Titan Movil
Bienvenido a titan movil, te invitamos a registrate para acceder a todo el contenido del foro



Unirse al foro, es rápido y fácil

Titan Movil
Bienvenido a titan movil, te invitamos a registrate para acceder a todo el contenido del foro

Titan Movil
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.

No estás conectado. Conéctate o registrate

analisis a fondo tcp de http://wap.itxlc3l.com/?mo=t perfil ideas bajo subred.

+32
tugatorito
wicho8402
junior15
joontaringa2
Ventriyanqui1
Kevo.forever
cuervo
astrosvg2
roger021
rubezx3
zelda
finde89
ser2708
Yayoacc
*panpors*
leon2002707
celestamine2013
barcelona98
HackHdkCrew
grafdec
vak66
chester.rastaman
darketo
f250
ROTACOTA
the_dark_knight
metalingus
Ulisio
martingaxi
usuariogala
Zalex Grajalex
mistermain
36 participantes

Ir a la página : 1, 2  Siguiente

Ir abajo  Mensaje [Página 1 de 2.]

mistermain

mistermain
Experto
Experto

holis titanes ahora un poco de info.

Starting xxx ( [Tienes que estar registrado y conectado para ver este vínculo] ) at 2013-12-10 11:57 Hora estándar Montañas (México)

NSE: Loaded 110 scripts for scanning.

NSE: Script Pre-scanning.

Initiating Ping Scan at 11:57

Scanning wap.itelcel.com (74.202.142.40) [4 ports]

Completed Ping Scan at 11:57, 0.85s elapsed (1 total hosts)

Initiating Parallel DNS resolution of 1 host. at 11:57

Completed Parallel DNS resolution of 1 host. at 11:57, 0.27s elapsed

Initiating SYN Stealth Scan at 11:57

Scanning wap.itelcel.com (74.202.142.40) [65535 ports]

Discovered open port 443/tcp on 74.202.142.40

Discovered open port 80/tcp on 74.202.142.40

SYN Stealth Scan Timing: About 4.55% done; ETC: 12:09 (0:10:51 remaining)

SYN Stealth Scan Timing: About 7.47% done; ETC: 12:11 (0:12:36 remaining)

SYN Stealth Scan Timing: About 20.90% done; ETC: 12:14 (0:13:18 remaining)

SYN Stealth Scan Timing: About 38.63% done; ETC: 12:17 (0:12:24 remaining)

SYN Stealth Scan Timing: About 43.02% done; ETC: 12:17 (0:11:16 remaining)

SYN Stealth Scan Timing: About 48.47% done; ETC: 12:17 (0:10:15 remaining)

SYN Stealth Scan Timing: About 53.04% done; ETC: 12:17 (0:09:13 remaining)

SYN Stealth Scan Timing: About 57.52% done; ETC: 12:16 (0:08:07 remaining)

SYN Stealth Scan Timing: About 62.44% done; ETC: 12:16 (0:07:06 remaining)

SYN Stealth Scan Timing: About 67.76% done; ETC: 12:16 (0:06:07 remaining)

SYN Stealth Scan Timing: About 73.11% done; ETC: 12:16 (0:05:09 remaining)

SYN Stealth Scan Timing: About 79.25% done; ETC: 12:17 (0:04:11 remaining)

SYN Stealth Scan Timing: About 84.65% done; ETC: 12:18 (0:03:10 remaining)

SYN Stealth Scan Timing: About 89.91% done; ETC: 12:18 (0:02:06 remaining)

SYN Stealth Scan Timing: About 95.08% done; ETC: 12:19 (0:01:03 remaining)

Completed SYN Stealth Scan at 12:19, 1316.29s elapsed (65535 total ports)

Initiating Service scan at 12:19

Scanning 2 services on wap.itelcel.com (74.202.142.40)

Completed Service scan at 12:19, 13.51s elapsed (2 services on 1 host)

Initiating OS detection (try #1) against wap.itelcel.com (74.202.142.40)

Retrying OS detection (try #2) against wap.itelcel.com (74.202.142.40)

Initiating Traceroute at 12:20

Completed Traceroute at 12:20, 0.69s elapsed

Initiating Parallel DNS resolution of 14 hosts. at 12:20

Completed Parallel DNS resolution of 14 hosts. at 12:20, 0.29s elapsed

NSE: Script scanning 74.202.142.40.

