• Inicio
  • Blog
  • Creandolared
  • Buscar
  • Ingresar
  • Registrarse

    • Hack x Crack - Comunidad de Seguridad informática »
    • Seguridad Informatica »
    • Seguridad »
    • Curso de nmap
    ¿Quieres aprender de páginas web? Visita la comunidad Creandolared
    • Imprimir
    Páginas: 1 [2] 3   Ir Abajo

    Autor Tema: Curso de nmap  (Leído 43170 veces)

    Desconectado D4rck4r

    • { L2 } Nativo Digital
    • **
    • Mensajes: 81
    • No quiero ser el mejor solo llegar lejos...
      • Ver Perfil
    Re:Curso de nmap - actualizacion [18-8-2012]
    « Respuesta #10 en: Agosto 22, 2012, 01:09:49 am »
    Citar
    hola bueno perdonen por la demora
    ya esta aki la segunda parte que tiene muchas cosas curiosas,
    para los interzados en mejorar en curso o agregar cosas nuevas al curso
    me envia un MP , porfavor comenten sobre experencias y comandos que a muchos nos
    puedan servir, Saludos desde Panama

    Descubrimiento y Sondeo de red Basico con nmap - Parte 2

    Los escaneos que hemos visto hasta ahora nos permiten hacer un descubrimiento básico de la red, pero si queremos obtener más detalles sobre las máquinas o si estas están protegidas por cortafuegos, tenemos que avanzar un poco más en el uso de Nmap.

    Vamos a ver otros modos de escaneo que, si bien por si solos no nos darán un resultado espectacular, podremos combinar más adelante para llevar a cabo un análisis más profundo.

    Escaneo UDP

    Un tipo de escaneo que suele dar resultado es el escaneo UDP. Cambiamos de protocolo, ya que hasta ahora sólo habíamos usado TCP, y los cortafuegos no siempre lo bloquean. Cualquiera de los escaneos anteriores falla al lanzarlos contra la máquina Windows 7 con el cortafuegos activo, pero ahora vamos a intentarlo con el UDP



    Ahora aparece un puerto abierto, el 137 correspondiente al servicio Netbios, que suele ser indicativo de una máquina de Microsoft, aunque no aún no podamos determinarlo con seguridad.

    Hay que tener en cuenta que es habitual que los hosts abran y cierren puertos en determinados momentos, por lo que es una buena idea hacer el escaneo en diferentes momentos y podríamos obtener diferentes resultados. Por ejemplo, si repetimos el escaneo anterior en otro momento, obtenemos



    Escaneo TCP ACK

    Este escaneo no intenta determinar si los puertos están abiertos. De hecho, nunca nos dará como resultado para un puerto “open” ni “open|filtered”. El objetivo de este escaneo es detectar el tipo de cortafuegos que tenemos delante, si es stateful o stateless.

    La sonda que se envía sólo tiene el flag ACK activo. Si el puerto no responde o devuelve un paquete ICMP “destination unreachable”, se considera que el puerto está filtrado por el cortafuegos. Si el puerto devuelve un paquete RST, se clasificará como “unfiltered”, es decir, es alcanzable.

    Vamos a lanzar este escaneo y también vamos a introducir la opción “-vv” que aumenta el nivel de detalle de la salida y “-n” que evita el intento de resolución DNS inversa para acelerar el proceso.

    En un primer intento usaremos como objetivo nuestra máquina CentOS, que no tiene el cortafuegos habilitado y tiene el puerto 22 a la escucha:



    Aparece el puerto como “unfiltered”.

