Mostrando entradas con la etiqueta Nmap. Mostrar todas las entradas
Mostrando entradas con la etiqueta Nmap. Mostrar todas las entradas

16 dic. 2013

Guía Avanzada de Nmap 6 (PDF)


Les dejo la Guía Avanzada de Nmap 6 realizada por @BufferOverCat y @jovimon, que se ha liberado en los últimos días. La guía, fruto de la colaboración del Centro Criptológico Nacional (CCN) y el Centro de Seguridad TIC de la Comunidad Valenciana (CSIRT-cv), muestra de forma útil y práctica el funcionamiento de Nmap, detallando las técnicas que se pueden utilizar con este analizador de redes.

La guía se compone de una completa documentación sobre las funcionalidades disponibles, que cubre las técnicas, tanto básicas como avanzadas, de: descubrimiento de equipos, análisis de puertos, optimización, rendimiento, etcétera, y se muestran procedimientos recomendados de actuación dependiendo de la tarea que se quiera realizar. 

14 jul. 2011

Taller Auditoría & Pentest 2011


Muchos están de vacaciones de verano, otros de invierno, etc... Así que les posteo un texto para los momentos de ocio.

No puedo acordarme de donde lo saqué pero el autor es Bernabé Muñoz. Lo leí absolutamente completo y es muy muy bueno, el documento si lo tuviera que rankear diría que está entre básico e intermedio, pero es muy detallista e ilustrado, lo que hace que sea una gran herramienta de estudio. Lo mejor de todo es que está muy actualizado, ya que hay mucho texto obsoleto rondando por ahí...

Aquí un index del taller:

7 ene. 2011

[Tutorial] Advanced And Comprehensive Use Of Nmap (Español)

Bueno, hace algún tiempo que juh me ha enviado un texto de Nmap y que no he podido publicar por falta de tiempo y porque lo quería leer completo ;)

En el texto se explica muy claramente como usar Nmap desde 0 (omitiendo la instalación, pero eso lo hacen ustedes mismos xD).

28 dic. 2010

10 Maneras interesantes de usar Nmap


1.- Obtener información de un host remoto y detección del SO:
nmap -sS -P0 -sV -O [dirección]

17 abr. 2010

[Fast-Track] Video Accediendo a un sistemas con Fast-Track

Bueno... he aquí un video de uso básico de la gran herramienta Fast-Track, excelente para introducirse al uso de Fast-Track.



cd /pentest/exploits/fasttrack
sudo ./fast-track.py -g


[+] Salu2
[+] ZioneR

21 nov. 2009

Tipos de Escaneos con Nmap (básico)

Hola a todos bueno esta manual va enfocado a la parte de escaneo ... estoy tratando de explicar lis tips básicos para poder llevar este paso q es el escaneo , bueno espero que les guste y sin mas empezamos
-------------------------------------------------------------------------------

Nmap es una herramienta que sirve para la verificación de de puertos en un sistema aunque esta herramienta tiene muchas mas aplicaciones (dependiendo de la forma que cada portador de esta le quiera dar).

-------------------------------------------------------------------------------

1) escaneo de puertos sencillo .. hace verificación por medio de intento de conexión y dependiendo de la repuesta que le muestre cada puerto dice si esta habilitado o inhabilitado

CODE
-------------------------------------------------------------------------------

2) escaneo en modo oculto activamos el comando -sS para hacer un escaneo sin dejar huellas de la ip , Modo oculto usando TCP SYN. Envía un paquete SYN y espera la contestación, en función de la respuesta ( un ACK o un RST ). Así pues, consiste en terminar la conexión antes de que el “diálogo” con el host destino esté completo.

ACK------- Abierto o ejecutándose
RST------- Cerrado o inhabilitado


CODE

en este ejemplo vemos q esta haciendo el intento de una conexión a cada uno de estos puertos vemos que algunos de estos puertos están "custodiados" por un Firewall y otros la conexión fue buena

-------------------------------------------------------------------------------

3) escaneo por el protocolo UDP activemoslo en modo de que solo escanee los puertos q tienen q ver con el puerto UDP ( -sU activomos en modo de escaneos por el protocolo UDP )

( esta parte no logre obtener resultado ... pero si es aplicable hacia este protocolo :

--------------------------------------------------------------------------------

4) escaneo con ping haciendo ping hacia el reconocimiento de toda una redes de computadores Esto escaneara las 255 direcciones de la red 192.168.1.0 El atributo -sP indica que sera un escaneo mediante ping. Envia un ping (ICMP echo request) y un paquete TCP ACK al puerto 80. Si el destino contesta con otro ping o con un paquete TCP RST significa que esta operativo.

nmap -sP (rango de IP)

CODE
-----------------------------------------------------------------------------------

5)decubrimiento del sistema operativo de la ip remota , usando las pequenas diferencias en la implementacion de los protocolos. Aunque siguen el mismo estandard al programar los sistemas, existen algunas disimilitudes que usa Nmap
para determinar el sistema operativo para ver como responde a ciertas secuencias TCP/IP. El atributo es -O

CODE
----------------------------------------------------------------------------------

6) Escaneo de servicios de los puertos que están habilitados , este es uno de los pasos fundamentales para dar el salto al siguiente metodo , por que ya teniendo la inforamcion de cada uno de los servicios uno podría buscar en la base de bug o vulnerabilidad es de por ejemplo http://www.securityfocus.com/ y ya sabiendo esta información podria buscarse un exploit para "explotar" esta vulnerabilidad ofrecida por nuestro cliente el atributo para activar este tipo de escaneo es -sV

CODE

By Progresive Death