systemadmin.es > nmap

check de nagios de puertos TCP con nmap

Mediante el check_tcp que tenemos en nagios-plugins, se establece una conexión TCP completa en el puerto. Esto puede molestar a los procesos que están escuchando en el puerto. Usando nmap con la opción de salida parseable podemos hacer un check con conexiones medio abiertas (únicamente mandando un SYN, sin contestar al SYN,ACK

[...]
Leer mas »

nmap y firewalls… fight!

A raíz de un comentario en twitter de AlbertoTICote sobre los puertos abiertos de un site respondí que el nmap reportaba datos falsos. Como que con 140 caracteres es difícil de explicar, mejor una entrada en el blog.

[...]
Leer mas »

Escaneo RPC con nmap y rpcinfo

Mediante el comando rpcinfo podemos obtener información sobre un servidor RPC. Vamos a ver un ejemplo y cómo hacer lo mismo con nmap:

[...]
Leer mas »

Evitar la detección de OS en nmap con el /proc

En la documentación de nmap podemos ver que se usa una gran cantidad de factores para intentar adivinar el sistema operativo de un equipo, por lo que intentar hacer pasar un equipo por otro puede resultar complicado por la cantidad de factores a modificar. Lo que sí podemos hacer es modificar alguno para confundir complicar el análisis.

[...]
Leer mas »

nmap y las opciones de tiempo

Algunos firewalls cuando detectan un escaneo de puertos “se defienden” mandando un ACK a todos los puertos para que la herramienta considere todos los puertos abiertos:

$ sudo nmap -sS 1.2.3.4 

Starting Nmap 5.50 ( http://nmap.org ) at 2012-02-13 19:30 CET
Nmap scan report for 1.2.3.4
Host is up (0.030s latency).
Not shown: 401 closed ports
PORT      STATE SERVICE
3/tcp     open  compressnet
4/tcp     open  unknown
7/tcp     open  echo
9/tcp     open  discard
13/tcp    open  daytime
17/tcp    open  qotd
19/tcp    open  chargen
20/tcp    open  ftp-data
24/tcp    open  priv-mail
30/tcp    open  unknown
(...)

Nmap done: 1 IP address (1 host up) scanned in 3.25 seconds

[...]
Leer mas »