizar un análisis rápido – nmap -F [target]
  • Escanear puertos específicos – nmap -p [Puertos] [target]
  • Escanear puertos por nombre – nmap -p [nombre del puerto] [target]
  • Escanea los puertos de protocolo – nmap -sU-sT-p U: [puertos], T: [puertos] [target]
  • Analizar todos los puertos – nmap -p “*” [target]
  • Escanea los puertos principales – nmap -top-ports [número] [target]
  • Realice un escaneo de puertos secuencial – nmap -r [target]

DETECCIÓN DE VERSIÓN:

  • Detección del sistema operativo – nmap -O [target]
  • Enviar Fingerprints TCP/IP – www.nmap.org/submit/
  • Tratar de adivinar un desconocido – nmap –osscan-guess [target]
  • Servicio de detección de versión – nmap -sV [target]
  • Solución de problemas de las exploraciones versión – nmap -sV-version-trace [target]
  • Realizar un análisis RPC – nmap -sR [target]

OPCIONES DE SINCRONIZACIÓN:

  • Plantillas de temporización – nmap -T [0-5] [target]
  • Ajuste el paquete TTL – nmap –ttl [time] [target]
  • Mínima de las conexiones paralelas – nmap –min-parallelism [number] [target]
  • Número máximo de conexión en paralelo – nmap –max-parallelism [number] [target]
  • Tamaño mínimo grupo de hosts – nmap –min-hostgroup [number] [targets]
  • Tamaño máximo del grupo de acogida – nmap –max-hostgroup [number] [targets]
  • Máximo tiempo de espera RTT – nmap –initial-rtt-timeout [time] [target]
  • Tiempo de espera de RTT inicial – nmap –max-rtt-timeout [TTL] [target]
  • Intentos máximos – nmap –max-retries [number] [target]
  • Tiempo de espera de host – nmap –host-timeout [time] [target]
  • Retraso de exploración mínimo – nmap –scan-delay [time] [target]
  • Máximo retraso de la exploración – nmap –max-scan-delay [time] [target]
  • Tasa de paquetes mínimo – nmap –min-rate [number] [target]
  • Máxima velocidad de paquetes – nmap –max-rate [number] [target]
  • Derrota a restablecer los límites de frecuencia – nmap –defeat-rst-ratelimit [target]

EVASIÓN DE FIREWALL:

  • Fragmentar paquetes – nmap -f [target]
  • Especifique un MTU específico – nmap –mtu [MTU] [target]
  • Utilice un señuelo – nmap -D RND: [number] [target]
  • Exploración zombie inactivo – nmap -sI [zombie] [target]
  • Especifique manualmente un puerto de origen – nmap –source-port [port] [target]
  • Anexar datos aleatorios – nmap –data-length [size] [target]
  • Selección aleatoria de orden objetivo del análisis – nmap –randomize-hosts [target]
  • Spoof MAC Address – nmap –spoof-mac [MAC|0|vendor] [target]
  • Enviar sumas de comprobación incorrectas – nmap –badsum [target]

OPCIONES DE SALIDA:

  • Guardar el resultado en un archivo de texto – nmap -oN [scan.txt] [target]
  • Guardar el resultado en un archivo xml – nmap -oX [scan.xml] [target]
  • Salida de grep – nmap -oG [scan.txt] [target]
  • Salida de todos los tipos de archivo – nmap -oA [path/filename] [target]
  • Periódicamente mostrar las estadísticas – nmap –stats-every [time] [target]
  • Salida 133t – nmap -oS [scan.txt] [target]

SOLUCIÓN DE PROBLEMAS Y DEPURACIÓN:

  • Ayuda – nmap -h
  • Muestra la versión de Nmap – nmap -V
  • Resultados detallados – nmap -v [target]
  • Depuración – nmap -d [target]
  • Mostrar el Estado del puerto – nmap –reason [target]
  • Sólo mostrar los puertos abiertos – nmap –open [target]
  • Paquetes de rastreo – nmap –packet-trace [target]
  • Visualización de redes de acogida – nmap –iflist
  • Especifique una interfaz de red – nmap -e [interface] [target]

NMAP SCRIPTING ENGINE:

  • Ejecutar secuencias de comandos individuales – nmap –script [script.nse] [target]
  • Ejecutar múltiples scripts – nmap –script [expression] [target]
  • Categorías Script – all, auth, default, discovery, external, intrusive, malware, safe, vuln
  • Ejecutar scripts por categorías – nmap –script [category] [target]
  • Ejecutar secuencias de comandos de múltiples categorías – nmap –script [category1,category2, etc]
  • Solucionar problemas de scripts – nmap –script [script] –script-trace [target]
  • Actualización de la base de datos de secuencia de comandos – nmap –script-updatedb

NDIFF:

  • Comparación con Ndiff – ndiff [scan1.xml] [scan2.xml]
  • Ndiff modo verbose – ndiff-v [scan1.xml] [scan2.xml]
  • Modo de salida XML – ndiff-xml [scan1.xm] [scan2.xml]

fuente: http://calebbucker.blogspot.com/2012/08/comandos-avanzados-de-nmap.html

Capturado joven de 16 años acusado de clonar tarjetas y usar documentos falsos en Barranquilla

Según los investigadores, el joven de 16 años hace parte de una ‘red de hackers’ que vacían cuentas bancarias a través de transacciones virtuales. El adolescente viajaba por varias ciudades del país y había llegado a la ciudad hace cuatro días desde Barrancabermeja.

El joven de 16 años denominado como un “hacker empírico” capturado por la Policía Metropolitana la mañana de este domingo a las afueras de un hotel al norte de Barranquilla se encuentra detenido en el CESPA y en proceso de judicialización por el delito de falsedad en documento público.

“A pesar de su poca edad se nota que actúa de forma sagaz”, describió su conducta el comandante operativo de la Policía Metropolitana de Barranquilla, el coronel Hugo Molano.

Poco a poco, se han podido conocer más detalles del caso, corroborando la descripición del alto oficial.

Según una fuente judicial con conocimiento del caso, el adolescente fue identificado inicialmente como mayor de edad ya que “portaba una cédula original adulterada con su foto”.

El detenido llevaba cuatro días de haber llegado a Barranquilla procedente de su natal Barrancabermeja.

Según la fuente pertenece a una “red de delincuentes informáticos” que roba información de clientes bancarios para robarles por medio de transacciones virtuales el dinero de sus cuentas. Aún se desconoce cuál el monto total del robo, puesto que muchas de sus víctimas, por desconocer que se lleva a cabo, no denuncian a las autoridades.

“No roban tarjetas físicas, ni intimidan a nadie con armas de fuego, solo con los números de cuenta son capaces de averiguar si la cartera está activa, cuánto dinero tiene y los datos personales de la víctima”, explicó el investigador.

Al parecer, el joven detenido es el receptor de la información de cuentas bancarias, en su mayoría de Bancolombia. La identidad de quien ofrece los datos aún es desconocida por las autoridades, pero la investigación apunta a que alguien que trabaja en el banco es quien la suministra.

“Pensamos que la red compra información a un empleado de un banco sobre cuentas recientemente abiertas”, dijo la fuente.

Agregó que por medio de un software pago, extraen la información personal y la clave para abrir un perfil virtual de la cuenta y comenzar a extraer el dinero.

Así también, se tiene información que por medio de ‘phishing’, es decir, clonando páginas web en las que usuarios introducen sus datos sin saber que no se trata de la página oficial, también adquieren a varias de sus víctimas.

Las autoridades conocen que el joven detenido ha viajado a varias ciudades en Colombia en los últimos meses y que por esta razón las víctimas estarían esparcidas por el terreno nacional.

Según el investigador, el joven es descubierto porque la cuenta que utilizaba para pagar el hotel en el que se hospedaba fue vaciada. Esto generó una alerta al banco que contactó al jefe de seguridad del hotel que a su vez alarmó a las autoridades sobre la actividad sospechosa del joven que incurrió en varios gastos durante su estadía, en solitario, en el lugar.

La línea inquisitiva conduce a que en los cuatros días que el adolescente de 16 años permaneció en Barranquilla, utilizó la habitación del hotel ubicado en la carrera 51B con calle 106 como “centro de operaciones”, para continuar vaciando cuentas bancarias.

Actualmente, el joven está a disposición de la Policía de Infancia y Adolescencia y por ser menor de edad, su proceso judicial se maneja bajo total reserva.

Fuente: el Heraldo