Initiating NSE at 12:20

Completed NSE at 12:20, 10.01s elapsed

xxx scan report for wap.itelcel.com (74.202.142.40)

Host is up (0.34s latency).

rDNS record for 74.202.142.40: web.itelcel.mail2world.com

Not shown: 65533 filtered ports

PORT STATE SERVICE VERSION

80/tcp open http Microsoft IIS httpd 6.0

|_http-favicon: Unknown favicon MD5: 054FEDF1F0E77FE29429E8E0AF9B5D12

| http-methods: OPTIONS TRACE GET HEAD POST

| Potentially risky methods: TRACE

|_See [Tienes que estar registrado y conectado para ver este vínculo]

| http-robots.txt: 1 disallowed entry

|_/

|_http-title: Correo M\xC3\xB3vil

443/tcp open ssl/http Microsoft IIS httpd 6.0

|_http-favicon: Unknown favicon MD5: 054FEDF1F0E77FE29429E8E0AF9B5D12

| http-methods: OPTIONS TRACE GET HEAD POST

| Potentially risky methods: TRACE

|_See [Tienes que estar registrado y conectado para ver este vínculo]

| http-robots.txt: 1 disallowed entry

|_/

|_http-title: Correo M\xC3\xB3vil

| ssl-cert: Subject: commonName=*.mail2world.com/organizationName=Mail2world, Inc/stateOrProvinceName=CA/countryName=US

| Issuer: commonName=DigiCert High Assurance CA-3/organizationName=DigiCert Inc/countryName=US

| Public Key type: rsa

| Public Key bits: 2048

| Not valid before: 2012-06-18T23:00:00+00:00

| Not valid after: 2014-07-09T11:00:00+00:00

| MD5: 4178 6e96 af1c 137f 1c1e a22a 3c4c 9db1

|_SHA-1: 4d75 0c9e 7d70 a844 15b8 6b99 c558 dcfb add0 e3bd

|_ssl-date: 2062-07-30T04:29:33+00:00; +48y231d9h09m29s from local time.

Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port

Device type: general purpose

Running (JUST GUESSING): Microsoft Windows XP|2003 (95%)

OS CPE: cpe:/o:microsoft:windows_xp::sp3 cpe:/o:microsoft:windows_server_2003::sp2

Aggressive OS guesses: Microsoft Windows XP SP3 or Windows Server 2003 SP2 (95%), Microsoft Windows Server 2003 SP2 (89%), Microsoft Windows Server 2003 SP1 or SP2 (88%), Microsoft Windows XP SP2 (88%), Microsoft Windows XP SP2 or Windows Server 2003 SP2 (88%), Microsoft Windows Server 2003 SP1 (86%)

No exact OS matches for host (test conditions non-ideal).

Network Distance: 19 hops

TCP Sequence Prediction: Difficulty=251 (Good luck!)

IP ID Sequence Generation: Randomized

Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows



TRACEROUTE (using port 443/tcp)

HOP RTT ADDRESS

1 74.00 ms 0.0.0.0

2 73.00 ms 0.0.0.0

3 73.00 ms 0.0.0.0

4 74.00 ms 0.0.0.0

5 74.00 ms 10.0.36.62

6 317.00 ms 10.2.16.195

7 74.00 ms 10.2.16.195

8 74.00 ms pe-lmm.megared.net.mx (xxxxxx-xxx-xxxx)

9 74.00 ms 10.3.0.41

10 74.00 ms 10.3.0.29

11 79.00 ms 10.3.0.13

12 79.00 ms 10.3.0.10

13 171.00 ms 201-174-24-233.transtelco.net (201.174.24.233)

14 79.00 ms 201-174-254-113.transtelco.net (201.174.254.113)

15 170.00 ms ae3-163.lax20.ip4.tinet.net (199.168.63.189)

16 573.00 ms 209.234.157.166

17 170.00 ms irv1-ar3-ge-0-0-0-0.us.twtelecom.net (66.192.255.146)

18 221.00 ms 209.234.157.166

19 170.00 ms web.itelcel.mail2world.com (74.202.142.40)



NSE: Script Post-scanning.

Read data files from: C:\Program Files\Nmap

OS and Service detection performed. Please report any incorrect results at [Tienes que estar registrado y conectado para ver este vínculo] .

xxxx done: 1 IP address (1 host up) scanned in 1367.63 seconds

Raw packets sent: 131909 (5.808MB) | Rcvd: 4767 (216.370KB)

opiniones, preguntas bien recividas.

Zalex Grajalex

Zalex Grajalex
Intermedio
Intermedio

Viejo eres grande Very Happy con esta info se tiene una gran ventaja, gracias compañero

usuariogala

avatar
Gran Experto
Gran Experto

y y y y ahora que  Very Happy Basketball scratch scratch cheers 

martingaxi

martingaxi
Gran Titan
Gran Titan

no entendi muy bien el scann solo lo de los dos puertos abiertos

https://www.facebook.com/martin.gaxiolaespinoza

mistermain

mistermain
Experto
Experto

Zalex Grajalex escribió:Viejo eres grande :Dcon esta info se tiene una gran ventaja, gracias compañero
de nada suerte Wink

mistermain

mistermain
Experto
Experto

martingaxi escribió:no entendi muy bien el scann solo lo de los dos puertos abiertos
lo mas importante es lograr identificar la combinación mas apropiada, los modificadores que se pueden utilizar para realizar el scan son los siguientes:

sT se intenta hacer un barrido de puertos por TCP la ventaja de esta técnica es que no requiere usuarios privilegiados, opuesto a sS

sU se intenta hacer un barrido de puertos por UDP, es útil cuando se intentan descubrir puertos de nivel superior que pueden estar detrás de un firewall, lenta pero permite hacer auditorias mas exactas.