    Si ahora lo intentamos con Windows 7, que sí tiene el cortafuegos activo, hacia el puerto 135 que está a la escucha. Este puerto es usando por muchos protocolos de nivel superior, como DCOM en el caso de Microsoft e históricamente ha sido uno de los más atacados en Internet. De hecho, el famoso Blaster lo utilizaba para lleva a cabo su ataque:



    Obtenemos:



    Escaneo TCP Window

    La idea de este escaneo es igual a la del ACK, estudiar el cortafuegos que tenemos delante, pero intenta explotar detalles de implementación de determinados sistemas para diferenciar un puerto abierto de otro cerrado (ACK no hace esta diferencia). El flag ACK se envía activo en la sonda y se analiza el campo del tamaño de ventana de la respuesta. En algunos sistemas, este campo tiene un valor positivo si el puerto está abierto y cero si está cerrado.

    Como decíamos, este escaneo se basa en un detalle de implementación de una minoría de sistemas, por lo que no siempre podemos confiar en él.

    Veamos la respuesta si lo lanzamos contra nuestro CentOS:




    El puerto aparece como cerrado cuando sabemos que en realidad está abierto. En la siguiente imagen tenemos un detalle del paquete enviado:



    Donde vemos el flag ACK activo. Y la respuesta desde CentOS cuando el puerto escaneado está abierto:



    Con un segmento RST y el tamaño de ventana a 0. Si hacemos lo mismo con un puerto que está realmente cerrado en CentOS, como el 23 (Telnet):



    Vemos que la respuesta es igual y con esta sonda lanzada contra CentOS, Nmap no puede saber si el puerto está abierto o cerrado.

    Si se lanza contra la máquina Windows 7, esta no responde y Nmap determina que el puerto esta filtrado:



    Escaneo IP Protocol

    Este escaneo está orientado a determinar los protocolos IP (ICMP, TCP, UDP, IGMP, IPv4, IPv6,…) que están soportados por la máquina objetivo, lo que nos puede dar una idea del tipo de máquina que es (Servidor, PC, Router,…).

    A diferencia de un escaneo de puertos, lo que hace es utilizar el campo IP Protocol del paquete IP:



    Veamos el resultado contra CentOS:



    Como hemos visto, Nmap dispone de un enorme arsenal de herramientas para llevar a cabo escaneos de puertos y máquinas. De momento sólo hemos visto una mínima parte de ellas y estamos sentando las bases para después pasar a tareas más complejas.

    En el próximo post hablaremos sobre cómo podemos detectar los servicios e incluso las versiones de las aplicaciones que están a la escucha en un determinado puerto. Esto forma parte de un proceso conocido como fingerprinting, que es una de las etapas iniciales en cualquier proceso de pen testing y análisis de vulnerabilidades.
    En línea
    El dicho es cierto, los sistemas de seguridad tienen que ganar
    siempre, al atacante le basta con ganar sólo una vez.

    Desconectado Zenik

    • { L0 } Ñuub
    • Mensajes: 18
      • Ver Perfil
    Re:Curso de nmap - actualizacion [21-8-2012]
    « Respuesta #11 en: Agosto 22, 2012, 01:40:33 am »
    Te esta quedando exelentee. esto..
    Al final de todos podrias pasarlo a Pdf asi queda mucho mas comodo.
    y si me quedo sin int... (que me suele pasar xD) TENGO para estudiarlo..

    NV. !

    En línea

    Desconectado D4rck4r

    • { L2 } Nativo Digital
    • **
    • Mensajes: 81
    • No quiero ser el mejor solo llegar lejos...
      • Ver Perfil
    Re:Curso de nmap - actualizacion [21-8-2012]
    « Respuesta #12 en: Agosto 22, 2012, 01:45:22 am »
    Cita de: Zenik en Agosto 22, 2012, 01:40:33 am
    Te esta quedando exelentee. esto..
    Al final de todos podrias pasarlo a Pdf asi queda mucho mas comodo.
    y si me quedo sin int... (que me suele pasar xD) TENGO para estudiarlo..

    NV. !

    ok, veamos si podemos al final
    En línea
    El dicho es cierto, los sistemas de seguridad tienen que ganar
    siempre, al atacante le basta con ganar sólo una vez.

