Thursday, January 07, 2016

Tecleando nivel ninja

 
 
 
Se dice que si tecleas rápido es signo de tener un buen manejo con los dedos y las manos, más bien creo que es por que practicamos mucho y pasamos demasiado tiempo enfrente del teclado, es buena práctica utilizar los dedos correctos, esto para mejorar el tipeo y que los dedos no se nos vayan de lado :p(eso es de mi cosecha), hoy les recomiendo que entren a esta página: http://www.keybr.com/#!practice, donde pueden practicar de manera eficiente y con los dedos correctos sin tener que gastar papel o sin algún profesor de mecanografía. 





Usando Nmap



Usos prácticos de nmap

Nmap es una de las herramientas más usadas para descubrir, analizar, mejorar la situación de seguridad de nuestros sistemas, aplicaciones, entre otros,  Además de ser una herramienta poderosa, también puede ser usada para otros fines, en esta ocasión solo quiero mostrar algunos de sus usos para que la conozcan y surja en ustedes el interés y la curiosidad por aprender algo nuevo. 
Empecemos con realizar un escaneo en una página, ojo "hay páginas y sistemas que detectan este tipo de escaneos y puede provocar problemas, les recomiendo responsabilidad al usar la herramienta".

Requerimientos para la prueba:
* Tener instalado nmap (omitiré su instalación, suponiendo que eso ya está   hecho)
* Tener un target (objetivo)
* Curiosidad por ver que encontraremos :D 

Empecemos con alguna página, sólo será con fines educativos ¬¬ entramos a zone-h para seleccionar una, aquí encontramos páginas reportadas en el mundo con algún deface, y pues podemos aprovechar esto para ayudar a mejorar la seguridad. 


Bien, aquí ya nos dá algunos datos de la página, pero hagamos el escaneo con nmap:


 [nefertiti@c4torc3 ~]$ nmap 192.163.226.125  //Solo es un escaneo simple 

Starting Nmap 6.45 ( http://nmap.org ) at 2016-01-07 13:32 CST
Nmap scan report for www.pablus.net (192.163.226.125)
Host is up (0.082s latency). //El server está arriba, bueno encendido
Not shown: 721 filtered ports, 257 closed ports  //cantidad de puertos abiertos y cerrados detectados por nmap
PORT     STATE SERVICE
21/tcp   open  ftp
25/tcp   open  smtp
53/tcp   open  domain
80/tcp   open  http
110/tcp  open  pop3
143/tcp  open  imap
443/tcp  open  https
465/tcp  open  smtps
587/tcp  open  submission
843/tcp  open  unknown
993/tcp  open  imaps
995/tcp  open  pop3s
8001/tcp open  vcom-tunnel
8002/tcp open  teradataordbms
8083/tcp open  us-srv
8084/tcp open  unknown
8089/tcp open  unknown
8090/tcp open  unknown
8099/tcp open  unknown
8100/tcp open  xprint-server // :O
9998/tcp open  distinct32
9999/tcp open  abyss

Nmap done: 1 IP address (1 host up) scanned in 8.74 seconds

Ya lo conocemos pero si queremos saber el SO de nuestro objetivo
usamos -O, vemos que en un 97% de las pruebas de escaneo realizadas con nmap indican que es un linux.

[root@c4torc3 ~]# nmap -O 192.163.226.125 //Lo hice como root por los permisos en la ejecución de nmap

Device type: general purpose
Running (JUST GUESSING): Linux 2.6.X|3.X (97%)
OS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3
Aggressive OS guesses: Linux 2.6.32 - 2.6.39 (97%), Linux 2.6.32 - 3.0 (95%), Linux 3.2 - 3.6 (95%), Linux 3.4 (93%), Linux 2.6.32 (93%), Linux 2.6.32 - 2.6.35 (92%), Linux 2.6.39 (92%), Linux 3.1.9 (92%), Linux 2.6.38 (91%), Linux 3.5 (90%)
No exact OS matches for host (test conditions non-ideal).

OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 10.11 seconds
.

Si queremos ser indetectables para los ids usamos la opción 
-S -e y -PO quedaría de la siguiente manera: 
 nmap -S ip // este falsifica la dirección de origen. Por ahora es todo debo trabajar :p 

Saludos invernales.