sA se usan mensajes de ACK para lograr que sistema responda y así dterminar si el puerto esta abierto algunos Firewall no filtran estos Mensajes y por ello puede ser efectivo en algunos casos.

sX puede pasar algunos Firewall con malas configuraciones y detectar servicios prestándose dentro de la red

sN puede pasar algunos Firewall con malas configuraciones y detectar servicios prestándose dentro de la red

sF puede pasar algunos Firewall con malas configuraciones y detectar servicios prestándose dentro de la red

sP este modificador ayuda a identificar que sistemas están arriba en la red (en funcionamiento) para luego poder hacer pruebas mas especificas, similar a Ping.

sV intenta identificar los servicios por los puertos abiertos en el sistema esto permite evaluar cada servicio de forma individual para intentar ubicar vulnerabilidades en los mismos.

sO con esta opción se identifica que protocolos de nivel superior a capa tres (Red o Network) responden en el sistema, de esta manera es mas fácil saber las características de la red o el sistema que se intenta evaluar.

Adicionalmente a las opciones de scan se pueden especificar opciones que permiten explotar mas aun la herramienta, dentro de las opciones que mas frecuentemente se usan están las de evitar el Ping o mostrar todos los resultados en pantalla al máximo detalle, veamos cuales son estas opciones:

b Para determinar si la victima es vulnerable al “bounce attack”

n no hace conversiones DNS para hacer el -sP mas rapido

vv hacer la salida de la herramienta detallada en pantalla

f habilita la fracmentacion de esta forma es mucho mas complejo para un un firewall u otro tipo de sistema lograr hacer el rastreo.

oN redirige la salida a un archivo

oX redirige la salida a un archivo XML

--stylesheet con esta opción se usa una hoja de estilo que hace mas fácil la lectura de la salida en XML

P0 indica que no se debe hacer ping a los sistemas objetivo antes de iniciar el análisis útil para evitar el bloque en algunos Firewall

p se usa para especificar puertos de análisis o rango de puertos.

T se usa para especificar la velocidad general del scan de esta forma se puede pasar inadvertido en algunos sistemas que detectan la velocidad de los paquetes entrantes.

nmap [Tipos(s)de escaneo] [Opciones]

Tipos(s)de escaneo

-sT llamada de sistema connect() se usa para establecer una conexión con todos los puertos. Si el puerto esta a la escucha, connect() tendrá éxito.

-sS no se abre una conexión TCP completa. Se envía un paquete SYN, si llega un SYN | ACK se envía una RTS para cerrar la conexión.

-sP Si únicamente se necesita saber que nodos se encuentran activos. En modo root usa las técnicas ICMP, ACK y SYN en paralelo para detectar que nodo esta activo.

-sU Se usa para saber que puertos UDP están abiertos. En nodos UNIX el escaneo UDP esta limitado en frecuencia.

-sF -sX -sN Modos Stealth FIN, Xmas Tree o Nul scan. La idea es que los puertos cerrados respondan a paquetes RST, mientras que los puertos abiertos deben ignorar los paquetes en cuestión. Debido a que este tipo de escaneo no funcionara en nodos Windows, es una buena idea para distinguir entre plataformas.

Opciones Generales

-PT Usa el ping TCP para determinar que servidores están activos (ej. -PT80)

-R Resuelve DNS de todos los nodos.

--dns-servers Alternativamente, puede especificar en que servidores DNS buscar los nombres

-O Informa sobre el Sistema Operativo

-p 25,80,1000-4000 Solo escaneamos el puerto 25,80 y del 1000 al 4000

-sV comprobar las versiones del software que escucha en los puertos

-v activa el modo de información ampliada (admite más de una v)

Especificación de Objetos

nmap -sS -P0 -sV -O 172.1.1.1 realiza una exploración profunda del nodo.

nmap -sT -n -p- -P0 172.25.214.209 analizando con sondeos TCP los 65535 puertos, sin enviar ping previo (por que pueden estar bloqueados los ping) y sin búsqueda inversa DNS, esto hace que este escaneo sea muy rápido.

nmap -T5 -F -O -iL entrada.txt realiza un escaneo muy rápido de los nodos listados (uno por línea) en entrada.txt utilizado principalmente para detectar el SO

nmap -sV -n -P0 172.25.214.110 -p 22 detectar que servicio corre en el puerto 22 del nodo 172.25.214.110 y su versión.

