Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Nmap. Mostrar todas las entradas
Mostrando entradas con la etiqueta Nmap. Mostrar todas las entradas

lunes, 19 de febrero de 2018

HobbyTruco.- Check Poodle With Nmap

Aun que parezca mentira aun hay muchas máquinas que no están parcheadas contra [poodle] y es nuestra faena detectarlas y notificarlas. Así que apunto por aquí este HobbyTruco para que, si tenéis la necesidad de hacer un escaneo dedicado exclusivamente a detectar la vulnerabilidad CVE-2014-3566 de una forma "rápida"con Nmap. 



Usage:
  • nmap -sV --version-light --script ssl-poodle -p 443 <host>
Muchas mas información:
Sed Buenos ;) 

jueves, 28 de diciembre de 2017

TooL.- nmap_vulners

Bueno, en un día en el que todo cristo se hace el gracioso, nosotros seguimos con nuestra política habitual, que ya es bastante cutre pero es la nuestra. 


Hoy os voy a recomendar una herramienta que os puede sacar de un apuro o os permitirá hacer una comprobación rápida usando nmap. Nmap_vulners es un script en NSE que nos permite relacionar la aplicación que corre por detrás de un puerto en especifico gracias al comando -sV con lo cpe de vulnerabilidades conocidas por el NIST.

Enlace a la herramienta:
Sed Buenos ;)


viernes, 3 de noviembre de 2017

Hobbytruco.- Nmap toc toc ¿Estás viva?

Ya tocaba apuntar otro hobbytruco al blog y creo que una práctica muy sana así que intentaré hacerla mas. Hoy voy a compartiros un truco que me ha ido genial para saber de un listado de hostnames cuales resuelven y cuales no. 


El "usage" quedaría de la siguiente manera:
  • Uso normal donde veremos los resultado por la consola:
    • nmap -sn <HOSTNAME> oA <NOMBREDEARCHIVOAGUARDAR>
  •  Otro uso donde podemos guardar dichos comandos en 3 archivos de texto diferentes:
    • nmap -sn -iL <TXTCONIPOFQDN> -oA <NOMBREDEARCHIVOAGUARDAR>
Es un truco muy sencillo y que a la vez nos puede salvar de un marrón.

Sed Buenos ;)  

viernes, 6 de octubre de 2017

Hobbytruco.- Nmap top n in deep

Esta semana no paro de apuntar "Hobbytrucos" supongo que es mi manera de sobrellevar la situación que estamos viviendo estas semanas.


Si el otro dí [hablamos del comando] para sacar el top n de puestos abiertos, pues hoy y con el fin de explicar bien el comando anterior, en el siguiente enlace tenéis explicado a que puertos nos estamos refiriendo tanto para TCP como para UDP y en el caso de querer configurarlos en alguna máquina los tenemos separados por comas y/o en rango. Merece la pena tener esta información a mano. 


Sed Buenos ;) 

viernes, 22 de septiembre de 2017

Hobbytruco.- Nmap top n puertos abiertos.

Hoy toca apuntar una hobbytruco mas para mi yo del futuro y vuelve a ser un comando de nmap curioso. --top-ports nos permite motrar solo los n puertos con ratio mas alto que se encuentren en el archivo nmap-services quitando claro todos los puertos marcados como excluidos, por lo que será mas rápido.


Más info: 


El "usage" quedaría de la siguiente manera:
  • Uso normal donde veremos los resultado por la consola:
    • nmap -sV --top-ports n -iL <TXTCONIPOFQDN>
  •  Otro uso donde podemos guardar dichos comandos en 3 archivos de texto diferentes:
    • nmap -sV --top-ports n -iL <TXTCONIPOFQDN> -oA <NOMBREDEARCHIVOAGUARDAR>

Sed Buenos ;)

jueves, 29 de junio de 2017

Hobbytruco.- Nmap y resolución inversa de DNS

La verdad es que a veces me dejo llevar por Python y mas desde hace unos días me entere que el videojuego [Eve online está programado en una versión tuneada de Python] llamada Stackless Python. Pero, es verdad que muchas veces me pongo a programar script sencillos para que hagan acciones que se podrían hacer con herramientas que tenemos al alcance y esto está muy bien para aprender pero también es una perdida de tiempo para vosotros y para mi. 


Por eso,  hoy a parte de compartir con vosotros un script para realizar la resolución inversa de DNS de una lista de ips, voy ha empezar con la seria Hobbytruco donde siempre que yo (o vosotros pero es mas para mi día a día) necesite algo pueda recurrir a este blog a encontrar el truco o la explicación correspondiente. 

