domingo, 5 de mayo de 2013

Backtrack - NMap

Comando NMap en Backtrack 

Se utiliza este comando en Backtrack atacando a una dirección de destino o a un objetivo en específico, este comando es bastante útil ya que nos muestra los puertos que tiene abiertos y cerrados, números de DNS, el número de paquetes transmitidos y recibidos durante el proceso de comunicación hacia la página de destino.

Esta información es útil ya que teniendo conocimiento de los puertos abiertos se puede planear una mejor protección de nuestro sitio, por ejemplo en la de abajo se muestran los puertos 80, 443 abiertos, el puerto 80 que es el puerto de transferencia de hipertexto y el puerto 443 es usado para la transferencia segura de páginas web.


Otra manera para usar el comando Nmap para obtener informacion de un host remoto y deteccion del SO es de la siguiente maner, donde la dirección es la IP del servidor/nodo o una subnet:
nmap -sS -P0 -sV -O (dirección)
-sS =escaneo TCP SYN (o escaneo sigiloso)
-P0 =no se envían pings ICMP
-sV =detecta las versiones
-O =se intenta identificar el Sistema Operativo

Otras opciones:

-A =habilita OS fingerprinting y detección de versión
-v =usar dos veces -v para obtener mas detalles



 By Azazel



0 comentarios:

Publicar un comentario