0

Reforzando seguridad con Port Knocking

Posted by maltamir on Ene 30, 2018 in Actualidad, Seguridad.

El port knocking (golpeo de puertos) es un mecanismo que permite abrir puertos a través de una serie predefinida de intentos de conexión a puertos que se encuentran cerrados.

El protocolo SSH suele utilizarse principalmente por administradores para ejecutar comandos de forma remota. Sin embargo, siempre existe el riesgo de exponer un tipo de servicio de estas características ya que suelen ser blanco de ataques. De esta manera, existe el port knocking como mecanismo adicional para la protección de este servicio o incluso otros.

Por ejemplo, cualquiera que tenga un sistema con un servidor SSH expuesto a Internet sabrá que no es nada infrecuente encontrar registrados diferentes intentos de intrusión en el sistema (en el /var/log/auth.log en un sistema Debian):

Oct 19 09:31:49 darkstar sshd[13481]: Invalid user fluffy from 202.102.XX.XX
Oct 19 09:32:02 darkstar sshd[13493]: Invalid user oracle from 202.102.XX.XX
Oct 19 09:32:08 darkstar sshd[13500]: Invalid user www from 202.102.XX.XX
Oct 19 09:32:17 darkstar sshd[13508]: Invalid user postmaster from 202.102.XX.XX
Oct 19 09:32:31 darkstar sshd[13520]: Invalid user file from 202.102.XX.XX

Si el servidor de SSH sólo permite autentificación por clave privada/pública (Autenticación trasparente por clave pública/privada con OpenSSH) podemos estar razonablemente tranquilos de que el intento de intrusión no tendrá éxito. Pero como nunca se puede estar seguro del todo, puede ser buena idea añadir, adicionalmente, un sistema de port knocking para abrir el puerto SSH sólo cuando realmente lo vayamos a usar.

En un sistema basado en Debian, esto se puede hacer muy fácilmente con el demonio knockd, uno de los paquetes oficiales de la distribución. Tras instalar el paquete, tenemos que editar el fichero /etc/default/knockd para permitir que el demonio arranque:

# PLEASE EDIT /etc/knockd.conf BEFORE ENABLING
START_KNOCKD=1

y especificarle cualquier opción que queramos usar, especialmente en qué interfaz tiene que escuchar si no es el "eth0":

# command line options
# KNOCKD_OPTS=”-i eth1″

Hay que tener en cuenta que el knockd siempre ve los paquetes llegar, incluso si los puertos están cerrados y si alguna regla de iptables rechaza el paquete. Podríamos decir que se comporta como el tcpdump, en el sentido de que el interfaz se pone en modo promiscuo y ve todo lo que llega a él. Pero adicionalmente, según qué paquetes vea, ejecuta una acción. Por cierto, parece que no funciona poner dos interfaces con "-i eth0 -i eth1".

A continuación, tenemos que personalizar el fichero /etc/knockd.conf para especificar qué secuencia de puertos queremos y qué hacer cuando ésta llegue. En el “man knockd” encontramos interesantes ejemplos de uso, pero podemos centrarnos en el más típico que es el que instala Debian por defecto:

[openSSH]
sequence = 7000,8000,9000
seq_timeout = 5
command = /sbin/iptables -A INPUT -s %IP% -p tcp –dport 22 -j ACCEPT
tcpflags = syn

[closeSSH]
sequence = 9000,8000,7000
seq_timeout = 5
command = /sbin/iptables -D INPUT -s %IP% -p tcp –dport 22 -j ACCEPT
tcpflags = syn

Vemos que cuando llega una secuencia de paquetes TCP con el flag de SYN a los puertos 7000, 8000 y 9000 en menos de 5 segundos, el demonio knockd añade una regla de iptables para permitir el acceso al servicio SSH a la IP que ha hecho el port knocking. Y con otra secuencia, podemos cerrar el puerto posteriormente.

Tras configurar el /etc/knockd.conf a nuestro gusto, arrancamos el knockd con “/etc/init.d/knockd start“.

Para mandar la secuencia que active la acción podemos usar, desde otro sistema, el comando knock, que se instala también al instalar el paquete knockd:

[root@clientessh ~]# knock 192.168.100.2 7000 8000 9000

y en el sistema en el que hemos arrancado el knockd vemos cómo los paquetes llegan y se ejecuta la acción planificada para dicha secuencia:

Oct 19 21:55:17 darkstar knockd: 192.168.100.1: openSSH: Stage 1
Oct 19 21:55:17 darkstar knockd: 192.168.100.1: openSSH: Stage 2
Oct 19 21:55:17 darkstar knockd: 192.168.100.1: openSSH: Stage 3
Oct 19 21:55:17 darkstar knockd: 192.168.100.1: openSSH: OPEN SESAME
Oct 19 21:55:17 darkstar knockd: openSSH: running command: /sbin/iptables -A INPUT -s 192.168.100.1 -p tcp –dport 22 -j ACCEPT

El hecho de que podamos ejecutar cualquier comando nos da total flexibilidad. Por ejemplo, se me ocurre que en vez de, o adicionalmente a añadir o quitar reglas de iptables, también podríamos incluso arrancar o parar el demonio sshd:

[openSSH]
sequence = 7000,8000,9000
seq_timeout = 5
command = /etc/init.d/ssh start
tcpflags = syn

[closeSSH]
sequence = 9000,8000,7000
seq_timeout = 5
command = /etc/init.d/ssh stop
tcpflags = syn

Lo que nos quedaría por ver es qué alternativas tenemos para mandar la secuencia de puertos. Hemos visto que el propio paquete knockd de Debian lleva el comando knock. Pero, ¿hay alternativas? ¿y si queremos hacer port knocking desde Windows? ¿y si queremos hacerlo desde un sistema que no tenga ningún software especial?

La propia página de man de knockd nos sugiere algunas alternativas:

knock is the accompanying port-knock client, though telnet or netcat could be used for simple TCP knocks instead. For more advanced knocks, see hpingsendip or packit.

Una posibilidad para Windows también es el KnockKnock, descubierto gracias a “Add Port Knocking to SSH for Extra Security“:

Imagen relacionada

 

pero un inconveniente del KnockKnock es que lanza la secuencia más de una vez:

Oct 19 22:38:32 darkstar knockd: 192.168.100.1: Prueba: Stage 1
Oct 19 22:38:32 darkstar knockd: 192.168.100.1: Prueba: Stage 2
Oct 19 22:38:32 darkstar knockd: 192.168.100.1: Prueba: Stage 3
Oct 19 22:38:32 darkstar knockd: 192.168.100.1: Prueba: Stage 4
Oct 19 22:38:32 darkstar knockd: 192.168.100.1: Prueba: OPEN SESAME
Oct 19 22:38:32 darkstar knockd: Prueba: running command: /sbin/iptables -A INPUT -s 192.168.100.1 -p tcp –dport 22 -j ACCEPT
Oct 19 22:38:33 darkstar knockd: 192.168.100.1: Prueba: Stage 1
Oct 19 22:38:33 darkstar knockd: 192.168.100.1: Prueba: Stage 2
Oct 19 22:38:33 darkstar knockd: 192.168.100.1: Prueba: Stage 3
Oct 19 22:38:33 darkstar knockd: 192.168.100.1: Prueba: Stage 4
Oct 19 22:38:33 darkstar knockd: 192.168.100.1: Prueba: OPEN SESAME
Oct 19 22:38:33 darkstar knockd: Prueba: running command: /sbin/iptables -A INPUT -s 192.168.100.1 -p tcp –dport 22 -j ACCEPT
Oct 19 22:38:33 darkstar knockd: 192.168.100.1: Prueba: Stage 1
Oct 19 22:38:34 darkstar knockd: 192.168.100.1: Prueba: Stage 2
Oct 19 22:38:34 darkstar knockd: 192.168.100.1: Prueba: Stage 3
Oct 19 22:38:34 darkstar knockd: 192.168.100.1: Prueba: Stage 4
Oct 19 22:38:34 darkstar knockd: 192.168.100.1: Prueba: OPEN SESAME
Oct 19 22:38:34 darkstar knockd: Prueba: running command: /sbin/iptables -A INPUT -s 192.168.100.1 -p tcp –dport 22 -j ACCEPT

Si el comando a ejecutar se puede ejecutar más de una vez sin otros efectos, como es el caso del iptables, nos da igual, pero en otros casos, puede ser un problema.

Otra solución es usar el cliente de telnet de Windows contra los diferentes puertos para activar la secuencia. Para ello, en Windows se puede usar un .bat con este aspecto:

start telnet 192.168.100.2 7000
start telnet 192.168.100.2 8000
start telnet 192.168.100.2 9000

El resultado no siempre es el deseado. El telnet de Windows envía varios paquetes SYN cuando falla el primero y parece que el knockd no siempre acepta la secuencia. Pero bueno, normalmente antes de 4 o 5 intentos, ya ha funcionado la secuencia.

Por supuesto, el knockd es un punto de fallo adicional en el acceso al sistema. Si le pasa algo a este demonio, nos quedaremos sin poder acceder.

Port knocking es muy útil a la hora de proteger servicios que necesariamente deben estar expuestos a Internet. Solo las personas que tengan autorización, sabrán sobre que secuencia de puertos se deben realizar intentos de conexión para finalmente habilitar el firewall. Asimismo, esta no es la única variante en cuanto al port knocking, sino que existen otras alternativas a la hora de programar el comportamiento de este software. Esta es una de las diversas variantes para evitar que el sistema sea comprometido.

Etiquetas: , , , ,

 
0

I Temporada Mundo Hacker Tv Colombia. (2017)

Posted by maltamir on Nov 24, 2017 in Actualidad, Seguridad.

Como es de conocimiento de quienes andamos en el internet y siempre buscamos contenidos interesantes y de gran utilidad, nuestros amigos de @DragonJar al ver que no existía un repositorio donde las personas pudieran acceder a todo ese contenido generado en un orden cronológico y sin ninguna limitante de país o registro en distintas plataformas tuvieron la excelente idea de subir todos y cada uno de los capítulos que se generan de la serie Mundo Hacker TV Colombia y ponerla a disposición de toda la comunidad.

Etiquetas: , ,

 
0

Es legal escanear puertos.??

Posted by maltamir on Oct 2, 2017 in Actualidad, Seguridad.

Siempre ha sido cuestionado el escaneo de puertos e incluso se discute siempre la legitimidad en los tribunales federales. Por el año 2000, se disputó en los tribunales americanos sobre la leagalidad entre dos contratistas por el tema de la exploración de puertos.

El demandante pensó que el escaneo de puertos era una violación, mientras que el acusado creía que sólo por el escaneo de puertos era capaz de determinar qué puertos estaban abiertos y cerrados en el lapso de la red que era responsable. El juez del tribunal de distrito dictaminó que la exploración de puertos era legal, siempre y cuando no causará daños.

¿Significa esto que cualquiera puede escanear todas y cada una de las redes a su antojo? ¡No! Aunque la exploración de puertos no es una violación, debe intentar obtener permiso antes de escanear una red. Además, los usuarios domésticos deben revisar los términos y condiciones de su ISP antes de escanear puertos. La mayoría de las organizaciones de Internet por cable y DSL previenen la exploración de puertos y mantienen el derecho de desconectar a los clientes que realizan tales actos, incluso cuando tienen permiso.

En resumen, es probablemente prohibido por la ley, y probablemente también por su proveedor de servicios de Internet. Nadie va a ganar un tribunal en su contra si no hace ningún daño con el escaneo de puertos y no sobrecargar el servicio. Claramente, teclear cualquier dominio en su barra de direcciones sería escanear puertos también.

Etiquetas: , , , , ,

 
0

Convierte tu Navegador Chrome en tu herramienta de Pentesting

Posted by maltamir on Jul 19, 2017 in Avances Tecnológicos, Seguridad.

En la actualidad casi el 45% de la “cuota de mercado” de navegadores la tiene Google Chrome y es por eso que muchos pentesters se sienten más cómodos utilizándolo durante sus auditorías. Por ello y porque nunca hay que cerrarse al uso de nuevas herramientas,  Infosec Institute ha realizado una interesante recopilación de de extensiones que convertirán al popular navegador en una verdadera “caja de utilidades” para pentesting.

Para agregarlas sólo tienes que seguir cada enlace correspondiente y así añadir nuevas y potentes funcionalidades, dejando la barra de tu navegador parecida a la siguiente:

  • Web developer: es una extensión de Google Chrome que agrega una barra con varias herramientas de desarrollo web en Chrome. Esta extensión ayuda a analizar elementos de la aplicación web como HTML y JS.
  • Firebug Lite for Google Chrome: Proporciona un rico entorno visual para analizar elementos HTML, elementos DOM y otros Box Model Shading. También permite editar CSS en tiempo real. Ayuda en el análisis de cómo una aplicación está trabajando en el lado del cliente.
  • D3coder: permite codificar y decodificar texto seleccionado a través del menú contextual. Por lo tanto, reduce el tiempo para codificar y decodificar cadenas utilizando herramientas separadas. Soporta Timestamp, rot13, base64, hashes CRC32, MD5 y SHA1, bin2hex, bin2text, unserialize, etc.
  • Site Spider: Es una extensión que agrega un crawler en Chrome. Rastrea todas las páginas e informa de todos los enlaces rotos. También se puede configurar añadiendo restricciones y expresiones regulares, que funcionen en el lado del cliente, y usar autenticación para acceder a todas las páginas. Esta extensión es de código abierto.
  • Form Fuzzer: se utiliza para completar diferentes campos de formulario con caracteres predefinidos. También puede marcar casillas de verificación, botones de radio y seleccionar elementos en formularios. Cuenta con un menú de configuración donde se pueden gestionar todas las configuraciones de la extensión. Es muy útil para probar formularios. Muy útil en la realización de ataques de inyección XSS y SQL.
  • Session Manager: es una potente extensión de Chrome que permite a los usuarios guardar, actualizar, restaurar y eliminar conjuntos de pestañas. Puede crear un grupo de pestañas del mismo interés y restaurarlas con un solo clic.
  • Request Maker: es una herramienta base de pentesting. Se utiliza para crear y capturar peticiones, manipular la URL y crear nuevos encabezados con datos POST. Puede capturar las solicitudes realizadas a través de formularios o XMLHttpRequests. Su función es similar a Burp. También es útil en la realización de varios tipos de ataques en una aplicación web mediante la modificación de las solicitudes http.
  • Proxy SwitchySharp: es una extensión proxy que ayuda a administrar y cambiar entre múltiples proxies rápidamente. También tiene una opción para cambiar de proxy automáticamente basándose en la URL y puede importar o exportar datos fácilmente.
  • Cookie Editor: una buena extensión para editar las cookies. Esta herramienta es realmente útil mientras se secuestran sesiones y permite borrar, editar, agregar o buscar cookies. También permite a los usuarios proteger, bloquear o exportar cookies en json. Esta extensión viene por defecto con anuncios (que pueden desactivarse) pero todos los ingresos van a Unicef para ayudar a los niños en todo el mundo.
  • Cache Killer: esta extensión limpia automáticamente el caché del navegador antes de cargar las páginas. Se puede activar o desactivar fácilmente con un solo clic. Es útil para pasar por alto la caché del navegador y ver el sitio web en caso de que haya cambiando. Muy útil para los desarrolladores web.
  • XSS Rays: es una extensión que ayuda a encontrar vulnerabilidades XSS en un sitio web. Comprueba si hay inyecciones e inspecciona objetos y también puede extraer, ver y editar fácilmente los formularios de forma no destructiva incluso si los formularios no pueden editarse. Muchos pentesters usan esta extensión como una herramienta de prueba XSS dedicada. Es un escáner XSS en JavaScript puro.
  • WebSecurify: es una herramienta de seguridad web multiplataforma que se ejecuta directamente desde el navegador. Es capaz de encontrar XSS, XSRF, CSRF, inyecciones SQL, subida de archivos, redirecciones de URL y varias otras vulnerabilidades de seguridad. Tiene un crawler incorporado que escanea y rastrea las páginas.
  • Port Scanner: esta extensión agrega la capacidad de escanear puertos TCP al navegador. Port Scanner analiza cualquier dirección IP o dirección URL y luego busca los puertos abiertos. También está disponible para Opera y Mozilla Firefox.
  • XSS chef: ayuda a identificar vulnerabilidades XSS en aplicaciones web. Es similar a BeEF, pero para los navegadores. Realiza las siguientes tareas:

Monitoriza las pestañas abiertas de las víctimas
Ejecuta JS en cada pestaña (XSS global)
Extrae HTML, lee/escribe cookies (también httpOnly), almacenamiento local
Obtiene y manipula el historial del navegador
Mantiene la persistencia hasta que se cierre el navegador completamente (o incluso más si puede persistir en el almacenamiento local de las extensiones)
Hace una captura de pantalla de la ventana de víctimas
Explotación adicional, por ej. mediante hooks BeEF, keyloggers, etc.
Explora el sistema de archivos a través de file://
Evade el sandbox de contención de scripts de extensiones de Chrome para interactuar directamente con el JS de la página

  • HPP Finder: es útil para encontrar la vulnerabilidad HTTP Parameter Pollution (HPP) y explotarla. Esta herramienta puede detectar y explotar fácilmente los formularios HTML o URLs que podrían ser susceptibles de ataques de contaminación de parámetros HTTP.
  • The Exploit Database: no es una herramienta de pentesting en sí, pero ayuda a mentenersse actualizado con todas las últimos exploits, shellcodes y documentos técnicos disponibles en Exploit-DB. Se trata de una herramienta de código abierto y el código fuente se puede encontrar aquí: http://github.com/10n1z3d/EDBEAdd
  • GHDB: esta extensión ayuda a realizar las consultas necesarias para encontrar páginas específicas basadas en parámetros especiales de búsqueda de Google (dorks).
  • iMacros for Chrome: Mientras se realizan varias pruebas en páginas web es posible que se necesite automatizar algunas tareas repetitivas en la web. Para ello, se puede utilizar iMacros.
  • IP Address and Domain Information: se trata de una extensión de recopilación de información que puede ayudar a encontrar la ubicación geográfica, DNS, whois, enrutamiento, resultados de búsqueda, alojamiento, domain neighbors , DNSBL, BGP y ASN información de cada dirección IP (IPv4 e IPv6)

Fuente: InfoSec Institute

Etiquetas: , , ,

 
0

WannaCry, Qué Hacer?

Posted by maltamir on May 18, 2017 in Actualidad, Seguridad.

WannaCry se presenta como uno de los más peligrosos ataques de la historia, ni bien la sociedad se andaba recuperando del Ransomware y aparece una versión mejorada y que además pide rescate de información por medio de dinero virtual no ratreable, Bitcoins.

El Centro Criptológico Nacional publicó rápidamente un comunicado alertando de la situación y aclarando conceptos básicos sobre el ataque. El pánico comenzó a sembrarse en las organizaciones y empresas españolas, que negaron cualquier incidencia pese a que se han confirmado ya más de 1.000 casos en España.

Nuestro amigos de DragonJar nos colaboran con un manual bastante interesante y muy práctico para prevenir la infección y qué hacer si ya estamos infectados. Documento WannaCry

Etiquetas: , , ,

 
0

Conoces las Claves WiFi de las redes a las que te has conectado.?

Posted by maltamir on Abr 4, 2017 in Actualidad, Seguridad.

Resultado de imagen para WiFi Password ViewerCasi siempre nos olvidamos de las contraseñas que nos comparten para poder conectarnos a las diferentes WIFI y debemos volver a pedirla. En algunos casos nuestros dispositivos las guarda y nos conecta de forma automática, pero cuando esto no sucede la herramienta WiFi Password Viewer es la adecuada.

WiFi Password Viewer es solo un visor de contraseñas guardadas y puede ser descargada desde el siguiente link Descargar. Es importante mencionar que únicamente permite visualizar las contraseñas de las WiFi a las que nos hayamos conectado en alguna ocasión, mas no, descifras contraseñas de WiFi.

Además como se trata de una aplicación que va a acceder a la raíz de tu dispositivo Android y manipulará ciertos archivos que son privados, de tal forma que necesitará acceder al root, ya que de lo contrario no funcionará.

 
0

XSSer : Cross Site Scripter v1.7b

Posted by maltamir on Feb 2, 2017 in Seguridad.

XSSer es un framework de código libre escrito en python, que permite la automatización de procesos de detección, explotación y publicación de inyección de código “scripting”. Contiene diversas técnicas, tanto para evadir filtros, cómo para explotar código sobre vulnerabilidades de tipo XSS. En la presentación se mostrará la historia y evolución del proyecto, así cómo, una relación de todas las posibilidades que permite la herramienta, tanto desde el punto de vista de un auditor de seguridad profesional, cómo para aquellas personas que apenas tengan conocimientos.

Introducción

Cross Site Scripting (XSS)

  • Las vulnerabilidades de XSS abarcaban cualquier ataque que permita ejecutar código de “scripting” en el contexto de otro sitio web.
  • Se pueden encontrar en cualquier aplicación que tenga como objetivo final, el presentar la información en un navegador web.
  • Usualmente no se validan correctamente los datos de entrada que son usados en algunas aplicaciones permitiendo enviar un script malicioso a la aplicación.
  • Para funcionar necesitan un punto de entrada, que suelen ser los formularios.
  • A través de un ataque XSS, se puede secuestrar cuentas, cambiar configuraciones de los usuarios, acceder a partes restringidas del sitio, modificar el contenido del sitio, etc.

 

Tipos de ataques XSS

Ataques Directos

  • El ataque de forma directa de XSS (también llamado XSS persistente), se presenta cuando el atacante consigue embeber código HTML malicioso, directamente en los sitios Webs que así lo permiten.
  • Funciona localizando puntos débiles en la programación de los filtros de HTML si es que existen, para publicar contenido.
  • Este tipo de ataques suele ser el más común, y el código del atacante, se basa en etiquetas HTML (del tipo o
  • El resultado muestra una ventana con el texto “hola-mundo”.
  • Esta vulnerabilidad suele ser usada para efectuar robo de sesiones y phishing.

 

DESCRIPCIÓN DE XSSer

Se trata de un framework que permite:
  • Detectar vulnerabilidades de tipo XSS
  • Explorar dichas vulnerabilidades de forma local o remota.
  • Reportar en tiempo real las vulnerabilidades encontradas.
Entre sus principales funcionalidades destacan:
  • Interfaz gráfica
  • Dorking
  • Soporte para GET y POST (esto es importante ya que en herramientas tratadas en artículos anteriores solo se podían realizar inyecciones con GET).
  • Crawling
  • Proxy
  • Análisis heurístico
  • Exploits preconfigurados
  • Opciones de exportación.
  • Diferentes bypassers para evadir los filtros
Tipos de inyecciones permitidas:
  • XSS clásica (ejecución de código en un script incrustado)
  • Cookie Injection
  • Cross Site “Agent” Scripting
  • Cross Site “Refer” Scripting
  • Inyecciones en “Data Control Protocol” y “Document Objetct Model”
  • HTTP Response Splitting Induced

 

 

 

    • Directo desde github:

 

git clone https://github.com/epsylon/xsser-public

 EJEMPLOS DE USO

  • Inyección básica
xsser -u “victima.com”
  • Inyección automática (prueba todos los vectores)
xsser -u “victima.com” --auto
  • Inyección con payload personalizado
xsser -u “victima.com” --payload=”>”
  • Explotación en local
xsser -u “victima.com” --Fp = “”
  • Explotación en remoto
xsser -u “victima.com” --Fr=””
  • Utilización de dorking
xsser -d “inurl: admin/echo” --De “google” --Fp =””
  • Utilización de proxy y spoofin de cabecera HTTP Refer
xsser -u “victima.com” --proxy http://localhost:8118 --refer “666.666.666.666”
  • Utilización de encoding hexadecimal
xsser -u “victima.com” --Hex
  • Inyección múltiple con 5 hilos y codificación con mutación
xsser -u “victima.com” --Cem --threads “5”
  • Utilización del crawler con profundidad 3 y 4 páginas
xsser -u “victima.com” -c3 --Cw=4
  • Explotación a través de POST
xsser -u “victima.com” -p “target_host=nombre&dns-lookup-php-submit-button=Lookup+DNS”

XSSER GTK

Se trata de una opción algo más intuitiva de usar XSSer.

– Configuration (works with Tor):

– Global Map:

– Spidering:

 

La herramienta se inicia con:
xsser --gtk

Gracias a la utilización del “Wizard Helper” puede llevarse a cabo la explotación guiada de forma mucho más sencilla que por línea de comandos.
Fuente: elHacker.NET

Etiquetas: , , ,

 
0

NSEarch (Nmap Script Engine Search)

Posted by maltamir on Ene 31, 2017 in Seguridad.

NSEarch es una herramienta que permite hacer búsquedas de scripts de nmap ya sea por nombre o categoría y visualizar su documentación, realiza copias del archivo scripts.db, en sus versiones iniciales se usaba como fuente de consulta el archivo scripts.db, se migra todo el archivo a una base de datos sqlite3, para realizar consultas más fáciles y eficientes.

En esta versión cuenta con un script que instala las dependencias para sistemas basados en Debian(Ubuntu), los demás Unix deben hacer la instalación manual de cada una de las dependencias.

1
# ./install.sh

nse-install-nsearch

¿ Como funciona NSEarch?

Después de hacer la instalación de las dependencias lanzamos el script principal

1
$ lua nsearch.lua

nse-main-menu

Al seleccionar la opción 2 o (i) se crea la db con los datos y queda listo para hacer consultas

nse-crate-db

nse-main-menu

Seleccionamos la opción 3 o (s)

nse-search

en este punto ya podemos buscar cualquier script ya sea por nombre (name) o por categoría(category)

nse-search-name

nse-search-name 2

En este punto podemos seleccionar el id del script y ver la información de ayuda, podemos salir o hacer otra búsqueda.

nse-description-script

lo mismo para las búsquedas por categoría

nse-search-cat

nse-categories

también podemos ver cual es la ayuda que contiene el script según el que seleccionamos.

Estas son la funcionalidades disponibles en esta primera versión, se que es algo básico, no es una solución definitiva ni tampoco es la mejor del mundo, simplemente es una solución personal a un problema que tenía en mi quehacer cotidiano como ya lo exprese y quise compartirla con la comunidad, creo que le puede ser útil a otras personas que se han encontrado en situaciones similares, no es la única versión, en este momento me encuentro trabajando en procesos de re-factoring, adición de características, revisión de documentación y correcciones menores.

Es un proyecto open source, el repositorio está disponible en GitHub, estoy mejorando la documentación y el código para facilitar cualquier tipo de contribución, la verdad es que esta un poco desorganizado.

Novedades en la versión 0.4 de NSEarch (Nmap Script Engine Search) :

Internacionalización (i18n)

En esta versión es posible imprimir los mensajes de ayuda o informativos, en diferentes idiomas(Español, Ingles), nuevos idiomas en futuras versiones, si deseas colaborar con nuevos idiomas o contribuir en los actuales no dudes en contactarnos.

nsearch-help-es

nsearch-help-en

Actualización Automática de la base de datos de Scripts

Cada que la herramienta sea usada, esta verificará si el archivo oficial de scripts de nmap (scripts.db) a cambiando y de ser así automáticamente adicionará a la base de datos los nuevos scripts y removerá los que sean necesarios.

nsearch-autoupdate

Consulta por medio del Autor del Script

En esta versión ya es posible hacer búsquedas de los scripts usando como referente el nombre del autor del script, también se pueden hacer combinaciones usando los filtros existentes (name, category, author)

nsearch-new-search

Opción de Scripts Favoritos

Es posible establecer cuales de los scripts son nuestros favoritos dandole una valoración (ranking), los valores del ranking son establecidos por el usuario a gusto, se pueden adicionar, modificar, listar y eliminar de la lista.

nsearch-addfav

nsearch-showfav

nsearch-modfav

nsearch-delfav

Salida de las Consultas más Amigables

La nueva versión, cuenta con salidas mas amigables y organizadas para las consultas de los scripts

nsearch-pretty-output

 

Script de Instalación  Debian(Ubuntu-Kali), RHEL(CentOS), OSX

En sus primeras versiones el script de instalación install.sh, solo contaba con soporte para Debian(Ubuntu), en esta version también cuenta con soporte para RHEL(CentOS) y OSX

nsearch-new-autoinstaller

 

Soporte para Debian(Ubuntu-Kali), RHEL(CentOS), OSX

Apesar de que no se tenga un script de instalación automática para todas las versiones de UNIX, NSEarch funciona correctamente en.

  • Debian
  • Ubuntu
  • Kali
  • CentOS
  • MacOSX

Fuente: DragonJar

Etiquetas: , , ,

 
0

Ejemplos del funcionamiento de Nmap

Posted by maltamir on Ene 31, 2017 in Redes de Computadoras, Seguridad.

Top 30 de Nmap ejemplos de comandos para SYS / Red Admins

# 1: Escanear un único host o una dirección IP (IPv4)

  # # # Escanear una única dirección IP # # #
 nmap 192.168 0,1 0,1

 # # Escanear un nombre de host # # #
 nmap server1.cyberciti.biz

 # # Escanear un nombre de host con más info # # #
 nmap-v server1.cyberciti.biz

Salidas de muestra:

Fig.01: nmap outputFig.01: salida de nmap

# 2: Escanear varias direcciones IP o subred (IPv4)

  nmap 192.168.1.1 192.168.1.2 192.168.1.3
 # # Trabaja con la misma subred 192.168.1.0/24 es decir,
 nmap 192.168.1.1,2,3

Puede escanear un rango de direcciones IP también:

  nmap 192.168.1.1-20

Puede escanear un rango de direcciones IP utilizando un comodín:

  nmap 192.168.1. *

Por último, permite escanear una subred completa:

  192.168.1.0/24 nmap

# 3: Lea la lista de hosts / redes desde un archivo (IPv4)

La IL-opción le permite leer la lista de sistemas de destino mediante un archivo de texto. Esto es útil para analizar un gran número de hosts / redes. Cree un archivo de texto como sigue:
cat > /tmp/test.txt
Salidas de muestra:

  server1.cyberciti.biz
 192.168.1.0/24
 192.168.1.1/24
 10.1.2.3
 localhost

La sintaxis es la siguiente:

  nmap-iL / tmp / prueba.txt

# 4: Exclusión de hosts / redes (IPv4)

Al escanear un gran número de hosts / redes se pueden excluir los hosts de una exploración:

  nmap 192.168.1.0/24 - exclude 192.168.1.5
 nmap 192.168.1.0/24 - exclude 192.168.1.5,192.168.1.254

O Excluir lista desde un archivo llamado / tmp / exclude.txt

  nmap-iL / tmp / scanlist.txt - excludefile / tmp / exclude.txt

# 5: Encienda el script de sistema operativo y versión de escaneo de detección (IPv4)

  nmap-A 192.168.1.254
 nmap-v-A 192.168.1.1
 nmap-A-iL / tmp / scanlist.txt

# 6: Para saber si un host / red están protegidos por un firewall

  nmap-sA 192.168.1.254
 nmap-sA server1.cyberciti.biz

# 7: Escanear un host si está protegido por el firewall

  nmap-PN 192.168.1.1
 nmap-PN server1.cyberciti.biz

# 8: Escanear un host de IPv6 / dirección

La opción -6 habilitar el análisis de IPv6. La sintaxis es la siguiente:

  nmap -6 IPv6-Address-aquí
 nmap -6 server1.cyberciti.biz
 nmap -6 2607: f0d0: 1002:51 :: 4
 nmap-v A -6 2607: f0d0: 1002:51 :: 4

# 9: Escanear una red y averiguar qué servidores y dispositivos están en marcha

Esto se conoce como anfitrión descubrimiento o exploración de ping:

  nmap-sP 192.168.1.0/24

Salidas de muestra:

  Host 192.168.1.1 es hacia arriba (0.00035s latencia).
 Dirección MAC: BC: AE: C5: C3: 16:93 (Desconocido)
 Host 192.168.1.2 es hacia arriba (0.0038s latencia).
 Dirección MAC: 74:44:01:40:57: FB (Desconocido)
 Host 192.168.1.5 está arriba.
 Host nas03 (192.168.1.12) es más (0.0091s latencia).
 Dirección MAC: 00:11:32:11:15: FC (Synology Incorporated)
 Nmap hecho: 256 direcciones IP de hosts (4 más) escaneada en 2,80 segundos

# 10: ¿Cómo puedo realizar un análisis rápido?

  nmap-F 192.168.1.1

# 11: Muestra la razón, un puerto está en un estado particular

  nmap - razón 192.168.1.1
 nmap - server1.cyberciti.biz razón

# 12: Mostrar únicamente los puertos abiertos (o posiblemente abierto)

  nmap - open 192.168.1.1
 nmap - abierto server1.cyberciti.biz

# 13: Muestra todos los paquetes enviados y recibidos

  nmap - packet-trace 192.168.1.1
 nmap - packet-trace server1.cyberciti.biz

14 #: show interfaces de host y rutas

Esto es útil para la depuración ( comando ip o comando route o comando netstat como salida usando nmap)

  nmap - iflist

Salidas de muestra:

  Starting Nmap 5.00 (http://nmap.org) en 2012 -11 -27 02: 01 EST
 INTERFACES ************************ ************************
 DEV (SHORT) IP / máscara de tipo UP MAC
 lo (lo) 127,0 0,0 0,1 / 8 hasta loopback
 eth0 (eth0) 192.168 0,1 0,5 / 24 ethernet hasta B8: AC: 6F: 65: 31: E5
 vmnet1 (vmnet1) 192.168 0.121 0,1 / 24 ethernet hasta 00: 50: 56: C0: 00: 01
 vmnet8 (vmnet8) 192.168 0.179 0,1 / 24 Ethernet hasta 00: 50: 56: C0: 00: 08
 ppp0 (ppp0) 10,1 0,19 0,69 / 32 hasta point2point

 ************************** RUTAS *********************** ***
 DST / MASK DEV PASARELA
 10,0 .31 .178 / 32 ppp0
 209,133 .67 .35 / 32 eth0 192.168 0,1 0,2
 192.168 0,1 0,0 / 0 eth0
 192.168 0.121 0,0 / 0 vmnet1
 192.168 0.179 0,0 / 0 vmnet8
 169.254 0,0 0,0 / 0 eth0
 10,0 0,0 0,0 / 0 ppp0
 0,0 0,0 0,0 / 0 eth0 192.168 0,1 0,2

