PDA

Ver la versión completa : Nmap en inalambricas



smaug_
15-09-2006, 11:37
A ver, me ha venido la idea de empezar a hacer pruebas con nmap. Y me he dicho: "Vamos a ver como de sigiloso puede ser". Asi que me he puesto a buscar un detector de escaneo de puertos para winXP y he encotnrado el AntiScanner 1.0.6 (http://www.softonic.com/index.phtml?id_section=2&first_search=Y&search=detectar+escaneo+de+puertos) Y estoy haciendo pruebas a ver que tal funciona.

El caso esque donde estoy haciendo pruebas las conexiones son inalambricas, y nmap no me detecta ninguno de los otros equipos ni el router como levantados.
Os dejo los resultados:


C:\>nmap -v -sP 192.168.1.5

Starting Nmap 4.11 ( http://www.insecure.org/nmap ) at 2006-09-15 11:35 Hora est
ßndar romance
Initiating ARP Ping Scan against 192.168.1.5 [1 port] at 11:35
The ARP Ping Scan took 0.30s to scan 1 total hosts.
Host 192.168.1.5 appears to be down.
Note: Host seems down. If it is really up, but blocking our ping probes, try -P0

Nmap finished: 1 IP address (0 hosts up) scanned in 0.328 seconds
Raw packets sent: 2 (84B) | Rcvd: 0 (0B)

C:\>nmap -v -P0 192.168.1.5

Starting Nmap 4.11 ( http://www.insecure.org/nmap ) at 2006-09-15 11:35 Hora est
ßndar romance
Initiating ARP Ping Scan against 192.168.1.5 [1 port] at 11:35
The ARP Ping Scan took 0.31s to scan 1 total hosts.
Nmap finished: 1 IP address (0 hosts up) scanned in 0.344 seconds
Raw packets sent: 2 (84B) | Rcvd: 0 (0B)

C:\>ping 192.168.1.5

Haciendo ping a 192.168.1.5 con 32 bytes de datos:

Respuesta desde 192.168.1.5: bytes=32 tiempo=3ms TTL=128
Respuesta desde 192.168.1.5: bytes=32 tiempo=2ms TTL=128
Respuesta desde 192.168.1.5: bytes=32 tiempo=2ms TTL=128
Respuesta desde 192.168.1.5: bytes=32 tiempo=2ms TTL=128

Estadísticas de ping para 192.168.1.5:
Paquetes: enviados = 4, recibidos = 4, perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 2ms, Máximo = 3ms, Media = 2ms


Esque nmap no funciona con redes inalambricas?? Seria la primera noticia que tengo de ello :S
Si este es el caso, me decis algun escaner para redes wifi :rolleyes:
Graxias! ^^

MaRaYo
16-09-2006, 13:28
Hola,
Tal vez esto te sirva http://marc2.theaimsgroup.com/?l=nmap-hackers&m=111447699823391&w=2
En concreto la frase "XP SP2 *with* MS05-019 is unusable for raw-socket TCP scanning. It totally blocks TCP raw sockets with or without the firewall enabled."
El mensaje es viejo y no sé si ya habrán sacado algo, nunca escaneo desde máquinas Windows.
Yo te quería responder a lo de lo sigiloso que puede ser. En su forma por defecto es MUY ruidoso, puedes ser un "poco" menos ruidoso incrementando el tiempo entre el escaneo de los diferentes puertos.

Saludos

j8k6f4v9j
16-09-2006, 14:24
El problema que tienes es debido a los drivers de muchas de las tarjetas inalámbricas para güindous, no se trata de ninguna protección ni nada, sólo que no tienen esa capacidad. Haz tus pruebas en linux o con una tarjeta ethernet cableada. ;)

Salu2

MaRaYo
16-09-2006, 16:17
Hola de nuevo,
creo que j8... tiene razón, lo que yo dije ya esta solucionado en la mayoría de los casos según la web (me parecía raro que desde el 2004 no se pudiera...).
Perdón por no haber mirado un poco más pero llevava prisa. Ahora lo he bajado a mi Windows y escaneado una máquina y va bien (ethernet con cable).

Saludos y perdón de nuevo.

smaug_
16-09-2006, 17:12
Gracias j8, si ya sabia yo que3 con cable si iba. Y para escanear en equipos a traves de internet. El problema es con la wifi. Mierda ventanucos >_<!!! El caso esque lo estaba haciendo en el trabajo, que solo dispongo de red wifi. No hay cables :S
Pero gracias por resolverme la duda ^^

hail
16-09-2006, 19:15
no se si esto funcionara porque no lo he probado pero seguramente si, si pones una de estas firmware que te bajas para que tu tarjeta inalambrica se ponga en modo promiscuo, como cuando usas el aircrack, es posible que el nmap si te funcione, pero ya te digo que no lo se porque no lo he probado, ahora que por probar que no sea jejejeje, me vaso para decir esto en que si el aircrack es capaz de capturar las tramas y coger tramas del trafico de red, es posible que nmap pueda funcionar. Pero ya te digo que son suposiciones y que por probar que no sea si no tu yo lo probare y os dire resultado. Un saludo

j8k6f4v9j
16-09-2006, 21:28
Sólo algunos modelos permiten esto, hail, es diferente el modo en que entran las tarjetas. Pueden entrar en modo monitor pero no en modo promiscuo.

Lo mejor, usar otro sistema operativo, con tarjetas compatibles y drivers de código abierto. Un livecd es una excelente opción a tener en cuenta, sobre todo disponiendo de los modernos y potentes equipos actuales.

Salu2

smaug_
17-09-2006, 02:50
Pueden entrar en modo monitor pero no en modo promiscuo.


Yo tenia entendido, que estas dos cosas eran la misma O_o

Gracias por las sugerencias, las acabare probando supongo yo. Aunque mi objetivo es hacerlo desde windows, mas como reto que otra cosa :P