    Desconectado D4rck4r

    • { L2 } Nativo Digital
    • **
    • Mensajes: 81
    • No quiero ser el mejor solo llegar lejos...
      • Ver Perfil
    Re:Curso de nmap - actualizacion [21-8-2012]
    « Respuesta #13 en: Agosto 26, 2012, 04:43:20 pm »
    OS Fingerprinting con Nmap

    Un paso fundamental en un análisis de vulnerabilidades es determinar qué sistema operativo y versión está instalado en la máquina objetivo. Conociendo algunos puertos abiertos podríamos hacer suposiciones, pero Nmap pone a nuestro alcance técnicas que nos permiten afinar más y, en algunos casos, obtener con una fiabilidad del 100% la información que buscamos. El proceso de analizar la máquina objetivo para conocer el sistema operativo y la versión que tiene instalada se denomina OS Fingerprinting.



    Este proceso se basa en analizar las ambigüedades en la definición de los protocolos estándar que rigen los servicios de red. Cada uno de estos protocolos incluye una serie de reglas de obligado cumplimiento y que podemos encontrar en su RFC correspondiente. Por ejemplo:

    * Protocolo SSH: RFC 4251, 4252 y 4253
                http://www.ietf.org/rfc/rfc4251.txt
                http://www.ietf.org/rfc/rfc4252.txt
                http://tools.ietf.org/html/rfc4253
    * Protocolo HTTP: RFC 2616 y actualizaciones posteriores
                http://tools.ietf.org/html/rfc2616

    Estos documentos definen las reglas de comportamiento para que un servicio cumpla con el estándar y diferentes máquinas puedan interoperar entre sí. En cualquier caso, es posible que algunos detalles menores no fundamentales para el funcionamiento del protocolo no estén definidos y se dejen a criterio del fabricante. Veamos un ejemplo para un paquete ping. En primer lugar un ping enviado desde nuestra máquina CentOS:



    Y ahora un ping enviado desde Windows 7:

    [/img]

    En ambos casos se envía un paquete ping dentro del protocolo ICMP que cumple con el estándar, pero con diferencias. En principio, el contenido del campo de datos de un paquete ping es irrelevante, ya que sólo queremos enviar un paquete al que la máquina destino responderá si está allí. Al no ser útil para el funcionamiento, este campo de datos no está definido en el RFC correspondiente y cada fabricante incluye en él lo que considera conveniente. En CentOS vemos un conjunto de caracteres que terminan con los dígitos del 0 al 7, mientras que en Windows 7 tenemos el abecedario. Este tipo de detalles de implementación serán los que analizará Nmap para determinar el sistema operativo y la versión de la máquina que tenemos enfrente.

    Nmap envía 16 sondas TCP, UDP e ICMP para analizar decenas de parámetros que le permitan “adivinar” cuál es el sistema operativo que está respondiendo. Esto no es una ciencia exacta, ya que depende de diversos factores, y el propio Nmap nos informará de la fiabilidad aproximada con la que ha determinado el sistema operativo. Para obtener más información al respecto podemos visitar el siguiente enlace:
               
                       
    http://nmap.org/book/osdetect-methods.html

    La forma básica de iniciar un OS fingerprinting con Nmap es la siguiente:



    Donde usamos CentOS como objetivo y añadimos la opción “-v” para que nos de información extra. El resultado es:



    donde nos dice que se trata de un sistema Linux basado en la versión 2.6.X del kernel, concretamente entre 2.6.9 y 2.6.30. Si comprobamos esto en CentOS:



    Vemos que es correcto el resultado que nos ha dado Nmap.
    De esta forma seguimos avanzando en nuestro aprendizaje de Nmap, aunque nos falta bastante para poder sacar todo su jugo a esta herramienta.

    @D4rck4r
    En línea
    El dicho es cierto, los sistemas de seguridad tienen que ganar
    siempre, al atacante le basta con ganar sólo una vez.

    Desconectado Bryan20

    • { L7 } Juanker
    • *******
    • Mensajes: 1130
    • Si Esta Programado por Humanos, Es Vulnerable
      • Ver Perfil
    Re:Curso de nmap - actualizacion [26-8-2012]
    « Respuesta #14 en: Agosto 27, 2012, 04:58:14 pm »
    Brother Muy Buenos esos Post, Que te parece si creas un Pdf  ;D  Vendria Bien :DD


    Salu2 8)
    En línea


    Desconectado kasiko

    • { L1 } Newbie
    • *
    • Mensajes: 58
      • Ver Perfil
    Re:Curso de nmap - actualizacion [26-8-2012]
    « Respuesta #15 en: Agosto 28, 2012, 03:45:47 pm »
    muy bueno, interesante y didactico !!!!

    espero mas... ;)
    En línea
    Un Saludo.
    Kasiko

    Desconectado D4rck4r

    • { L2 } Nativo Digital
    • **
    • Mensajes: 81
    • No quiero ser el mejor solo llegar lejos...
      • Ver Perfil
    Re:Curso de nmap - actualizacion [26-8-2012]
    « Respuesta #16 en: Agosto 29, 2012, 04:18:29 am »
    Cita de: kasiko en Agosto 28, 2012, 03:45:47 pm
    muy bueno, interesante y didactico !!!!

    espero mas... ;)

    Gracias espero mas comentarios y sugerencia para hacer algo que no solo me guste si no a mi familia
    En línea
    El dicho es cierto, los sistemas de seguridad tienen que ganar
    siempre, al atacante le basta con ganar sólo una vez.

    Desconectado TheTooxicoo

    • { L0 } Ñuub
    • Mensajes: 28
      • Ver Perfil
    Re:Curso de nmap
    « Respuesta #17 en: Septiembre 07, 2012, 05:21:14 pm »
    DIOOOOOOSSS!!!!

    Esto es lo que llevo buscando días y días. POR FAVOR no pares de actualizar este post frecuentemente con más información.

    MUCHAS GRACIAS POR LOS APORTES =)
    En línea

    Desconectado D4rck4r

    • { L2 } Nativo Digital
    • **
    • Mensajes: 81
    • No quiero ser el mejor solo llegar lejos...
      • Ver Perfil
    Re:Curso de nmap
    « Respuesta #18 en: Octubre 05, 2012, 10:52:43 am »
    Citar
    Hola, Seguire Con Un Curso Luego de tener una compuradora Nueva ya que la vieja tuvo un corto que jodio todo el sistema y dispositivos....ahora que tengo una pc nueva no tan buena
    pero que sirve para trabajos e investigaciones Continuare con los articulos pero no con el mismo tiempo que antes otra cosa si quieren hablar conmigo aqui esta mi twitter @D4rck4r

    TIPS PARA NMAP

    Hola,
    hoy les dare un pequeños Tips para el Fingerprinting Como:

    1.   Detectar los diferentes equipos conectados a una red.
    2.   Detectar los puertos abiertos en una maquina.
    3.   Detectar la versión del software usado como servicio en un puerto especifico.
    4.   Detectar la versión del sistema operativo.
    5.   Detectar vulnerabilidades y fallas de seguridad.
    6.   Detectar si existen sistemas de protección como firewalls y sistemas de detección de intrusos.
    7.   Crear scripts personalizados para realizar tareas específicas.