# 15: ¿Cómo puedo escanear puertos específicos?

  mapa-p [puerto] hostName
 # # Escanear el puerto 80
 nmap-p 80 192.168 0,1 0,1

 # # Escanear el puerto TCP 80
 nmap-p T: 80 192.168 0,1 0,1

 # # Scan UDP puerto 53
 nmap-p U: 53 192.168 0,1 0,1

 # # Escanear dos puertos # #
 nmap-p 80, 443 192.168 0,1 0,1

 # # Escanea rangos de puertos # #
 nmap-p 80 -200 192.168 0,1 0,1

 # # Combinar todas las opciones # #
 nmap-p U: 53, 111, 137, T: 21 -25, 80, 139, 8080 192.168 0,1 0,1
 nmap-p U: 53, 111, 137, T: 21 -25, 80, 139, 8080 server1.cyberciti.biz
 nmap-v-sU-sT-p U: 53, 111, 137, T: 21 -25, 80, 139, 8080 192.168 0,1 0.254

 # # Analizar todos los puertos con comodín * # #
 nmap-p "*" 192.168 0,1 0,1

 # # Escanear puertos principales, es decir $ escanear puertos numéricos más comunes # #
 nmap - TOP-puertos 5 192.168 0,1 0,1
 nmap - top-ports 10 192.168 0,1 0,1

Salidas de muestra:

  Starting Nmap 5.00 (http://nmap.org) en 2012 -11 -27 01: 23 EST
 Puertos de interés sobre 192.168 0,1 0,1:
 PORT STATE SERVICE
 21 / tcp cerrado ftp
 22 / tcp abierto ssh
 23 / tcp telnet cerrado
 25 / tcp smtp cerrada
 80 / tcp abiertos http
 110 / tcp cerrado pop3
 139 / tcp cerrado netbios-ssn
 443 / tcp cerrado https
 445 / tcp cerrado microsoft-ds
 3389 / tcp cerrado ms plazo-serv
 Dirección MAC: BC: AE: C5: C3: 16: 93 (Desconocido)

 Nmap hecho: 1 dirección IP (1 huésped up) escaneada en 0,51 segundos

# 16: La forma más rápida para escanear todos los dispositivos / equipos para puertos abiertos a la vez

  nmap-T5 192.168.1.0/24

# 17: ¿Cómo puedo detectar el sistema operativo remoto?

Puede identificar algunas aplicaciones y el sistema operativo host remoto utilizando la opción-O :

 nmap-O 192.168 0,1 0,1
 nmap-O - osscan-Supongo 192.168 0,1 0,1
 nmap-v-O - osscan-Supongo 192.168 0,1 0,1

Salidas de muestra:

 Starting Nmap 5.00 (http://nmap.org) en 11/27/2012 01:29 IST
 NSE: Cargado 0 secuencias de comandos para la exploración.
 Inicio de ARP Ping Scan a las 01:29
 Escaneo 192.168.1.1 [1 puerto]
 Completado ARP Ping Scan a las 01:29, 0.01s transcurrido (1 hosts totales)
 Iniciar paralelo resolución DNS de un host.  a las 01:29
 Completado resolución DNS en paralelo de un host.  a las 01:29, 0.22s transcurrido
 Iniciar SYN Scan sigilo a las 01:29
 Escaneo de puertos 192.168.1.1 [1000]
 Descubierto 80/tcp puerto abierto en 192.168.1.1
 Descubierto 22/tcp puerto abierto en 192.168.1.1
 Completado SYN Scan sigilo a las 01:29, 0.16s transcurrido (1000 puertos en total)
 Inicio de detección de sistema operativo (prueba n º 1) en contra de 192.168.1.1
 Intentando de nuevo OS detección (prueba # 2) contra 192.168.1.1
 Intentando de nuevo OS detección (prueba n º 3) en contra de 192.168.1.1
 Intentando de nuevo OS detección (prueba n º 4) contra 192.168.1.1
 Intentando de nuevo OS detección (prueba n º 5) contra 192.168.1.1
 Host 192.168.1.1 es hacia arriba (0.00049s latencia).
 Puertos de interés sobre 192.168.1.1:
 No se muestra: 998 puertos cerrados
 PORT STATE SERVICE
 Ssh 22/tcp abierto
 80/tcp abierto http
 Dirección MAC: BC: AE: C5: C3: 16:93 (Desconocido)
 Tipo de dispositivo: WAP | Aplicaciones generales | Router | Imprimir | router de banda ancha
 Funcionamiento (sólo una suposición): Linksys Linux 2.4.X (95%), Linux 2.4.X | 2.6.X (94%), Mikrotik RouterOS 3.x (92%), Lexmark Embedded (90%), Enterasys embedded (89 %), D-Link Linux 2.4.X (89%), Linux 2.4.X Netgear (89%) 
  Agresivo conjeturas SO: OpenWrt White Russian 0,9 (Linux 4.2.30) (95%), OpenWrt 0,9 a 7,09 (Linux 2.4.30 a 2.4.34) (94%), OpenWrt Kamikaze 7,09 (Linux 6.2.22) (94% ), Linux 2.4.21-2.4.31 (probablemente incrustado) (92%), Linux 2.6.15-2.6.23 (embedded) (92%), Linux 2.6.15-2.6.24 (92%), Mikrotik RouterOS 3.0beta5 (92%), Mikrotik RouterOS 3.17 (92%), Linux 2.6.24 (91%), Linux 2.6.22 (90%) 
  No hay coincidencias exactas para el host del sistema operativo (si usted sabe qué sistema operativo se está ejecutando en ella, ver http://nmap.org/submit/).
 TCP / IP de huella digital:
 OS: SCAN (V = 5,00 D = 11% / 27% = 22% OT CT = 1% CU = 30609% PV = Y% DS = 1% G = Y% m% = BCAEC5 TM = 50B3CA
 OS:% P = 4B x86_64-unknown-linux-gnu) SEC (SP = C8% GCD = 1% ISR = CB% TI = Z% CI = Z% II = I% TS = 7
 OS :) OPS (O1 = M2300ST11NW2% O2 = O3 M2300ST11NW2% = M2300NNT11NW2% O4 O5 = M2300ST11NW2%
 OS: = M2300ST11NW2% O6 = M2300ST11) WIN (W1 = 45E8% W2 = 45E8% W3 = 45E8% W4 W5 = 45E8% = 45E8% W
 OS: 6 = 45E8) REC (R = Y% DF = Y% T = 40% W = 4600% O = CC = M2300NNSNW2% N% = Q) T1 (R = Y% DF = Y% T = 40% S
 OS: =% S A = S + F% = EN% RD = 0% Q =) T2 (R = N) T3 (R = N) T4 (R = Y% DF = Y% T = 40% W = 0% S = A% A% = Z F = R% S% = R
 OS: D = 0% Q =) T5 (R = Y% DF = Y% T = 40% W = 0% S = Z% A = S + F% = AR% O =% RD = 0% Q =) T6 (R = Y% DF = Y% T = 40% W =
 OS: 0% S = A% A% = Z = F R% S% = RD = 0% = Q) T7 (R = N) U1 (R = Y% DF = N% T = 40% IPL = 164% UN = 0% =% RIPL G RID
 OS: = G = G RIPCK%%% RUCK = G = G RUD) IE (R = Y% DFI = N% T = CD = 40% S)
 Uptime conjetura: 12,990 días (desde mié 14 de noviembre 01:44:40 2012)
 Distancia de red: 1 salto
 Predicción de Secuencia TCP: Dificultad = 200 (Buena suerte!)
 IP ID Generación de secuencia: Todo ceros
 Leer archivos de datos de: / usr / share / nmap
 OS detección realizada.  Por favor reporte cualquier resultado incorrecto en http://nmap.org/submit/.
 Nmap hecho: 1 dirección IP (1 huésped up) escaneada en 12,38 segundos
            Paquetes enviados: Raw 1126 (53.832KB) | Rcvd: 1066 (46.100KB)

Véase también: Toma de huellas dactilares de un servidor web y un servidor DNS herramientas de línea de comandos para más información.

