Sei sulla pagina 1di 15

Gua bsica manual funcionamiento del Kismet (Linux)

1.- Que es Kismet?


Kismet es un programa para Linux que permite detectar redes inalmbricas (WLANs) mediante
la utilizacin de tarjetas wireless en los estndar 802.11a, 802.11b y 802.11g, vamos en la
mayora de las que se comercializan actualmente.
Tiene varios usos, como:
- Verificar que nuestra red est bien configurada y que puede trabajar en modo monitor.
- Detectar otras redes que pueden causar interferencias a la nuestra.
- Tambin nos sirve para WarDriving, es decir, detectar todos los APs que estn a nuestro
alrededor.
- Para valorarnos a nosotros mismos, al saber si lo llegamos a usar correctamente, que tenemos
ciertas habilidades con linux y somos capaces de compilar programas, de instalar programas y de
configurarlos correctamente. Y ms cuando los resultados con poco trabajo son tan agradecidos y
refrescantes.
Como vemos los usos son parecidos a los de Netstumbler, sin embargo Kismet tiene algunas
ventajas:
- A diferencia de Netstumbler, Kismet muestra informacin sobre los clientes conectados a la red.
- Indica el tipo de proteccin (WEP, WPA.) sin equivocarse tanto como Netstumbler.
- Funciona con la tarjeta en modo monitor y guarda un archivo con los paquetes capturados. Esto
es fundamental.
Adems el funcionamiento del Kismet es completamente distinto al Netstumbler. Como ya hemos
dicho anteriormente, la tarjeta debe y trabaja solo en modo monitor.
Una aclaracin que siempre es confundida, el Netstumbler siempre emite su posicin y es
altamente detectable, de hecho en modo monitor en Windows, el Netstumbler no detectara nada,
esto es terico puesto que hay una serie de tarjetas que incumplen quizs con definicin en mano,
con esta norma, por ejemplo mi Belkin, que adems de funcionar con los mismos drivers, sea en
modo monitor o en modo normal, si funciona con el Netstumbler con los drivers de wildpackets
para modo monitor, pero si inicio la funcin de modo monitor a travs de las libreras del
Aeropeek (base del airodump para Windows y del winairodump) no detectara ninguna seal, por
lo tanto podemos afirmar que el Netstumbler no trabaja en modo monitor sino en modo normal.
Sin embargo, con el Kismet la cosa cambia, este programa no obliga a nuestra tarjeta a emitir
ninguna seal, sino que trabaja tericamente en pleno silencio, esto no es del todo cierto ya que
como he dicho alguna vez, hay tarjetas en linux que en modo monitor cada cierto tiempo emiten
algo al exterior, de forma que si son detectadas. Por lo tanto si nuestra tarjeta no acepta el

modo monitor en linux, Kismet no funcionara. El Kismet se puede instalar de muchas maneras y
en funcin de la distribucin usada, por lo tanto es responsabilidad de cada uno leer los readme
que acompaan a todas las aplicaciones de linux. Solo citare que muchas veces y siempre antes
de ejecutar el programa, es necesario editar el fichero Kismet.conf. Esta configuracin depende
de la tarjeta utilizada entre otras cosas, como el abanico de posibilidades es muy grande, no
podemos realizar una sper gua con todo tipo de instalacin, los que conocis un poquito linux
ya sabis como funciona este mundo, el cual es mas abierto que no el mundo de Windows, donde
todos hacemos los mismos pasos, en linux ya sabemos, es bien diferente, y eso lo hace atractivo a
la vez que un poquito y solo un poquito mas complicado. Solo comentaremos algunos aspectos
fundamentales a la hora de ejecutarlo, de instalarlo y de configurarlo.
2.- De donde lo descargamos?
http://www.kismetwireless.net/
O si tenemos una distro basada en debian y conexin a internet:
apt-get install kismet
Si entrar en problemas de dependencias y de repositorios y de instalaciones mal efectuadas.
Recordad de leer la informacin de cada plataforma, y aunque me repita, si tenis problema y
dudas , ya sabis donde estamos.
3.- Requisitos mnimos
Es necesario tener un S.O. Linux y que la tarjeta wireless que utilicemos tenga soporte para modo
monitor. En la mayora de Lives-CD como Auditor, Whax, Troppix o Backtrack ya viene incluido
y solo es necesario escribir en una consola kismet para arrancarlo.
Los que lo queris instalar en una distro de Linux en la que no venga incluido, podis obtener
informacin sobre el proceso de instalacin en http://www.kismetwireless.net/
4.- Configurando kismet
En ciertos casos al ejecutarlo no se configura automticamente por lo que tenemos dos
alternativas:
1.- Indicarle la tarjeta que vamos a utilizar con el siguiente comando:
kismet -c [driver,interface,nombre]
driver es el nombre del driver (madwifi_g, rt2500, hostap)
interface es el nombre de nuestra interface (ath0, ra0, wlan0) que estamos utilizando
nombre podemos poner el nombre de la tarjeta (atheros, ralink, prism.). Pero no es obligatorio,
es decir podemos poner el texto que queramos, pero es lo ms normal asociarlo a la tarjeta con la