    A continuación se escriben algunas de las características más importantes de esta herramienta:

    Escaneo de un sistema individual

    Para analizar un sistema particular simplemente se ejecuta:

    # nmap 192.168.100.225
    # nmap ejemplo.com

    Mediante la selección de puertos específicos

    # nmap -p 21,23,80 192.168.100.225


    Escaneo de múltiples maquinas

    Los escaneos a múltiples maquinas pueden realizarse de muchas formas

    Todas las maquinas de la subred

    # nmap 192.168.100.0/24

    Separando las maquinas por direcciones IP

    # nmap 192.168.100.10 192.168.100.11 192.168.100.12

    Seleccionando un rango especifico

    # nmap 192.168.100.1-100

    A través de un archivo txt

    # nmap -iL archivo.txt

    Escanear un subred entera excluyendo algunas maquinas

    # nmap 192.168.100.0/24 --exclude 192.168.100.5
    # nmap 192.168.100.0/24 --exclude archivo.txt

    Para detectar las maquinas conectadas a una subred sin necesidad de realizar un escaneo de puertos se puede usar el comando

    # nmap –sn 192.168.100.0/24


    Detección del sistema operativo

    Para detectar la versión del sistema operativo se pude usar el siguiente comando

    # nmap -O 192.168.100.233


    Técnicas de escaneo

    Citar
    Nota: Para los que no entendian lo que viene de seguro que si se pasan por
    los comentarios anteriores entenderan mejor la cosa... esto que viene es un pequeño repaso
    para de lo aprendido y especial para que entiendan lo que vendra


    TCP SYN Scan

    Es la técnica usada por defecto en nmap y permite escanear un host sin necesidad de completar todo el proceso de conexión TCP handshake, lo cual evita que se generen logs.

    # nmap -sS 192.168.100.11


    TCP CONNECT Scan

    Es la opción a ejecutar  si no se permite un escaneo TCP SYN (debido a que este requiere permisos de administrador). A diferencia de la opción anterior este tipo de escaneo completa el proceso de conexión TCP three way handshake con la maquina víctima. Hay que tener en cuenta que esta opción solo permite identificar los puertos TCP no los puertos UDP.

    # nmap -sT 192.168.100.11


    UDP Scan

    Realiza un escaneo sobre la maquina victima para detectar los puertos UDP abiertos, Envía paquetes UDO a la maquina víctima y espera por la respuesta, si se obtiene el mensaje de error ICMP is unreachable quiere decir que el puerto está cerrado.

    # nmap -sU 192.168.100.11


    FIN Scan

    Se envía paquetes únicamente con el flag FIN activado y no requiere una conexión TCP handshaking. Es una técnica muy útil ya que algunos firewalls e IDS bloquean el envío de paquetes SYN. Tiene el mismo principio que los tipos de escaneo Null y XMAS la diferencia son los flags que se habilitan en cada uno de los paquetes.

    # nmap -sF 192.168.100.11
    # nmap -sN 192.168.100.11            (No habilita flags en los paquetes que envia)
    # nmap -sX 192.168.100.11             (Habilita los flags FIN, PSH y URG)


    Idle Scan

    Permite realizar el escaneo de manera anónima, ya que no usa la dirección IP real de la maquina atacante si no que permite digitar la dirección IP de cualquier otra máquina, así si es detectado el escaneo la dirección IP origen del ataque será la de la maquina suplantada.

    # nmap -sI <maquina-suplantada> <maquina-atacada>

    # nmap -sI 192.168.100.1 192.168.100.11


    Detección de versiones

    Permite la detección de la versión del software usado en el puerto específico

    # nmap -sV 192.168.100.11

    Detección y Evasión del Firewall y Sistemas de Detección de intrusos

    --TCP ACK Scan

    Permite enviar paquetes ACK en lugar del paquetes SYN.

    # nmap -sA 192.168.100.233

    Con el Firewall activado se obtiene


     
    Con el Firewall desactivado se obtiene



    TCP Window Scan

    Es muy similar al escaneo ACK, pero permite diferenciar entre los puertos abiertos y cerrados en lugar de mostrar unfiltered.

    # nmap -sW 192.168.100.233

    Firewall Activado



    Firewall Desactivado



    Paquetes Fragmentados

    Permite partir el requerimiento en pequeños segmentos de paquetes IP. Lo cual es útil cuando la maquina atacada no tiene las capacidades de manejar paquetes muy grandes.