# 18: ¿Cómo puedo detectar servicios remotos (servidor / daemon) números de versión?

  nmap-sV 192.168.1.1

Salidas de muestra:

  Starting Nmap 5.00 (http://nmap.org) en 11/27/2012 01:34 IST
 Puertos de interés sobre 192.168.1.1:
 No se muestra: 998 puertos cerrados
 ESTADO DEL PUERTO DE SERVICIO VERSION
 22/tcp abierto ssh sshd Dropbear 0,52 (protocolo 2.0)
 80/tcp abierto http?
 Un servicio reconocido a pesar de los datos que regresan.

# 19: Escanear un host que utiliza TCP ACK (PA) y TCP Syn (PS) de ping

Si el firewall está bloqueando estándar pings ICMP, pruebe los métodos siguientes descubrimiento de acogida:

  nmap-PS 192.168.1.1
 nmap-PS 80,21,443 192.168.1.1
 nmap-PA 192.168.1.1
 nmap-PA 80,21,200-512 192.168.1.1

# 20: Escanear un host con mesa de ping IP

  nmap-PO 192.168.1.1

# 21: Escanear un host que utiliza UDP mesa de ping

Este análisis no pasa por firewalls y filtros de pantalla que sólo TCP:

  nmap-PU 192.168.1.1
 nmap-PU 2000.2001 192.168.1.1

# 22: Descubre los más utilizados los puertos TCP que utilizan TCP SYN Scan

 # # # Sigiloso escanear # # #
 nmap-sS 192.168 0,1 0,1

 # # # Conocé las más comunes que utilizan los puertos TCP TCP connect scan (aviso: no hay exploración sigilo)
 # # # OS Fingerprinting # # #
 nmap-sT 192.168 0,1 0,1

 # # # Conocé las más comunes que utilizan los puertos TCP scan TCP ACK
 nmap-sA 192.168 0,1 0,1

 # # # Conocé las más comunes que utilizan los puertos TCP TCP Window scan
 nmap-sW 192.168 0,1 0,1

 # # # Conocé las más comunes que utilizan los puertos TCP TCP Maimon scan
 nmap-sM 192.168 0,1 0,1

# 23: Escanear un host para servicios UDP (UDP scan)

Mayoría de los servicios populares de Internet se extienden sobre el protocolo TCP. DNS, SNMP y DHCP son tres de los servicios UDP más comunes. Utilice la sintaxis siguiente para averiguar los servicios UDP:

  nmap-sU nas03
 nmap-sU 192.168.1.1

Salidas de muestra:

 Starting Nmap 5.00 (http://nmap.org) en 2012 -11 -27 00: 52 EST
 Estadísticas: 0: 05: 29 transcurrido; 0 anfitriones completado (1 arriba), 1 experimentando UDP Scan
 UDP Scan Tiempo: Acerca de 32,49% hecho, ETC: 01:09 (0:11:26 restante)
 Puertos de interés sobre nas03 (192,168 .1 .12):
 No se muestra: 995 puertos cerrados
 PORT STATE SERVICE
 111 / udp abierto | filtrado rpcbind
 123 / udp abierto | filtrado ntp
 161 / udp abierto | filtrado snmp
 2049 / udp abierto | filtrado nfs
 5353 / udp abierto | filtrado zeroconf
 Dirección MAC: 00: 11: 32: 11: 15: FC (Synology Incorporated)

 Nmap hecho: 1 dirección IP (1 huésped up) escaneada en 1099,55 segundos

# 24: Analizar en busca de protocolo IP

Este tipo de análisis permite determinar qué protocolos IP (TCP, ICMP, IGMP, etc) son compatibles con los equipos de destino:

  nmap-sO 192.168.1.1

# 25: Digitalizar un firewall para la debilidad en la seguridad

Los siguientes tipos de exploración explotar una escapatoria sutil en el TCP y bueno para probar la seguridad de los ataques más comunes:

 # # TCP Null Scan para engañar a un servidor de seguridad para generar una respuesta # #
 # # No establece ningún bit (encabezado TCP bandera es 0) # #
 nmap-sN 192.168 0,1 0.254

 # # TCP Fin scan para comprobar firewall # #
 # # Establece sólo el bit FIN TCP # #
 nmap-sF 192.168 0,1 0.254

 # # TCP Xmas escaneado para comprobar firewall # #
 # # Establece el FIN, PSH, URG y banderas, encendiendo el paquete como un árbol de Navidad # #
 nmap-sX 192.168 0,1 0.254

Vea cómo bloquear Navidad packkets, syn inundaciones y otros ataques conman con iptables.

# 26: Digitalizar un servidor de seguridad de los fragmentos de paquetes

La opción-f hace que la exploración solicitada (incluyendo las exploraciones ping) a utilizar pequeños paquetes IP fragmentados. La idea es dividir la cabecera TCP a través de
varios paquetes para que sea más difícil para los filtros de paquetes, sistemas de detección de intrusos y otras molestias para detectar lo que está haciendo.

 nmap-f 192.168.1.1
 nmap-f fw2.nixcraft.net.in
 nmap-f 15 fw2.nixcraft.net.in
 # # Establece el tamaño de su propia compensación con la opción - mtu # #
 nmap - mtu 32 192.168.1.1

# 27: Capa de un análisis con señuelos

La opción-D que aparecen al host remoto que el host (s) se especifica como señuelos a escanear la red de destino también . Así, sus IDS puede informar escaneos de puertos 5-10 de direcciones IP únicas, pero no sabrán qué IP se escanearlos y que eran señuelos inocentes:

  nmap-n-Ddecoy-IP1, IP2-señuelo, su-propio-ip, señuelo-IP3, IP4-señuelo a distancia-host-ip
 nmap-n-D192.168.1.5, 10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5

# 28: Digitalizar un firewall para la falsificación de direcciones MAC

 # # # Spoof su dirección MAC # #
 nmap - spoof-mac MAC-ADDRESS-HERE 192.168 0,1 0,1

 # # # Añadir otra opción # # #
 nmap-v-sT-PN - spoof-mac MAC-ADDRESS-HERE 192.168 0,1 0,1

 # # # Usar una dirección MAC aleatoria # # #
 # # # El número 0, significa nmap elige una dirección MAC completamente al azar # # #
 nmap-v-sT-PN - spoof-mac 0 192.168 0,1 0,1

