Discussion:
Escanear puertos udp con nmap
Juan Guil
2014-04-29 10:46:53 UTC
Permalink
Hola

Dentro de una red que tengo varias maquinas con Debian, me gustaria lanzar
un escaneo de puertos con nmap tanto para escanear los puertos tcp como los
puertos udp.
Se que con la opcion -sU, seria de la forma digamos estandart, pero
entiendo que lanzar esta opción tardaría bastante en hacer un escaneo
completo en un solo servidor.

Alguien sabría hacer dicho escaneo de puertos de una forma mas rapida y que
no sea de una forma apriori agresiva?

Muchas Gracias y un saludo.


--
Adrià
2014-04-29 11:05:55 UTC
Permalink
Post by Juan Guil
Hola
Dentro de una red que tengo varias maquinas con Debian, me gustaria lanzar
un escaneo de puertos con nmap tanto para escanear los puertos tcp como
los puertos udp.
Se que con la opcion -sU, seria de la forma digamos estandart, pero
entiendo que lanzar esta opción tardaría bastante en hacer un escaneo
completo en un solo servidor.
Alguien sabría hacer dicho escaneo de puertos de una forma mas rapida y
que no sea de una forma apriori agresiva?
Muchas Gracias y un saludo.
--
¿Has pensado en acceder a cada una de las máquinas y ver qué puertos
tienen abiertos? Con lsof, netstat o nc (entre otros) lo puedes hacer.

Acceder a cada máquina no tiene por qué hacerse de una a una por
separado.
--
Adrià García-Alzórriz
GPG Key: 09494C14
It does not matter if you fall down as long as you pick up something
from the floor while you get up.
Santiago Vila
2014-04-29 11:06:28 UTC
Permalink
Post by Juan Guil
Dentro de una red que tengo varias maquinas con Debian, me gustaria lanzar
un escaneo de puertos con nmap tanto para escanear los puertos tcp como los
puertos udp.
Se que con la opcion -sU, seria de la forma digamos estandart, pero
entiendo que lanzar esta opción tardaría bastante en hacer un escaneo
completo en un solo servidor.
Alguien sabría hacer dicho escaneo de puertos de una forma mas rapida y que
no sea de una forma apriori agresiva?
Podrías probar a escanear localhost desde dentro de la propia máquina
y luego desde fuera restringes el escaneo a los puertos en los que se
haya detectado algo en el paso anterior. Supongo que eso funcionaría
siempre que las reglas de filtro que tengas para localhost sean más
permisivas que las que tengas para el acceso desde fuera (no es mucho
suponer).
--
To UNSUBSCRIBE, email to debian-user-spanish-***@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact ***@lists.debian.org
Archive: https://lists.debian.org/***@cantor.unex.es
Juan Guil
2014-04-29 12:10:53 UTC
Permalink
Post by Juan Guil
Post by Juan Guil
Dentro de una red que tengo varias maquinas con Debian, me gustaria
lanzar
Post by Juan Guil
un escaneo de puertos con nmap tanto para escanear los puertos tcp como
los
Post by Juan Guil
puertos udp.
Se que con la opcion -sU, seria de la forma digamos estandart, pero
entiendo que lanzar esta opción tardaría bastante en hacer un escaneo
completo en un solo servidor.
Alguien sabría hacer dicho escaneo de puertos de una forma mas rapida y
que
Post by Juan Guil
no sea de una forma apriori agresiva?
Podrías probar a escanear localhost desde dentro de la propia máquina
y luego desde fuera restringes el escaneo a los puertos en los que se
haya detectado algo en el paso anterior. Supongo que eso funcionaría
siempre que las reglas de filtro que tengas para localhost sean más
permisivas que las que tengas para el acceso desde fuera (no es mucho
suponer).
Hola:

Gracias por las ideas. La cuestion es que no todos los servidores tengo
acceso.
Por lo que en cierta forma, tendría que descartar esa idea del escaneo al
localhost.
Por eso me obliga a usar nmap desde fuera.
También la intencion es hacerlo un escaneo para ver de una forma
aproximada que es lo que se ve desde fuera de cierta forma mas sospechosa.