    # nmap -f 192.168.100.233
    # nmap -ff 192.168.100.233

    Firewall Activado


     
    Firewall Desactivado


     
    Cambiar la MAC

    Cambiar la MAC

    Es una técnica que sirve para confundir al usuario de la maquina atacada al cambiar el origen del ataque reemplazando la MAC de una maquina en la misma red o de algún proveedor en particular.

    # nmap –spoof-mac 00:11:22:33:44:55 192.168.100.233
    # nmap –spoof-mac Cisco 192.168.100.233



    Scripting

    Actualmente existen más de 400 scripts para todo tipo de protocolos y aplicaciones útiles para detectar vulnerabilidades, detectar malware, operaciones de fuerza bruta, etc.

    Los scripts se pueden encontrar en las siguientes carpetas: (usando como S.O. la versión de BackTrack5 R3)

    /usr/local/share/nmap/scripts/
    /opt/metasploit/common/share/nmap/scripts/

     

    SMB

    smb-flood.nse
    smb-enum-shares.nse
    smb-os-discovery.nse

    smb-check-vulns.nse
    Este script sirve para detectar las vulnerabilidades MS08-067, MS06-025 y MS07-029, así mismo puede detectar el gusano Conficker y una vulnerabilidad de Denegación de Servicio en Windows 2000.


     
    HTTP

    http-apache-negotiation.nse
    http-auth-finder.nse
    http-form-brute.nse
    http-joomla-brute.nse
    http-passwd.nse
    http-vuln-cve2012-1823.nse
    http-wordpress-enum.nse
    http-php-version.nse

    http-enum
    Este script sirve para encontrar carpetas en un sitio web.


    SMTP

    smtp-commands.nse
    smtp-enum-users.nse
    smtp-vuln-cve2011-1764.nse

    FTP

    ftp-anon.nse
    ftp-brute.nse
    ftp-proftpd-backdoor.nse
    ftp-vuln-cve2010-4221.nse


    IMAP

    imap-brute.nse
    imap-capabilities.nse


    POP3

    pop3-brute.nse
    pop3-capabilities.nse

    En línea
    El dicho es cierto, los sistemas de seguridad tienen que ganar
    siempre, al atacante le basta con ganar sólo una vez.

    Desconectado WhiZ

    • { L4 } Geek
    • ****
    • Mensajes: 437
    • Hacking is not a Crime!
      • Ver Perfil
      • Hack Connection
    Re:Curso de nmap
    « Respuesta #19 en: Octubre 05, 2012, 03:49:33 pm »
    Genial che! Muy bueno!
    Seguí así que te van quedando excelentes ;)

    Saludos!
    WhiZ
    En línea
    Código: [Seleccionar]
    abc = ['a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j','k', 'l', 'm', 'n', 'ñ',\
           'o', 'p', 'q', 'r', 's', 't', 'u', 'v', 'w', 'x','y', 'z', 'A', 'B', 'C',\
           'D', 'E', 'F', 'G', 'H', 'I', 'J', 'K', 'L', 'M','N', 'Ñ', 'O', 'P', 'Q',\
           'R', 'S', 'T', 'U', 'V','W', 'X', 'Y', 'Z']

    num = [34, 0, 2, 10, 51, 29, 18, 0, 2, 10]

    for n in num:
    print abc[n],

    • Imprimir
    Páginas: 1 [2] 3   Ir Arriba
    • Hack x Crack - Comunidad de Seguridad informática »
    • Seguridad Informatica »
    • Seguridad »
    • Curso de nmap
     

    • SMF | SMF © 2013, Simple Machines
    • XHTML
    • RSS
    • WAP2
    Va un mudo y le dice a un sordo: Hack x Crack usa cookies. Pues eso... Learn more