Por cierto, aquí tenéis el enlace de mi POC para la resolución inversa donde se utiliza socket.gethostbyaddr(ip_address) de la librería socket para que nos devuelva el hostname: 

Muy chulo y didáctico pero esto mismo nos lo puede hacer nmap con un simple comando 
  • nmap -iL ips.txt -sL -oA archivoenelquequieresguardarlo

Donde las opciones son las siguientes: 
-iL <archivo>: Se pasan los objetivos en un fichero, cada uno en una línea
-sL: Es el encargardo de hacer la resolución inversa a las IPs del archivo.
-oA: Crea un fichero para los tipos de salida normal, XML y otro igual que la normal pero que a favorece al comando grep.

Sed Buenos ;)

jueves, 30 de julio de 2015

Nmap2Nessus.- Nessus + Nmap + Python = Amor xD

Algunas veces realizando un pentest de caja negra se hace un poco engorroso tener que alimentar Nessus con los datos descubiertos por Nmap y siempre he pensado en hacer me un script que los uniera a los dos. Seria muy fácil ya que el amigo [Adastra] habla y detalla muy bien en sus libro como implementar Nmap y Nessus con Python. 


Hoy el Dino, otro gran amigo de este blog, ha compartido por twitter un script en python que convina nmap y nesus listo para configurarlo y ejecutarlo. 

El Script se llama nmap2nessus y ha sido realizado por [Keith Lee]. Es bastante fácil de usar, aquí teneis el usage: 

  • nmap2ness.py [-h] [-s HOSTIP] [-n SCANID] [-u USERNAME] [-p PASSWORD] [-i INFILE] [-o OUTFILE]
Opciones de los argumentos:
  • -h, --help show this help message and exit 
  •  -s HOSTIP [nessus server IP] 
  •  -u USERNAME [username] 
  •  -p PASSWORD [password] 
  •  -t TEMPLATEFILE [Nessus template name to use] 
  •  -i INFILE [nmap xml file] 
  •  -n SCANID [lookup job based on scan_id (optional)] 
  • -o OUTFILE [nessus report (csv) (optional)] 

Espero que os guste, para descargar el script y más información os dejo el enlace de su GitHub: 

Sed Buenos con esto 0;) 

domingo, 19 de abril de 2015

Nmap desde 0 CSI.- Primeros Pasos

Seguimos con el proyecto de capsular de seguridad informática y hoy, por fin, se ha subido la segunda capsula de Nmap desde 0 así que, hoy toca aprender conceptos básicos y a como instalarlo en diferentes sistemas. Os recomiendo mucho su visionado. 


Os dejo aquí el vídeo: 


Espero que os guste tanto como a mi. 

Sed Buenos y aprended mas. 

lunes, 23 de marzo de 2015

Capsulas de Seguridad Informática. - Snifer@L4b's

Como algunos ya sabréis Snifer el fundador del blog [Snifer@L4b's] y amigo de este blog ha decidido hacer capsulas de seguridad, vídeos de entre 10 y 15 minutos, explicando Nmap desde 0. A mi me encanto el primer vídeo, así que al no ver ninguna publicación suya fui a pedírselo. 



Así que después de hablar con el Dino, me entere de que [Jason Soto] alias [@Jsitech] también estaba realizando una capsula para el blog pero, esta vez enfocada a aprender a usar Metasploit desde cero.

De esta manera y ya que me gusta mucho la iniciativa os voy a recomendar sus vídeos que, aunque están en usa fase temprana, estoy seguro de que os gustarán a mas de uno. 

Nmap desde 0:



Metasploit desde 0:


Más información:

Sed Buenos con esto y aprended mucho. ^^ 

miércoles, 18 de marzo de 2015

¡Hasta el Patas del Error Tipo 3 de ICMP!

Hoy haciendo un poco de recopilación de información sobre Nmap, después de ver el vídeo del Dino. Mientras estaba hojeando toda la información que he podido, he visto que Nmap utiliza mucho el ICMP error tipo 3. Cansado ya de ver que se repetía en muchos lugares y que en ninguno acaban de explicar porqué se utiliza el error tipo 3, he decidido buscarlo. 


Para empezar, ICMP (Internet Control Messages Protocol) es un subprotocolo de control y notificación de errores de IP (Protocolo de Internet) y se usa para enviar mensajes de error. Así que, solo hace falta buscar una tabla donde me lo expliquen todo.