Gracias!



--
Adrià
2014-04-29 14:23:33 UTC
Permalink
Post by Juan Guil
Gracias por las ideas. La cuestion es que no todos los servidores tengo
acceso.
Por lo que en cierta forma, tendría que descartar esa idea del escaneo al
localhost.
Por eso me obliga a usar nmap desde fuera.
No necesariamente:

#!/bin/bash
IP=192.168.0

for i in $(seq 1 254)
do
for port in $(seq 1 65535)
do
eval $(nc -vzu $IP.$i $port)
done
done

Tómalo más como una prueba de concepto más que como un código a
presentar (a no ser que vayas a participar en un concurso de
ofuscación de código); a lo que me vengo a referir es que *es* posible
hacerlo con pocos bytes.
--
Adrià García-Alzórriz
GPG Key: 09494C14
Since we have to speak well of the dead, let's knock them while they're alive.
-- John Sloan
Julio
2014-04-29 15:01:32 UTC
Permalink
Post by Adrià
Post by Juan Guil
Gracias por las ideas. La cuestion es que no todos los servidores tengo
acceso.
Por lo que en cierta forma, tendría que descartar esa idea del escaneo al
localhost.
Por eso me obliga a usar nmap desde fuera.
#!/bin/bash
IP=192.168.0
for i in $(seq 1 254)
do
for port in $(seq 1 65535)
do
eval $(nc -vzu $IP.$i $port)
done
done
Tómalo más como una prueba de concepto más que como un código a
presentar (a no ser que vayas a participar en un concurso de
ofuscación de código); a lo que me vengo a referir es que *es* posible
hacerlo con pocos bytes.
--
Adrià García-Alzórriz
GPG Key: 09494C14
Since we have to speak well of the dead, let's knock them while they're alive.
-- John Sloan
Hola,

Es mi primera contribución, espero servir de ayuda después de tanto
tiempo recibiendola :)
Aquí tienes opciones para "tunear" el escaneo:
http://nmap.org/book/man-performance.html
La agresividad la controlas con el parametro -T (0-5) #hablando de memoria.
Yo las usé justamente por el mismo problema, el escaneo UDP tarda muchísimo.

Un saludo
Julio
consultor
2014-04-29 19:39:29 UTC
Permalink
Post by Adrià
Post by Juan Guil
Gracias por las ideas. La cuestion es que no todos los servidores tengo
acceso.
Por lo que en cierta forma, tendría que descartar esa idea del escaneo al
localhost.
Por eso me obliga a usar nmap desde fuera.
#!/bin/bash
IP=192.168.0
for i in $(seq 1 254)
do
for port in $(seq 1 65535)
do
eval $(nc -vzu $IP.$i $port)
done
done
Tómalo más como una prueba de concepto más que como un código a
presentar (a no ser que vayas a participar en un concurso de
ofuscación de código); a lo que me vengo a referir es que *es* posible
hacerlo con pocos bytes.
--
Adrià García-Alzórriz
GPG Key: 09494C14
Since we have to speak well of the dead, let's knock them while they're alive.
-- John Sloan
Hola,
Es mi primera contribución, espero servir de ayuda después de tanto
tiempo recibiendola :)
http://nmap.org/book/man-performance.html
La agresividad la controlas con el parametro -T (0-5) #hablando de memoria.
Yo las usé justamente por el mismo problema, el escaneo UDP tarda muchísimo.
Un saludo
Julio
Por si hay dificultad con el Idioma:

http://nmap.org/man/es/
Juan Guil
2014-04-29 15:13:01 UTC
Permalink
Post by Juan Guil
Post by Juan Guil
Gracias por las ideas. La cuestion es que no todos los servidores
tengo
Post by Juan Guil
acceso.
Por lo que en cierta forma, tendría que descartar esa idea del
escaneo al
Post by Juan Guil
localhost.
Por eso me obliga a usar nmap desde fuera.
#!/bin/bash
IP=192.168.0
for i in $(seq 1 254)
do
for port in $(seq 1 65535)
do
eval $(nc -vzu $IP.$i $port)
done
done
Tómalo más como una prueba de concepto más que como un código a
presentar (a no ser que vayas a participar en un concurso de
ofuscación de código); a lo que me vengo a referir es que *es* posible
hacerlo con pocos bytes.
--
Adrià García-Alzórriz
GPG Key: 09494C14
Since we have to speak well of the dead, let's knock them while they're alive.
-- John Sloan
Gracias Adria,
pero por lo que entiendo en tu script, lo que haces es un escaneo de todos
los puertos y de todas las maquinas viendo si estos tiene algun puerto udp
abierto con el comando netcat (nc), es lo que entiendo.....
Bueno, eso no me vendria mal, la historia es que necesito tambien que
servicio lo tiene levantado y aparte que también necesito saber todos los
puertos udp y tambien tcp...
Aun así, me ha parecido muy interesante esto del comando netcat, no conocia
esas funcionalidades....


Muchas Gracias!!

Juan

--
Juan Pablo Jaramillo Pineda
2014-04-29 20:03:21 UTC
Permalink
Post by Adrià
Post by Juan Guil
Gracias por las ideas. La cuestion es que no todos los servidores tengo
acceso.
Por lo que en cierta forma, tendría que descartar esa idea del escaneo al
localhost.
Por eso me obliga a usar nmap desde fuera.
#!/bin/bash
IP=192.168.0
for i in $(seq 1 254)
do
for port in $(seq 1 65535)
do
eval $(nc -vzu $IP.$i $port)
done
done
No creo que haya necesidad de hacer lo anterior, si se quiere escanear
todos los hosts de la red simplemente la pasamos como objetivo a Nmap
la dirección de red y el CIDR. Por ejemplo 192.168.0.0/24, aquí
escaneará todas las direcciones de host posibles de la red.

Si queremos escanear todos los puertos podemos usar -p-
Post by Adrià
Tómalo más como una prueba de concepto más que como un código a
presentar (a no ser que vayas a participar en un concurso de
ofuscación de código); a lo que me vengo a referir es que *es* posible
hacerlo con pocos bytes.
--
Adrià García-Alzórriz
GPG Key: 09494C14
Since we have to speak well of the dead, let's knock them while they're alive.
-- John Sloan
--
Juan Pablo Jaramillo Pineda
Ingeniero en Sistemas y Computación
Universidad de Caldas
http://pablox.co
Juan Pablo Jaramillo Pineda
2014-04-29 15:00:01 UTC
Permalink
Post by Juan Guil
Hola
Saludos,
Post by Juan Guil
Dentro de una red que tengo varias maquinas con Debian, me gustaria lanzar
un escaneo de puertos con nmap tanto para escanear los puertos tcp como los
puertos udp.
Se que con la opcion -sU, seria de la forma digamos estandart, pero
entiendo que lanzar esta opción tardaría bastante en hacer un escaneo
completo en un solo servidor.
Alguien sabría hacer dicho escaneo de puertos de una forma mas rapida y
que no sea de una forma apriori agresiva?
Nmap cuenta con la opción -T con ella puedes controlar la velocidad a la
que se envían los paquetes. También puedes explorar el uso de --max-retries
para controlar el número de intentos que usa Nmap para obtener respuesta
de uno de los hosts y agilizar el escaneo.

El apartado "Control de tiempo y rendimiento"[1] de la documentación de
Nmap te servirá para lo que necesitas.

[1] http://nmap.org/man/es/man-performance.html
Post by Juan Guil
Muchas Gracias y un saludo.
--
--
Juan Pablo Jaramillo Pineda
Ingeniero en Sistemas y Computación
Universidad de Caldas
http://pablox.co
Camaleón
2014-04-29 18:36:45 UTC
Permalink
Post by Juan Guil
Hola
Hola, tienes activado el html, convendría que lo deshabilitaras.
Post by Juan Guil
Dentro de una red que tengo varias maquinas con Debian, me gustaria
lanzar un escaneo de puertos con nmap tanto para escanear los puertos
tcp como los puertos udp.
Se que con la opcion -sU, seria de la forma digamos estandart, pero
entiendo que lanzar esta opción tardaría bastante en hacer un escaneo
completo en un solo servidor.
Alguien sabría hacer dicho escaneo de puertos de una forma mas rapida y
que no sea de una forma apriori agresiva?
Muchas Gracias y un saludo.
Por aquí tienes una buena "chuleta" con varias opciones, a ver si te
sirve alguna:

Top 30 Nmap Command Examples For Sys/Network Admins
http://www.cyberciti.biz/networking/nmap-command-examples-tutorials/

Saludos,
--
Camaleón
--
To UNSUBSCRIBE, email to debian-user-spanish-***@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact ***@lists.debian.org
Archive: https://lists.debian.org/***@gmail.com
Angel Claudio Alvarez
2014-04-29 23:27:39 UTC
Permalink
El Tue, 29 Apr 2014 12:46:53 +0200
Post by Juan Guil
Hola
Dentro de una red que tengo varias maquinas con Debian, me gustaria lanzar
un escaneo de puertos con nmap tanto para escanear los puertos tcp como los
puertos udp.
Se que con la opcion -sU, seria de la forma digamos estandart, pero
entiendo que lanzar esta opción tardaría bastante en hacer un escaneo
completo en un solo servidor.
Alguien sabría hacer dicho escaneo de puertos de una forma mas rapida y que
no sea de una forma apriori agresiva?
Muchas Gracias y un saludo.
--
El que los target sean Debian no implica que la pregunta no sea OT
Te equivocaste de lista deberias preguntar ( y antes leer la profusa documanetacion que hay) en nmap
--
Angel Claudio Alvarez <***@angel-alvarez.com.ar>
Juan Guil
2014-05-06 14:11:29 UTC
Permalink
El día 30 de abril de 2014, 1:27, Angel Claudio Alvarez
Post by Angel Claudio Alvarez
El Tue, 29 Apr 2014 12:46:53 +0200
Post by Juan Guil
Hola
Dentro de una red que tengo varias maquinas con Debian, me gustaria lanzar
un escaneo de puertos con nmap tanto para escanear los puertos tcp como los
puertos udp.
Se que con la opcion -sU, seria de la forma digamos estandart, pero
entiendo que lanzar esta opción tardaría bastante en hacer un escaneo
completo en un solo servidor.
Alguien sabría hacer dicho escaneo de puertos de una forma mas rapida y que
no sea de una forma apriori agresiva?
Muchas Gracias y un saludo.
--
El que los target sean Debian no implica que la pregunta no sea OT
Te equivocaste de lista deberias preguntar ( y antes leer la profusa documanetacion que hay) en nmap
--
Hola a la lista:
al final consegui hacer el escaneo de la red con las siguientes opciones

Definitivamente, la forma de escaneo que he utilizado ha sido de la
siguiente forma:
nmap -sS -sU -T4 89.140.208.0/24 > comprobacion_con_T4.txt &

Las opciones son las siguientes:
-sS -> modo de escaneo sondeo TCP SYN
Puede realizarse rápidamente, sondeando miles de puertos por segundo
en una red rápida en la que no existan cortafuegos. El sondeo SYN es
relativamente sigiloso y poco molesto, ya que no llega a completar las
conexiones TCP.También muestra una clara y fiable diferenciación entre
los estados abierto, cerrado, y filtrado.
-sU -> El sondeo UDP se activa con la opción -sU. Puede combinarse con
un tipo de sondeo TCP como el sondeo SYN (-sS) para comprobar ambos
protocolos al mismo tiempo.
Problema: en un sondeo en condiciones normales (T3), tarda muchisimo.
-T(Fija plantilla de tiempos) Segun la documentacion, recomienda
hacerlo en modo T4, ya que si lo hacemos en T5, puede ser muy
agresivo. De todas formas, el escaneo final de donde he sacado los
datos, ha sido en modo T4

PD:Disculpad por no referenciar que este tema era OT.

Un Saludo.

erjuak

Loading...