cual queremos trabajar, si bien yo personalmente siempre pongo condor ya que me fascina esta
ave.
En este proceso no solo lo configuramos sino que a la par lo ejecutamos.
Por ejemplo para un ralink USB quedara:
kismet -c rt2500,rausb0,ralink
Para una ralink PCI quedara:
kismet -c rt2500,ra0,ralink
Para una atheros quedara:
kismet -c madwifi_g,ath0,atheros
Nota: Este proceso solo es temporal, y efectivo para cada ejecucin de programa.

2.- Editar y configurar directamente el fichero Kismet.conf


Para poner en marcha kismet (o sea ejecutarlo), previamente deberemos configurar la aplicacin
en el fichero kismet.conf.
Habitualmente, se suele encontrar en el directorio /etc/kismet/ o /etc/. Aunque recuerdo que el
Mandriva no lo pona en ese lugar y era ms especfico.
Pero hay un mtodo ms infalible, para no tener que recordar siempre la ruta de todas las cosas, y
es ejecutar el siguiente comando, muy til a la par que olvidado.
find / -name kismet.conf
As se os listara el lugar donde este ubicado. Este comando habitualmente se ejecuta en una shell
(consola) y a ser posible como root, y adems recordarlo siempre y evitareis hacer la pregunta
ms repetida en el foro wireless,
me he descargado un fichero en linux via wget, donde se encuentra ubicado?
Pues sea el fichero que sea, si no lo encontris, pero si conocis, obviamente el nombre del
mismo, entonces usar lo siguiente:
find / -name nombre
Y si no recordamos el nombre? Haz crucigramas para ejercitar la memoria.

Como le hemos indicado el directorio raz mediante /, nos listara todos los sitios, donde lo
encuentre. Podemos sustituir el directorio raz por cualquier otro directorio, pero lo mejor es
poner el principal. Solo aadir que, tambin es valido poner comodines, por ejemplo hubiera
bastado con:
find / -name kismet.* o tambin find / -name kismet*
Lo podeis abrir usando vuestro editor favorito, por ejemplo vi, pico, kwrite o emacs. All
deberemos indicar detalles tan imprescindibles como el tipo de tarjeta que usamos, la interfaz de
red en la cual funciona, si queremos habilitar sonidos de aviso, etc Recordar que el editor
trabaje siempre como root, por si un caso luego tenemos problemas al grabar el fichero ya
editado. Sobre todo en Mandriva.
Para el caso puntual de una configuracin usando ralink USB:
source=rt2500,rausb0,Ralink_usb
Para el caso puntual de una configuracin usando ralink PCI:
source=rt2500,ra0,Ralink_pci
Y para una atheros:
source=madwifi_g,ath0,condor
Si miris en zonas prximas al final de este fichero, una vez que ya lo estis editando, podeis
encontrar informacin muy interesante al respecto.
Si os fijis en esta lnea (source), es muy similar (por no decir igual) al primer proceso explicado
anteriormente para configurar y ejecutar a la misma vez. Solo que en esta solo se configura y
queda grabada dicha informacin de configuracin.
No os olvidis de quitarle la # que puede aparecer al principio de la lnea y guardar el archivo. Si
no se interpretara como un comentario y el programa dar un error al ejecutarlo.
Que mas cosas podemos tocar en el archivo kismet.conf?
Nombre de usuario: A veces el kismet no arranca porque en el kismet.conf esta configurado un
nombre de usuario que no es el que estamos usando. Por ejemplo si estamos como usser:pepito
debera de poner en el kismet.conf:
suiduser=pepito
Clave wep: Si sabemos la clave wep de alguna red y queremos ver en el kismet los paquetes
desencriptados de la misma, podemos especificar en el kismet.conf la clave wep de la siguiente
forma:
wepkey=bssid,HEXkey

