Resultados 1 al 6 de 6

Tema: puertos filtered con nmap

  1. #1 puertos filtered con nmap 
    Iniciado
    Fecha de ingreso
    Nov 2006
    Mensajes
    17
    Descargas
    0
    Uploads
    0
    Hola, muy buenas:

    Haciendo un escaneo de puertos con nmap en un server del que solo conozco la ip me da el siguiente resultado:
    Código PHP:
     Host seems down. If it is really upbut blocking our ping probes, try -P0
    Nmap finished
    1 IP address (0 hosts upscanned in 2.067 seconds 
    A continuación hago caso a la recomendación de nmap (que para eso sabe más que yo ) y el resultado es el siguiente:


    Por lo tanto,
    Código PHP:
    All 1679 scanned ports on xx.xx.xx.xx are filtered

    Nmap finished
    1 IP address (1 host upscanned in 337.702 seconds 
    Por lo que llego a la conclusión de que está protegido con un firewall o router que filtra los puertos. El escaneo lo he hecho también con Nessus y el resultado ha sido negativo. No encuentra la dirección.

    He estado leyendo en el foro y no encontrado nada sobre esto, así que he buscado fuera pero tampoco ha encontrado nada. ¿Alguien podría orientarme sobre cómo seguir a partir de aquí para obtener más información, (S.O, puestos, vulnerabilidades, etc...) sobre el servidor en cuestión?
    Citar  
     

  2. #2  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.280
    Descargas
    7
    Uploads
    0
    pues lo tienes difícil, como bien has deducido hay un firewall de por medio que no permite las comunicaciones entrantes.

    Salu2


    Keep on Rollin'

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  3. #3  
    Administrador Foros HH
    Fecha de ingreso
    Nov 2001
    Ubicación
    Spain
    Mensajes
    2.234
    Descargas
    0
    Uploads
    0
    Prueba ir uno por uno de forma manual por los puertos más comunes (21,22,25,80,110...). También puede servirte usar telnet al 80 y hacer una petición errónea y ver si te vuelca el servidor http que se está corriendo...

    Hay que ir probando.

    Un saludo.
    Todos desean saber, pero pocos pagar el trabajo que vale.

    [[NORMAS DEL FORO]]
    Citar  
     

  4. #4  
    Iniciado
    Fecha de ingreso
    Nov 2006
    Mensajes
    17
    Descargas
    0
    Uploads
    0
    Muchas gracias por vuestras respùestas

    He probado con cada uno de los puertos y...nada. El telnet no está habilitado, o, al menos, eso parece porque no responde con ninguno de los puertos.

    Leyendo un poco más, he visto por ahí que podría tratar de hacer un reverse shell aprovechando que los usuarios de la red tienen acceso a internet y conseguir así que sean las máquinas de la red local la que me pidan a mí información y no yo a ellas con lo que nos saltaríamos las reglas del firewall. Ahora bien, el problema está en cómo le hago esa reverse shell. Sé que tienen también servidor para el correo electrónico y sé que podría conseguir que alguno de los usuarios de la red abrieran un correo mío e incluso ejecutar algún fichero anexo al correo que contenga una foto, un archivo de word o una presentación de ppt, por ejemplo. Ahora viene lo bueno. ¿si consigo camuflar el netcat en uno de estos tipos de archivos y lo ejecutan, instalándose el netcat en un pc de la red, podría conseguir engañar al firewall? ¿Cómo camuflo el netcat para que no lo descubran o no salte el antivirus una vez se ejecute el netcat?

    Gracias
    Citar  
     

  5. #5  
    Iniciado
    Fecha de ingreso
    Aug 2006
    Mensajes
    19
    Descargas
    2
    Uploads
    0
    Por partes . Primero tienes que ubicar los puertos por los que hay comunicacion. Empieza por el 80 como dijo Crack.
    Citar  
     

  6. #6 ummmm 
    Iniciado
    Fecha de ingreso
    Dec 2006
    Mensajes
    9
    Descargas
    0
    Uploads
    0
    No se nada de hack ni cosas de esas y mis dudas son muchas en respecto.

    pero he usado nmap muchas veces.

    El primer paso con nmap es estudiar sus comando para saber de que es capas el cabro de minga.

    Nmap asi como NetCat combina sus comandos para diferentes tipos de escaneo o propositos.

    Intenta esto.

    primero Busca tu ip,,,,,Vamos a poner de ejemplo que tu ip sea 64.0.0.6 vamos a usar la opcion -sP de nmap que sirve para hacer un scan a rangos de ip`s para saber cual esta conectada.

    nmap -sP 64.0.0.1-255

    (64.0.0.1-255) ahi le dije a nmap que scaniara la ip 64.0.0.0 desde la 1 hasta la 255.

    te va a salir todas la ip conectadas, de que sirve esto?????

    facil amigo!!!!

    nmap usa otra opcion que es para evadir firewall`s la cual es mi favorita la cual es usar decoy`s o carnadas.

    con la opcion -D 64.0.0.1,64.0.0.2,64.0.0.3,64.0.0.4,64.0.0.5,ME

    -D seguida por un grupo de ips le informas a nmap que use esas ip para ocultar la tuya,respecto a lo que dice ME ahi le informas donde saldra la tuya en este caso la puse de ultima pero puede ser a lo primero o donde mas gustes,,,OJO no te oculta tu ip del todo solo confunde a la maquina victima desde que ip se hace el scaneo,algunos o todos los servidores,reponden al scan haciendo un arp a todas las ip damdole la direccion MAC de tu pc,claro esta ,no es al tiro pero cuando ya lleva como dos minutos surje lo dicho.

    como hago para ocultar mi MAC address con nmap ??

    --spoof-mac dirreccionMAC/prefijo/vendedor/

    con eso spofeas tu mac,lo mas recomendable es que uses Linux para este tipo de cosas ya que es el mejor OS orientado al hack o si prefieres Unix que es casi lo mismo.

    Ahora aclarando un pal de dudas de lo escrito:

    La forma correcta de escanear en base a lo dicho por mi aqui es asi:

    nmap -sS ipdelservidorvictima -D 64.0.0.1,64.0.0.2,64.0.0.3,64.0.0.4,64.0.0.5,ME --spoof-mac dirreccionMAC/prefijo/vendedor/

    ------------------------------------------
    como ya dije el comando en Nmap -sP solo sirve para buscar ips que esten conectadas para usarlas de carnada.
    si cometes el error de poner -sP con alguna otra combinacion es un 98.99% de que te de error.

    Estudia Nmap y juega con el No es delito hacer un scan.
    Citar  
     

Temas similares

  1. Nmap, esta vez desde la web (nmap online)
    Por LUK en el foro VULNERABILIDADES
    Respuestas: 0
    Último mensaje: 28-03-2011, 12:56
  2. Respuestas: 0
    Último mensaje: 15-12-2010, 11:43
  3. Publicado Nmap 5.00
    Por clarinetista en el foro NOTICIAS
    Respuestas: 1
    Último mensaje: 21-07-2009, 04:10
  4. Nmap On-Lne
    Por syserror en el foro GENERAL
    Respuestas: 0
    Último mensaje: 11-12-2003, 08:50
  5. nmap
    Por zavargo en el foro GENERAL
    Respuestas: 9
    Último mensaje: 22-11-2003, 23:40

Marcadores

Marcadores

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •