H1RD SECURITY

Nmap detección de OS

En NMAP hasta ahora hemos estado centrados en descubrir puertos abiertos, servicios y demas, ahora en este post podremos saber como que versiones o que programas estan corriendo en se puerto, o incluso cual es el sistema operativo del host.

-sV

Esto nos ayudara a saber que la version del programa que esta corriendo dentras del puerto abierto, esta opción se puede combianr con –version-intensity que puede ir de 0 a 9, por defecto es 7. Este comando puede hacer que el escaneo vaya muchisimo más lento, una opción correcta seria usar este comando solo en el puerto que nos interesa analizar.

1
2
nmap -sV 192.168.1.1
nmap -sV -p 21 192.168.1.1

-O

La detección del sistema operativo del host a analizar se hace mediante la opción -O pero al igual que la detección de versiones tiene un impacto importante en la velocidad del escaneo. Esta opción es mucho más efectiva si encuentra al menos un puerto abierto y un puerto cerrado. Se recomienda usar con las siguientes opciones:

  • –osscan-limit desactiva la deteccion del sistema operativo si no puede encontrar al menos un puerto abierto y otro cerrado
  • –osscan-guess, –fuzzy ambos dos son equivalentes, le dicen al sistema que sea más agresivo al adivinar el sistema operativo de la maquina.
  • –max-os-tries 4, por defecto es 5, es para limitar el numero de intentos que hara NMAP para descubrir el sistema operativo del host.
  • Injection (7)
  • Hacker (39)
  • Owasp (17)
  • Intro (10)
  • Hijacking (5)
  • Protocolos (6)
  • Http (5)
  • Telnet (1)
  • Xss (5)
  • Fiddler (2)
  • Programacion (2)
  • Lua (2)
  • Pentesting (16)
  • Nmap (9)
  • Firewall (1)
  • Ids (1)
  • Recon-ng (3)
  • Protocolos (3)
  • Articulos (1)
  • Metasploit (5)
  • Metasploitable2 (5)
  • Hydra (1)