Por ejemplo:
wepkey=00:DE:AD:C0:DE:00,FEEDFACEDEADBEEF01020304050607080900
Channelhop: Si es =true, kismet alternar los canales y buscar en todos los disponibles. Si es
=false snifars nicamente el canal que le especifiques a kismet.
Sourcechannels: Si queremos que la aplicacin nicamente vigile un nico canal, necesitaras
aadir una lnea como esta: sourcechannels=Ralink_g:1, siendo el primer parmetro el nombre
que asignamos al azar a nuestra fuente de captura y el segundo, el canal a vigilar. Si no
especificamos esta ltima lnea, Kismet saltar de canal en canal y con toda probabilidad perder
algunos de los paquetes.
Channel Velocity: Este es el nmero de veces que kismet forzar la tarjeta para monitorear o
sniffar diferentes canales en un segundo. Por defecto est configurado a 5. Para sniffar mas
canales por segundo hay que incrementar este valor y para sniffar menos canales por segundo
habr que reducir el valor.
Beaconlog: Sirve para indicarle a kismet si queremos que guarde en el archivo de captura las
beacons (beaconlog=true) o si no las queremos guardar (beaconlog=false). Esta opcin es muy
util para reducir el tamao de los archivos de captura.
Hay muchas otras opciones que podramos tocar, pero por ahora tenemos lo bsico como para
arrancar el kismet.
Nota: Este proceso es permanente y efectivo para todas las ejecuciones del programa.

5.- Ejecutando Kismet


Si est bien configurado el kismet.conf escribiendo kismet en la lnea de comando. En ciertos
casos puede ser necesario tener la tarjeta en modo monitor, as que acordaros de:
iwconfig <interface> mode monitor;kismet
O primero:
iwconfig <interface> mode monitor
Y despus:
kismet
Tambin podemos ejecutarlo segn lo explicado en el anterior apartado:
kismet -c [driver,interface,nombre]

Recordad que ciertas distribuciones requieren que se ejecute como root, y en lagunas como usser.
Y muchas veces, incluso ciertas distribuciones, no dejan ejecutar el Kismet correctamente, si se
parte de la base de que la tarjeta no este en modo no monitor. Probarlo, ejecutis el Kismet, salis
de el, y volvis a ejecutarlo. En ese caso:
iwconfig <interface> mode managed;kismet
Y en algunas ocasiones me he encontrado, que para que la tarjeta puede trabajar d forma normal
una vez hemos salido del Kismet, es decir autentificado a una red wireless, debo antes de
deshabilitar la tarjeta y luego habilitarla, sino se dicha tarjeta, se queda recorriendo todos los
canales sin autentificarse al que le hemos indicado. Son rarezas que no son de lo mas normal,
casos como estos, son los que podemos analizar, matizar y explicar en el foro.
Para deshabilitar:
ifconfig <interface> down
Para habilitar:
ifconfig <interface> up
Donde <interface> puede corresponder a eth0, wlan0, rausb0, ra0, ath0, etc
Aqu podeis ver la lista de chipsets compatibles, en el punto 12. Capture Sources de la
documentacin en ingles del kismet:
http://www.kismetwireless.net/documentation.shtml

6.- Pantalla principal


Al arrancar el Kismet nos aparece una pantalla donde vemos que la interfaz de Kismet consta de
3 pantallas (y varias ventanas del tipo popup). La ventana principal Network list es donde
aparecern las diversas Redes que podemos llegar a ver. La ventana Info donde se puede
llevar un conteo de los paquetes recibidos, redes detectadas, paquetes encriptados, paquetes
dbiles, canal actual, tiempo, etc. Por ltimo la ventana de estado Status en donde se remarcan
los ltimos eventos, como redes descubiertas, IPS, direcciones MAC, etc.
Veamos las tres ventanas detalladamente:
A.- NETWORK LIST
La ventana central, Network list est dividida en varias columnas, las cuales nos informarn
segn vaya capturando redes de diversa informacin:

Name: Essid o nombre de la red detectada. Al lado de Name podemos encontrar un signo de
exclamacin (!) un punto (.) o simplemente nada ( ), esto nos indica el tiempo que ha pasado
desde que se recibi un paquete en esa red:
(!) Indica actividad detectada en los ltimos 3 segundos.
(.) Indica actividad detectada en los ltimos 6 segundos.
( ) No hay actividad.
Los colores indican si usan encriptacin y , en general, cuan seguro es cada uno. El verde indica
encriptacin, el amarillo sin encriptacin, y el rojo el propio gateway.
Quisiera aadir que el Kismet puede detectar el nombre o ESSID de una red wireless que este
oculta, siempre que haya clientes autentificados y asociados a la misma, en ese caso el color del
ESSID o el nombre de la red ser visible y se os mostrara en color azul. Si no hay clientes, al
igual que Windows no podeis ver el nombre de la red inalmbrica detectada, la vera, pero no ser
capaz de determinar su nombre de red (ESSID).
Columna Clnt: Nos indica el nmero de clientes detectados en esa red o grupo de redes.
Columna T: Nos indica el modo de funcionamiento del dispositivo Wifi detectado. Dicha
bandera, nos ofrecer diferentes valores como [A] si es un punto de acceso (AP: acces point), [H]
si esta en modo ad-hoc, [G] si es un grupo de redes wireless o [P] si es un dispositivo en modo
probe request (tarjeta wifi que no est conectada a ningn AP).
Columna W: Uso de encriptacin: [Y] en caso de usar WEP, [N] si es abierta, [O] si usa otro tipo
de encriptacin.
Columna Ch: El canal en el que opera la red. Si es un grupo de redes [G] aparece un guin.
Columna Rate: La velocidad mxima de la red (11, 22, 54.).
Columna SignalGraph: La intensidad de la seal en modo grfico. No est soportado por todas
las tarjetas.
Columna Nse: El ruido detectado en esa red. Tampoco esta soportado por todos los chipsets.
Columna Packets: El nmero de paquetes capturados.
Columna Flags: Nos informar despus de haber efectuado el anlisis de los paquetes con
diversos valores de banderas el tipo de clase de red que estamos investigando.
Para ello nos mostrar valores por ejemplo como T3 en caso de tratarse de trfico IP, U3 en caso
de tratarse de trfico UDP, A3 en caso de tratarse de trfico ARP, D si es trfico DHCP, W si es
un paquete de datos WEP desencriptados por haber introducido la key en el kismet.conf.
Ip range: Nos dir el rango IP de la red o dispositivo detectado. Mientras se hace un anlisis
exhaustivo de las tramas detectadas este valor aparecer con valor 0.0.0.0

Size: Nos indica el tamao de los paquetes capturados de cada red.

B.- VENTANA STATUS


Est en la parte inferior de la pantalla y nos mantiene informados sobre las redes y clientes que va
encontrando y otras alertas, as como el estado de la batera.

C.- VENTANA INFO


Es la que est en el lado derecho y muestra:
El nmero total de redes encontradas (Ntwrks)
El nmero total de paquetes capturados (Pckets)
El nmero de paquetes encriptados capturados (Cryptd)
El nmero de paquetes con IVs dbiles (Weak)
El nivel de ruido (Noise)
El nmero de paquetes descartados (Discrd)
El nmero de paquetes capturados por segundo (Pkts/s)
El tipo de tarjeta usada (orinoco, prism)
El canal en el que est sniffando (Ch:)
El tiempo que kismet lleva ejecutndose (Elapsd)
7.- Opciones de Kismet
Podemos interactuar con el programa para obtener ms detalles de una red en particular, lo
primero es sacar la ventana de redes del modo Autofit (modo con que se inicia kismet y que hace
que vayan apareciendo las redes segn va detectando el trfico en las mismas), y ordenar las
redes segn nuestros deseos. Presionando la tecla s podemos elegir la opcin de orden que
queramos.
Algunas opciones que tenemos son:
Pulsando la tecla (a) activamos el modo autofit
(f) las ordena desde la primera red detectada a la ltima
(l) desde la ltima a la primera
(b) por el BSSID
(s) por el ESSID
(p) por el nmero de paquetes capturados

(Q) por el nivel de seal


(w) por el tipo de encriptacin.
(x) cancelamos.

8.- Comandos o Teclas de Kismet


Cuando se est ejecutando kismet, podemos usar varias teclas para conseguir mas informacin. Si
no ests seguro de cual es la letra que tenemos que pulsar, la ayuda corresponde a la tecla h:
e: Nos muestra los datos de kismet servers
z: Deja a la vista nicamente la pantalla Network List. Si pulsamos de nuevo volvemos a ver
las 3 pantallas.
m: Inhabilita/habilita los sonidos.
t: Marcar/Desmarcar con un * la red seleccionada.
g: Agrupa las redes marcadas con la opcin anterior (t)
u: Desagrupa las redes marcadas con la opcin (t)
c: Muestra los datos de los clientes de la red actual (MAC, Manuf., paquetes, IP).
L: Bloquea la bsqueda al canal de la red seleccionada. Es una opcin muy til para capturar
paquetes en un nico canal.
H: Vuelve al estado normal de bsqueda en todos los canales.
+/-: Expandir/Contraer grupo seleccionado.
9.- Ventanas tipo POPUP
h: Muestra la ventana de ayuda. Pero no solo la que sale en la ventana principal sino que tambin
hay otras ventanas o popups que tambin tienen ayuda.
n: Permite cambiar el nombre de la red seleccionada
i: Muestra detallada informacin acerca de la red seleccionada. tambin se puede acceder con la
tecla intro. Aqu podemos ver informacin de la red que no veamos en la pantalla principal, por
ejemplo el tipo de encriptacin, wep o wpa.
s: Ordenar redes

l: Muestra el nivel de seal de la red seleccionada, siempre que la tarjeta wireless lo soporte.
d: Muestra los paquetes que no estn encriptados. En esta ventana podemos usar algunas teclas
como (c) para limpiar la pantalla o (p) para pausar el scroll
r: Muestra un grfico con el nmero de paquetes capturados en funcin del tiempo transcurrido.
a: Estadsticas.
p: Muestra el tipo de paquetes capturados (beacons, data, probe response)
f: Si tenemos GPS nos sita la red.
w: Nos muestra las ltimas alertas y la hora a la que tuvieron lugar (son las alertas que se oyen
con un sonido y aparecen en la ventana status)
x: Cierra ventana popup
q: Para salir de cualquier ventana. Con shift+Q cerramos el programa.

10.- Archivos de kismet


Kismet grava los datos automticamente mientras se est ejecutando. Para cerrar kismet ya
hemos dicho que hay que pulsar Q. Por defecto, kismet genera los 7 archivos siguientes:
dump: Extensin similar a la .cap que usa el airodump.
network: Archivo de texto con los datos de las redes detectadas.
csv: Archivo de texto con los datos de las redes detectadas separados por comas; formato CSV
(Comma Separated Value).
xml: Archivo de texto con los datos de las redes detectadas en formato xml.
weak: Paquetes dbiles detectados, en formato para ser utilizados con AirSnort, con el fin de
crackear claves WEP.
cisco: Recoge informacin sobre los equipos cisco detectados en formato CDP (Cisco Discovery
Protocol).
gps: Si tenemos gps, guarda las coordenadas de las redes.

Se puede cambiar la variable logtypes en el archivo kismet.conf.

Nmap, uso de los parmetros


Sintaxys:
nmap parametros ip *Rango
*Rango: por ejemplo el rango se maneja asi 200.92.*.*
Solo basta para ver los parmetros del nmap con teclear nmap, y les aparecer esto en la
consola:
Nmap x.xx Usage: nmap [Scan Type(s)> [Options> <host or net list>
Some Common Scan Types (* options require root privileges)
* -sS TCP SYN stealth port scan (default if privileged (root))
-sT TCP connect() port scan (default for unprivileged users)
* -sU UDP port scan
-sP ping scan (Find any reachable machines)
* -sF,-sX,-sN Stealth FIN, Xmas, or Null scan (experts only)
-sV Version scan probes open ports determining service & app
names/versions
-sR RPC scan (use with other scan types)
Some Common Options (none are required, most can be combined):
* -O Use TCP/IP fingerprinting to guess remote operating system
-p <range> ports to scan. Example range: 1-1024,1080,6666,31337
-F Only scans ports listed in nmap-services
-v Verbose. Its use is recommended. Use twice for greater effect.
-P0 Dont ping hosts (needed to scan www.microsoft.com and others)
* -Ddecoy_host1,decoy2[,> Hide scan using many decoys
-6 scans via IPv6 rather than IPv4
-T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane> General timing
policy
-n/-R Never do DNS resolution/Always resolve [default: sometimes
resolve>
-oN/-oX/-oG <logfile> Output normal/XML/grepable scan logs to <logfile>
-iL <inputfile> Get targets from file; Use - for stdin
* -S <your_IP>/-e <devicename> Specify source address or network
interface
interactive Go into interactive mode (then press h for help)
Example: nmap -v -sS -O www.my.com 192.168.0.0/16 192.88-90.*.*
SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES

Ahora bien vamos a explicar para que sirve cada parmetro y para ellos agarre esta ip para
ejemplo 67.15.192.2vamos por el primero:
*Parmetro -sS este parmetro solo se puede usar con privilegios de root y te scanea en modo
stealth, y todos los puertos que puedes tener. Veamos el siguiente ejemplo:
root@t4k3r0n:~$ nmap -sS 67.15.192.2

|Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 22:51 MDT


|Interesting ports on ev1s-67-15-192-2.ev1servers.net (67.15.192.2):
|(The 1657 ports scanned but not shown below are in state: filtered)
|PORT STATE SERVICE
|21/tcp open ftp
|22/tcp open ssh
|25/tcp open smtp
|53/tcp open domain
|80/tcp open http
|443/tcp open https
|
|Nmap run completed 1 IP address (1 host up) scanned in 54.073 seconds

Que interesante es este parmetro, puedes utilizarlo cuando quieres ver los puertos que tiene
abierto de un host en especifico y que servicios son los que corre ese puerto.
*Parmetro -sT se utiliza igual que el parmetro -sS solo que este no trabaja en modo stealth
y no necesitas tener privilegios de root para usarlo. Y en vista que se utiliza para lo mismo no es
necesario poner un ejemplo del mismo.
*Parmero -sU este parmetro es utilizado para scanear puerto UDP trabaja de igual modo que
los parametros anteriores solo que en lugar de escanear TCP escanea UDP, esta mas que claro.
*Parmetro es -sP este parmetro es utilizado para pingear al host y ver si esta up o esta down,
veamos el siguiente ejemplo:
root@t4k3r0n:~$ nmap -sP 67.15.192.2
|Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:21 MDT
|Host ev1s-67-15-192-2.ev1servers.net (67.15.192.2) appears to be up.
|Nmap run completed 1 IP address (1 host up) scanned in 1.545 seconds

*Parmetros -sX,-sF,-sN, bueno no cabe explicar sobre que trata cada parmetro solo con el
ejemplo se ve que funcin tiene, y los 3 parmetros tienen el mismo funcionamiento, veamos los
siguientes ejemplos de cada parmetro:
root@t4k3r0n:~$ nmap -sX 67.15.192.2
|Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:25 MDT
|Interesting ports on ev1s-67-15-192-2.ev1servers.net (67.15.192.2):
|(The 1656 ports scanned but not shown below are in state: closed)
|PORT STATE SERVICE
|135/tcp open msrpc
|137/tcp open netbios-ns
|138/tcp open netbios-dgm
|139/tcp open netbios-ssn
|445/tcp open microsoft-ds
|1025/tcp open NFS-or-IIS
|27374/tcp open subseven
|
|Nmap run completed 1 IP address (1 host up) scanned in 44.202 seconds

*Parmetro es -sV es utilizado para determinar el servicio y app (nombres/versiones).


Otro parmetro es el -sR es utilizado para explorar el RPC, como en el siguiente ejemplo:
root@t4k3r0n:~$ nmap -sR 67.15.192.2
|nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:37 MDT
|Interesting ports on ev1s-67-15-192-2.ev1servers.net (67.15.192.2):
|(The 1660 ports scanned but not shown below are in state: filtered)
|PORT STATE SERVICE VERSION
|80/tcp open http
|110/tcp open pop3
|993/tcp open imaps
|
|Nmap run completed 1 IP address (1 host up) scanned in 66.548 seconds

