PDA

Ver la versión completa : puertos filtered con nmap



chesterfield
09-12-2006, 03:03
Hola, muy buenas:

Haciendo un escaneo de puertos con nmap en un server del que solo conozco la ip me da el siguiente resultado:

Host seems down. If it is really up, but blocking our ping probes, try -P0
Nmap finished: 1 IP address (0 hosts up) scanned in 2.067 seconds

A continuación hago caso a la recomendación de nmap (que para eso sabe más que yo :D) y el resultado es el siguiente:


Por lo tanto,
All 1679 scanned ports on xx.xx.xx.xx are filtered

Nmap finished: 1 IP address (1 host up) scanned in 337.702 seconds

Por lo que llego a la conclusión de que está protegido con un firewall o router que filtra los puertos. El escaneo lo he hecho también con Nessus y el resultado ha sido negativo. No encuentra la dirección.

He estado leyendo en el foro y no encontrado nada sobre esto, así que he buscado fuera pero tampoco ha encontrado nada. ¿Alguien podría orientarme sobre cómo seguir a partir de aquí para obtener más información, (S.O, puestos, vulnerabilidades, etc...) sobre el servidor en cuestión?

j8k6f4v9j
11-12-2006, 02:55
pues lo tienes difícil, como bien has deducido hay un firewall de por medio que no permite las comunicaciones entrantes.

Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad:

CrAcKzMe
11-12-2006, 13:52
Prueba ir uno por uno de forma manual por los puertos más comunes (21,22,25,80,110...). También puede servirte usar telnet al 80 y hacer una petición errónea y ver si te vuelca el servidor http que se está corriendo...

Hay que ir probando.

Un saludo.

chesterfield
12-12-2006, 01:38
Muchas gracias por vuestras respùestas :D

He probado con cada uno de los puertos y...nada. El telnet no está habilitado, o, al menos, eso parece porque no responde con ninguno de los puertos.

Leyendo un poco más, he visto por ahí que podría tratar de hacer un reverse shell aprovechando que los usuarios de la red tienen acceso a internet y conseguir así que sean las máquinas de la red local la que me pidan a mí información y no yo a ellas con lo que nos saltaríamos las reglas del firewall. Ahora bien, el problema está en cómo le hago esa reverse shell. Sé que tienen también servidor para el correo electrónico y sé que podría conseguir que alguno de los usuarios de la red abrieran un correo mío e incluso ejecutar algún fichero anexo al correo que contenga una foto, un archivo de word o una presentación de ppt, por ejemplo. Ahora viene lo bueno. ¿si consigo camuflar el netcat en uno de estos tipos de archivos y lo ejecutan, instalándose el netcat en un pc de la red, podría conseguir engañar al firewall? ¿Cómo camuflo el netcat para que no lo descubran o no salte el antivirus una vez se ejecute el netcat?

Gracias :D

lost+found
12-12-2006, 04:33
Por partes . Primero tienes que ubicar los puertos por los que hay comunicacion. Empieza por el 80 como dijo Crack.

toker
12-12-2006, 09:14
No se nada de hack ni cosas de esas y mis dudas son muchas en respecto.

pero he usado nmap muchas veces.

El primer paso con nmap es estudiar sus comando para saber de que es capas el cabro de minga.

Nmap asi como NetCat combina sus comandos para diferentes tipos de escaneo o propositos.

Intenta esto.

primero Busca tu ip,,,,,Vamos a poner de ejemplo que tu ip sea 64.0.0.6 vamos a usar la opcion -sP de nmap que sirve para hacer un scan a rangos de ip`s para saber cual esta conectada.

nmap -sP 64.0.0.1-255

(64.0.0.1-255) ahi le dije a nmap que scaniara la ip 64.0.0.0 desde la 1 hasta la 255.

te va a salir todas la ip conectadas, de que sirve esto?????

facil amigo!!!!

nmap usa otra opcion que es para evadir firewall`s la cual es mi favorita la cual es usar decoy`s o carnadas.

con la opcion -D 64.0.0.1,64.0.0.2,64.0.0.3,64.0.0.4,64.0.0.5,ME

-D seguida por un grupo de ips le informas a nmap que use esas ip para ocultar la tuya,respecto a lo que dice ME ahi le informas donde saldra la tuya en este caso la puse de ultima pero puede ser a lo primero o donde mas gustes,,,OJO no te oculta tu ip del todo solo confunde a la maquina victima desde que ip se hace el scaneo,algunos o todos los servidores,reponden al scan haciendo un arp a todas las ip damdole la direccion MAC de tu pc,claro esta ,no es al tiro pero cuando ya lleva como dos minutos surje lo dicho.

como hago para ocultar mi MAC address con nmap ??

--spoof-mac dirreccionMAC/prefijo/vendedor/

con eso spofeas tu mac,lo mas recomendable es que uses Linux para este tipo de cosas ya que es el mejor OS orientado al hack o si prefieres Unix que es casi lo mismo.

Ahora aclarando un pal de dudas de lo escrito:

La forma correcta de escanear en base a lo dicho por mi aqui es asi:

nmap -sS ipdelservidorvictima -D 64.0.0.1,64.0.0.2,64.0.0.3,64.0.0.4,64.0.0.5,ME --spoof-mac dirreccionMAC/prefijo/vendedor/

------------------------------------------
como ya dije el comando en Nmap -sP solo sirve para buscar ips que esten conectadas para usarlas de carnada.
si cometes el error de poner -sP con alguna otra combinacion es un 98.99% de que te de error.

Estudia Nmap y juega con el No es delito hacer un scan.