Aquí la tenéis: 

TIPOCÓDIGODescripciónPreguntaError
30Network Unreachable (red inalcanzable)x
31Host Unreachable (host inalcanzable)x
32Protocol Unreachable (protocolo inalcanzable)x
33Port Unreachable (puerto inalcanzable)x
34Fragmentation needed but no-frag. bit set (es necesaria la fragmentación, pero se ha establecido el bit de no-fragmentar)x
35Source routing failed (ha fallado el encaminamiento exigido en origen: se ha especificado el camino/enrutado que deben seguir los paquetes y uno de los puntos de la ruta no está disponible)x
36Destination network unknown (dirección de destino desconocida)x
37Destination host unknown (host de destino desconocido)x
38Source host isolated (host de origen aislado; este tipo está obsoleto)x
39Destination network administratively prohibited (red de destino prohibida administrativamente)x
310Destination host administratively prohibited (host de destino prohibido administrativamente)x
311Network unreachable for TOS (red inalcanzable para el TOS, el tipo de servicio)x
312Host unreachable for TOS (host inalcanzable para el TOS)x
313Communication administratively prohibited by filtering (comunicación prohibida administrativamente mediante filtrado)x
314Host precedence violation (violación del precedente del host)x
315Precedence cutoff in effect (está actuando el límite de precedente)x


Al poderse identificar claramente que tipo de codigo produce que tipo de error, Nmap puede discernir si el puero al que se le envia el "sondeo" esta abierto, cerrado, filtrado, no filtrado,  etc. También cabe decir que algunos de estos códigos de errors no son utilizados por Nmap ya que no le aportarían la información que el necesita. 

Espero que os haya ayudado a mi almenos me ha servido para distraer un poco a mi curiosidad, que me estaba matando. xD

Fuente: 
Sed Buenos ;) 

jueves, 31 de julio de 2014

Nmap.- Fortificado Con Vulscan

Segundo día después de tener una fuente de Internet aceptable y echando mano de recomendaciones tal y como os dije en entradas anteriores. Hoy os recomendaré una  entrada que hizo mi buen amigo Snifer, al cual tengo un poco olvidado ahora que estoy de vacaciones. 

Snifer hablaba de como fortificar Nmap, usando Vulscan un Nmap Script Engine capaz de buscar vulnerabilidades y de la procedencia de todos los cvs que utiliza Vulscan.  Con lo ultimo (el tema de los .cvs) me ha dado la idea de crear un scaner de vulnerabilidades propio, ya sabéis lo que me gusta hacerme mis propias herramientas si puedo. Así que, creo que será un proyecto bastante chulo para afrontarlo este verano. 

Os recomiendo que os leáis la entrada ya que deja ejemplos de como utilizar este NSE junto a Nmap (canela fina xD): 

lunes, 12 de mayo de 2014

Canal Pirata de Snifer XII - Nmap CookBook Fast Track

 

Si señores lo ven bien, mas que bien hoy es lunes y el canal pirata sigue! con esta nueva entrada, que es sobre el libro Nmap cookbook Fast Track para que aprendan rápido el uso de la herramienta, y aun mas con lo que Albert anda con su seguidilla de entradas relacionadas a esta herramienta sin mas les dejo y Happy REad :D juacking... 

Descarga
Regards,
Snifer

miércoles, 7 de mayo de 2014

Nmap.- Empezando. Segunda Parte La Venganza

Como ya sabréis, en esta serie de entradas estamos repasando lo mas básico de Nmap para poderlo aplicar luego a su librería en Python. Sobretodo para ahorrar tiempo en buscar tipos de escaneos y que me suenen la mayoría para tener una idea clara de lo que voy a ir a buscar con esa implementación. 



Scaneo por TCP connect():
  •  nmap -sT dirección Ip 
Estas exploraciones se llaman así porque UNIX sockets de programación utiliza una llamada al sistema llamado a connect () para iniciar una conexión TCP a un sitio remoto. Si connect () tiene éxito, se realiza una conexión. Si falla, la conexión no se podría hacer (el sistema remoto no está en línea, el puerto está cerrado, o se ha producido algún otro error en el camino). Easy. 

Scaneo por UDP:
  • nmap -sU dirección Ip
No solo por el protocolo TCP va el mundo si no que Nmap envía paquetes UDP de 0 bytes a cada puerto de destino en la víctima. La recepción de un mensaje ICMP de puerto inalcanzable significa que el puerto está cerrado, de lo contrario, se supone abierto.

Scaneo mediante ACK: 
  • nmap -SA dirección Ip
Normalmente se utiliza para asignar los conjuntos de reglas de firewall y distinguir entre firewalls estado y sin estado, este tipo de exploración envía paquetes ACK a un host. No se 100% como funciona así que no insistire mas. 


Espero que la información os aya servido al igual que me ha servido a mi para profundizar mas en nmap. Seguire con esta serie pero creo que ya tengo información suficiente como para ponerme a "experimentar" con Python y Nmap. 