*Parmetro -O este es utilizado para hacer un fingerprinting al host remoto y detectar que
sistema operativo esta usando, veamos el siguiente ejemplo de este parmetro:
root@t4k3r0n:~$ nmap -O 67.15.192.2
Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:44 MDT
|Warning: OS detection will be MUCH less reliable because we did not find at
least 1 open and 1 closed TCP port
|Interesting ports on ev1s-67-15-192-2.ev1servers.net (67.15.192.2):
|(The 1657 ports scanned but not shown below are in state: filtered)
|PORT STATE SERVICE
|21/tcp open ftp
|22/tcp open ssh
|25/tcp open smtp
|53/tcp open domain
|80/tcp open http
|443/tcp open https
|Device type: general purpose|broadband router
|Running (JUST GUESSING) : Microsoft Windows NT/2K/XP (86%), Billion embedded
(86%)
|Aggressive OS guesses: Microsoft Windows NT Version 4 (Build 1381) Service
Pack 6a (86%), Billion |ADSL router (86%), Microsoft Windows 2000 AD SP4 (85%)
|No exact OS matches for host (test conditions non-ideal).
|
|Nmap run completed 1 IP address (1 host up) scanned in 64.745 seconds

*Parmetro -p es para scanear un rango de ports en especifico, por ejemplo utilizando la


siguiente sintaxys:
nmap -p 1-10,80,110,22 67.15.192.2
Para que lo tengan mas claro veamos el siguiente ejemplo:
root@t4k3r0n:~$ nmap -p 80,22,110,5000 67.15.192.2

|Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:49 MDT


|Interesting ports on ev1s-67-15-192-2.ev1servers.net (67.15.192.2):
|PORT STATE SERVICE
|22/tcp open ssh
|80/tcp open http
|110/tcp open pop3
|5000/tcp filtered UPnP
|
|Nmap run completed 1 IP address (1 host up) scanned in 3.664 seconds

*Parmetro -F ste es utilizado para explorar solo los puertos enumerados del nmap-services.
Veamos el ejemplo:
root@t4k3r0n:~$ nmap -F 67.15.192.2
|Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:53 MDT
|Interesting ports on ev1s-67-15-192-2.ev1servers.net (67.15.192.2):
|(The 1213 ports scanned but not shown below are in state: filtered)
|PORT STATE SERVICE
|21/tcp open ftp
|22/tcp open ssh
|25/tcp open smtp
|53/tcp open domain
|80/tcp open http
|143/tcp open imap
|443/tcp open https
|465/tcp open smtps
|
|Nmap run completed 1 IP address (1 host up) scanned in 125.356 seconds

*Parmetro -v es utilizado para obtener informacin de un host, y tambin puedes agregarle


otra v para que obtenga ms informacin y es recomendable . Por ejemplo:
root@t4k3r0n:~$ nmap -v 67.15.192.2
|Starting nmap x.xx ( http://www.insecure.org/nmap/ ) at 2005-09-11 23:57 MDT
|Initiating SYN Stealth Scan against ev1s-67-15-192-2.ev1servers.net
(67.15.192.2) [1663 ports> at |23:57
|Discovered open port 80/tcp on 67.15.192.2
|Discovered open port 443/tcp on 67.15.192.2
|Discovered open port 21/tcp on 67.15.192.2
|Discovered open port 22/tcp on 67.15.192.2
|Discovered open port 25/tcp on 67.15.192.2
|Discovered open port 53/tcp on 67.15.192.2

*Parmetro -P0 este parmetro es utilizado para que no pingee al host.


*otro parmetro e importante es guardar logs de tus scaneos realizados. ste es el parmetro
oN,-oX,-oG la sintaxys es la siguiente:
-oG logfile

Por ejemplo: nmap parametros ip -oG log.txt


Bueno faltan algunos parmetros pero de esos no hablar ahorita.
Unas de las utilidades que se puede hacer con el famoso scaner nmap es esto, por ejemplo: si
quieres scanear un rango determinado solamente utilizas este comando
nmap -v ip -p 80
o bien para guardar el log solo tendras que poner el parmetro -oG log.txt.
Este famoso scanner tiene funciones que son muy interesante y las combinaciones que se les
puede dar y lo rpido que es el scanner otra funcionalidad que le puedes dar ala hora scanear un
determinado host es utilizando este comando
nmap -sS -P0 -O ip -oG log.txt
tambin pueden hacer esto si quieren scanear un rango en especfico por ejemplo:
nmap -p 22 200.92.*.* -oG log.txt
para buscar shells .

Este texto se hizo con la finalidad de ser educativo y no me hago responsable por el uso que le
den, gracias por su atencin.
blogdelhacker.com

Potrebbero piacerti anche