Menú
08225, Terrassa (Barcelona)
Soporte Técnico
Sábados a convenir
Cita de admin en 21 julio, 2021, 6:36 pmpodemos hacer un ping sweep (permite averiguar los host que estan live/online) aunque el firewall con el protocolo este desabilitado, con nmap podemos averiguar si esta encedido.
nmap -sn (numero de la ip o dominio)
también hay otras variaciones como:
nmap -A (escaner agresivo) -O (para determinar el sistema operativo del pc) -sV (para determinar los servicios que se estan ejecutando).
nmap -A -O -sV (numero ip o dominio)
para intentar descubrir un host que tiene el icmp desabilitado, utilizaremos.
nmap -Pn (numero ip o dominio)
dentro de lo posible cuando realizamos un escaner de puertos en un sistema , hay que ser lo más sigiloso posible y eso lo podemos conseguir con:
namp -SS -p 80 numero ip o dominio
escaneos en udp
nmap -sU objetivo
utilizando señuelos con nmap.
nmap -sS 10.10.10.100 -D 10.10.10.14, 10.10.10.15, 10.10.10.19
aunque sin enbargo con wireshark podemos comprobar quien fue el que hizo el escaneo con el paquete RST
evadiendo firewalss con nmap
operador descripcion
-f usado para fragentar las pruebas en paquetes de 8 bytes
-D RDN:10 genera 10 señuelos de forma aleatoria
-source-port te permite enmascarar tu puerto con --souce-port 123
--source-mac te permite enmascarar tu mac
-mtu usado para especificar la unidad maxima de transmission
probar si el firewall está en seguimiento(stateful)
podemos probar haciendo una prueba de ack habilitada, esto indicaria que el firewall está presente
nmap -sA -p 80 (objetivo)
en wireshark podremos ver si el paquete está en unfiltered(no hay firewall) o filtrado con firewall
adicionalmente podemos utilizar otros operadores para determinar si el firewall está presente el la red
-sX
-sF
-sN
podemos hacer un ping sweep (permite averiguar los host que estan live/online) aunque el firewall con el protocolo este desabilitado, con nmap podemos averiguar si esta encedido.
nmap -sn (numero de la ip o dominio)
también hay otras variaciones como:
nmap -A (escaner agresivo) -O (para determinar el sistema operativo del pc) -sV (para determinar los servicios que se estan ejecutando).
nmap -A -O -sV (numero ip o dominio)
para intentar descubrir un host que tiene el icmp desabilitado, utilizaremos.
nmap -Pn (numero ip o dominio)
dentro de lo posible cuando realizamos un escaner de puertos en un sistema , hay que ser lo más sigiloso posible y eso lo podemos conseguir con:
namp -SS -p 80 numero ip o dominio
escaneos en udp
nmap -sU objetivo
utilizando señuelos con nmap.
nmap -sS 10.10.10.100 -D 10.10.10.14, 10.10.10.15, 10.10.10.19
aunque sin enbargo con wireshark podemos comprobar quien fue el que hizo el escaneo con el paquete RST
evadiendo firewalss con nmap
operador descripcion
-f usado para fragentar las pruebas en paquetes de 8 bytes
-D RDN:10 genera 10 señuelos de forma aleatoria
-source-port te permite enmascarar tu puerto con --souce-port 123
--source-mac te permite enmascarar tu mac
-mtu usado para especificar la unidad maxima de transmission
probar si el firewall está en seguimiento(stateful)
podemos probar haciendo una prueba de ack habilitada, esto indicaria que el firewall está presente
nmap -sA -p 80 (objetivo)
en wireshark podremos ver si el paquete está en unfiltered(no hay firewall) o filtrado con firewall
adicionalmente podemos utilizar otros operadores para determinar si el firewall está presente el la red
-sX
-sF
-sN
© Informàtica Can Boada All rights reserved