# 29: ¿Cómo puedo guardar la salida en un archivo de texto?

La sintaxis es la siguiente:

  nmap 192.168.1.1> output.txt
 nmap-oN / ruta / al / archivo 192.168.1.1
 nmap-oN output.txt 192.168.1.1

# 30: No es un ventilador de herramientas de línea de comandos?

Trate Zenmap el asignador de red oficial de interfaz:

Zenmap es el oficial de Nmap Security Scanner GUI. Se trata de una plataforma multi-(Linux, Windows, Mac OS X, BSD, etc) la aplicación gratuita y de código abierto que tiene como objetivo hacer Nmap fácil de usar para principiantes al tiempo que proporciona funciones avanzadas para usuarios experimentados de Nmap. Exploraciones de uso más frecuente se pueden guardar como perfiles para que sean fáciles de ejecutar repetidamente. Un creador de comando permite la creación interactiva de línea de comandos de Nmap. Los resultados del análisis se pueden guardar y ver más tarde. Resultados de análisis guardados se pueden comparar entre sí para ver qué se diferencian. Los resultados de los análisis recientes se guardan en una base de datos.

Puede instalar Zenmap usando el siguiente comando apt-get :
$ sudo apt-get install zenmap
Salidas de muestra:

  Password [sudo] para vivek:
 Leyendo lista de paquetes ...  Hecho
 Edificio árbol de dependencias
 Leyendo la información de estado ...  Hecho
 Los siguientes paquetes NUEVOS serán instalados:
   Zenmap
 0 actualizados, 1 se instalarán, 0 para eliminar y 11 no actualizados.
 Necesidad de obtener 616 kB de archivos.
 Después de esta operación, 1.827 kB de espacio de disco adicional se utilizará.
 Obtener: 1 chorrito http://debian.osuosl.org/debian/ / main Zenmap amd64 5.00-3 [616 kB]
 Recuperados de 616 kB en 3s (199 kB / s)
 Seleccionando previamente no seleccionado Zenmap paquete.
 (Leyendo la base de datos ... 281105 ficheros y directorios instalados actualmente.)
 Desembalaje Zenmap (de ... / zenmap_5.00 3_amd64.deb-) ...
 Procesamiento de disparadores para desktop-file-utils ...
 Procesamiento de disparadores para gnome-menus ...
 Procesamiento de disparadores para man-db ...
 Configuración de Zenmap (5.00-3) ...
 Procesamiento de disparadores para python-central ...

Escriba el siguiente comando para iniciar Zenmap:
$ sudo zenmap
Salidas de muestra

Fig.02: zenmap in action

Fig.02: Zenmap en acción

Etiquetas: , , ,

 
0

Parámetros de Nmap.

Posted by maltamir on Ene 31, 2017 in Redes de Computadoras, Seguridad.

Nmap ofrece multitud de opciones más, por lo que les dejo una lista de parámetros comunes para Nmap que permitan conocer más a fondo todo su funcionamiento.

Seleccionar objetivos: Direcciones o rangos IP, nombres de sistemas, redes, etc

  • Ejemplo: scanme.nmap.org, microsoft.com/24, 192.168.0.1, 10.0.0-255.1-254
  • -iL fichero lista en fichero -iR n elegir objetivos aleatoriamente, 0 nunca acaba
  • –exclude –excludefile fichero excluir sistemas desde fichero

Descubrir sistemas.

  • -PS n tcp syn ping
  • -PA n ping TCP ACK
  • -PU n ping UDP
  • -PM Netmask Req
  • -PP Timestamp Req
  • -PE Echo Req
  • -sL análisis de listado
  • -PO ping por protocolo
  • -PN No hacer ping
  • -n no hacer DNS
  • -R Resolver DNS en todos los sistemas objetivo
  • –traceroute: trazar ruta al sistema (para topologías de red)
  • -sP realizar ping, igual que con –PP –PM –PS443 –PA80

Técnicas de análisis de puertos

  • -sS análisis TCP SYN
  • -sT análisis TCP CONNECT
  • -sU análisis UDP
  • -sY análisis SCTP INIT
  • -sZ COOKIE ECHO de SCTP
  • -sO protocolo IP
  • -sW ventana TCP -sN
  • –sF -sX NULL, FIN, XMAS
  • –sA TCP ACK

Puertos a analizar y orden de análisis

  • -p n-mrango
  • -p– todos los puertos
  • -p n,m,z especificados
  • -p U:n-m,z T:n,m U para UDP, T para TCP
  • -F rápido, los 100 comunes
  • –top-ports n analizar los puertos más utilizados
  • -r no aleatorio

Duración y ejecución:

  • -T0 paranoico
  • -T1 sigiloso
  • -T2 sofisticado
  • -T3 normal
  • -T4 agresivo
  • -T5 locura
  • –min-hostgroup
  • –max-hostgroup
  • –min-rate
  • –max-rate
  • –min-parallelism
  • –max-parallelism
  • –min-rtt-timeout
  • –max-rtt-timeout
  • –initial-rtt-timeout
  • –max-retries
  • –host-timeout –scan-delay

Detección de servicios y versiones

  • -sV: detección de la versión de servicios
  • –all-ports no excluir puertos
  • –version-all probar cada exploración
  • –version-trace rastrear la actividad del análisis de versión
  • -O activar detección del S. Operativo
  • –fuzzy adivinar detección del SO
  • –max-os-tries establecer número máximo de intentos contra el sistema objetivo

Evasión de Firewalls/IDS

  • -f fragmentar paquetes
  • -D d1,d2 encubrir análisis con señuelos
  • -S ip falsear dirección origen
  • –g source falsear puerto origen
  • –randomize-hosts orden
  • –spoof-mac mac cambiar MAC de origen

Parámetros de nivel de detalle y depuración

  • -v Incrementar el nivel de detalle
  • –reason motivos por sistema y puerto
  • -d (1-9) establecer nivel de depuración
  • –packet-trace ruta de paquetes

Otras opciones

  • –resume file continuar análisis abortado (tomando formatos de salida con -oN o -oG)
  • -6 activar análisis IPV6
  • -A agresivo, igual que con -O -sV -sC –traceroute

Opciones interactivas

  • v/V aumentar/disminuir nivel de detalle del análisis
  • d/D aumentar/disminuir nivel de depuración
  • p/P activar/desactivar traza de paquetes

Scripts

  • -sC realizar análisis con los scripts por defecto
  • –script file ejecutar script (o todos)
  • –script-args n=v proporcionar argumentos
  • –script-trace mostrar comunicación entrante y saliente

Formatos de salida

  • -oN normal
  • -oX XML
  • -oG programable
  • –oA todos

Principalmente estos son los comandos de que dispone Nmap. Cuándo realicemos algún artículo en el que usemos esta herramienta de escaneo os remitiremos a este artículo para que podáis consultar todos los parámetros.

Etiquetas: , ,

Copyright © 2018 THE MAAD BLOG All rights reserved. Theme by Laptop Geek.