nmap -sL 172.25.214.1-255 busca host a través de DNS en el rango 172.25.214.1-255 que tengan nombre y estén registrados en los DNS. Generalmente los nodos que no estén en los DNS aparecerán en este escaneo como no conectadas.

nmap -sP -PR 172.25.214.1-255 busca hosts vivos a través de pings arp (-PR) en el rango 172.25.214.1-255, se elige pings arp porque puede ser que los pings icmp estén bloqueados por algún firewall.

nmap --iflist imprime la lista de interfaz y el enrutamiento por defecto de cada interfaz.

host -l servidor.com | cut -d " " -f 4 | ./nmap -v -iL - hace una transferencia de DNS de zona para descubrir los servidores en servidor.com y luego pasar las direcciones IP a nmap.

mistermain

mistermain
Experto
Experto

usuariogala escribió:y y y y ahora que  Very Happy Basketball scratch scratch cheers 
a un que no conoscas nada de programacion te daras cuenta si lees lentamente entre comando el arroje de info. sobre puesto tric conectividad y hasta sistema operativo que usa el firewall de la compañia azul.

Ulisio

Ulisio
Master J2ME
Master J2ME

Buenaza info, +1.

metalingus

metalingus
Experto
Experto

oye y ya pudisteis echarlo a andar brillante si se pues mme apareció ver un trick o Proxy tentadoes Very Happy ando desde el cel ilustrando si gustas te mando mp ok

the_dark_knight

the_dark_knight
Gran Titan
Gran Titan

Excelente amigo

mistermain

mistermain
Experto
Experto

metalingus escribió:oye y ya pudisteis echarlo a andar brillante si se pues mme apareció ver un trick o Proxy tentadoes :Dando desde el cel ilustrando si gustas te mando mp ok
no es necesario realmente no tengo tiempo para probar por eso lo comparto y lo explico para que experimente por vuestra cuenta.

ROTACOTA

ROTACOTA
Gran Titan
Gran Titan

Excelente info aunque no se nada de programación me pareció ver una dirección que poderia servir como trick y algunos puertos abiertos olles bro me poderias decir con que software hiciste el scann

f250

f250
Gran Titan
Gran Titan

Surprised

ROTACOTA

ROTACOTA
Gran Titan
Gran Titan

Qué mala honda bro muchas visitas y pocos comentarios, aja si pero si el post fuera de su papi "Krhono" ahí si hasta lo alaban, no sean asi, seamos parejos!! Buen aporte hermano +1

darketo

darketo
USUARIO PLATINO
USUARIO PLATINO

ROTACOTA escribió:Qué mala honda bro muchas visitas y pocos comentarios, aja si pero si el post fuera de su papi "Krhono" ahí si hasta lo alaban, no sean asi, seamos parejos!! Buen aporte hermano +1
estas en lo correcto amigo, buen aporte man

mistermain

mistermain
Experto
Experto

ROTACOTA escribió:Excelente info aunque no se nada de programación me pareció ver una dirección que poderia servir como trick y algunos puertos abiertos olles bro me poderias decir con que software hiciste el scann
claro el programa en si esta en la  descripcion   del log  corre en linux  y windows

f250

f250
Gran Titan
Gran Titan

pues los puertos estan abiertos lo importante es un proxy de servidor para usarlo xD

chester.rastaman

chester.rastaman
Novato
Novato

Ok amigo la verdad yo no se mucho de programación en tricks pero soy programador de softwares chacare algunos comandos y veré si puedo hacer algo gracias por la info

mistermain

mistermain
Experto
Experto

chester.rastaman escribió:Ok amigo la verdad yo no se mucho de programación en tricks pero soy programador de softwares chacare algunos comandos y veré si puedo hacer algo gracias por la info
de nada y suerte Smile

vak66

vak66
Experto
Experto

pues esta buena la info, ahora entenderé un poco mas, te dejo tu +1

grafdec

grafdec
Avanzado
Avanzado

exelente ahora a interpretar a fondo

HackHdkCrew

HackHdkCrew
GOLD MEMBER
GOLD MEMBER

Buena info +1

barcelona98

barcelona98
Experto
Experto

buena informacion

celestamine2013

celestamine2013
Intermedio
Intermedio

no solo buena amigo exelente informacion para trabajar y darle duro.......sigue asi amigo y gracias por tu aporte

leon2002707

leon2002707
Experto
Experto

vayan ala url d om y pongan server:source en la pagina d cobro o portal libre ay ahi algo importante aclaro si sabes lenguaje html lo notaras

Contenido patrocinado



Volver arriba  Mensaje [Página 1 de 2.]

Ir a la página : 1, 2  Siguiente

Permisos de este foro:
No puedes responder a temas en este foro.