Fuente de lectura obligatoria: 
Sed Buenos con esto ;) 

miércoles, 30 de abril de 2014

Nmap.- Empezando. Básico, Pero Útil.

Como ya sabréis las mas afines a este blog,  antes de meterme con la librería de nmap para python voy a dar un micro-repaso a nmap. Así yo repaso comándos que no sabia que existían, me pongo al día y esta información puede servirle a la gente que no sepa. 


Tipos de escaneo:
  • Escaneo de puertos pelao': 
    • nmap dirección ip 
Esto realizará un escaneo sencillo haciendo un intento de conexión a los puertos y dependiendo la respuesta de estos nos indicará si están abiertos o cerrados. 
  • Escaneo modo ninja:
    • nmap -sS dirección ip
De esta manera conseguiremos que el escaneo no deje constancia de nuestra ip. Este modo utiliza TCP SYN enviando un paquete SYN (un bit de control dentro de TCP) y espera la respuesta. 
  • Escaneo con ping y rango: 
    • nmap -sP rango IP (ej. 192.168.1.0/24)
Nmap se dedicara ha hacer ping a cada uno de las ips del rango y escuchara al ping de respuesta. 
  • Sacar el sistema operativo de una ip: 
    •  nmap -O dirección ip
Dependiendo la secuencia en el protocolo TCP/IP de diferentes sistemas Nmap puede diferenciar diferentes sistemas operativos. 
  • Sacando servicios de los puestos:
    • nmap -sV dirección ip
Así podremos realizar un escaneo a todos los puertos de maquina que hay detrás de la dirección Ip y relacionarlos con el servició que lo esta utilizando. De esta manera sabremos los programas que utiliza la maquina y hacernos con algún exploit capaz de vulnerar dicha máquina.

Espero que os haya gustado el resumen y abajo os dejo la fuente original donde podéis encontrar mas información: 
Sed Buenos con esto. 

domingo, 27 de abril de 2014

Canal Pirata de Snifer X - Nmap 6: Network Exploration and Security Auditing Cookbok

http://image.bayimg.com/cb00d14a272b4140ab46cd0e72dbb5c6e767ffc6.jpg

Como saben el gringo frijolero, puñetero xD ya dejo de andar cantando la canción de Molotov :D.

Nos vamos de verdad al punto de la presenta entrada, como vieron estos dias Albert estuvo posteando información relacionada a Python con J.A.R.V.IS y recien con una entradita de NMAP, por lo tanto ayer indico que se lanzaria con una seguidilla de entradas relacionadas al uso de NMAP por ello este regalo va para ti gringo, por si no lo tienes y en mas para que el resto pueda usarlo.

Les hablo del libro de Paulino Calderón el cual tengo el gusto de tenerlo el primer y único en formato físico que me lo gane :D, ya que anda el libro en la red lo traigo al canal pirata. 



Descargar  

Regards, 
Snifer

viernes, 25 de abril de 2014

CheatSheet.- Nmap. Tranquilo llevo chuletas xD

Como ya dije en la entrada de ayer vamos a dar un pequeño repaso a Nmap antes de tirarnos de cabeza con la librería de python. Ademas, antes de os pegue el royo sobre este tema prefiero pasaros algunos Cheat sheet (chuletas xD) que he encontrado para que podáis darle caña si no os gustan mis explicaciones. 



Os las dejo aquí: 

python-nmap.- Python y Nmap No Puede Ser Mejor

Siento si en estos días la mayoría de entras van centradas en Python pero,  me ha dado por aquí. ¿Sabéis esa sensación de querer profundizar mas en un determinado tema? pues yo desde hace unas semanas la tengo con python. Ademas hacia tiempo que quería meterme con la librería python-nmap. Si no sabéis lo que es nmap os redirijo a [una de las entras mas antiguas] de este blog donde lo expliqué largo y tendido. 


¿Que es python-nmap?

python-nmap es una libreria de Python que ayuda en el uso de escáner de puertos nmap. Permite manipular facilmente Resultados de escaneo de nmap y será una herramienta perfecta para los administradores de sistemas que desean automatizar tareas e informes de exploración. También es compatible con las salidas de guión nmap. 
Incluso se puede utilizar de forma asincrónica. Los resultados se devuelven un host a la vez a una función de devolución de llamada definido por el usuario.
De momento no he podido echarle el guante como me gustaría pero, se me ocurren bastantes cosas que hacer con esta librería.  Pero antes de que modifique a BPyng por completo creo que voy a profundizar un poco mas en Nmap como si fuera una nueva serie para este blog. 

Descargar libreria:
Sed Buenos ;)