Titan Movil
Bienvenido a titan movil, te invitamos a registrate para acceder a todo el contenido del foro



Unirse al foro, es rápido y fácil

Titan Movil
Bienvenido a titan movil, te invitamos a registrate para acceder a todo el contenido del foro

Titan Movil
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.

No estás conectado. Conéctate o registrate

analisis a fondo tcp de http://wap.itxlc3l.com/?mo=t perfil ideas bajo subred.

+32
tugatorito
wicho8402
junior15
joontaringa2
Ventriyanqui1
Kevo.forever
cuervo
astrosvg2
roger021
rubezx3
zelda
finde89
ser2708
Yayoacc
*panpors*
leon2002707
celestamine2013
barcelona98
HackHdkCrew
grafdec
vak66
chester.rastaman
darketo
f250
ROTACOTA
the_dark_knight
metalingus
Ulisio
martingaxi
usuariogala
Zalex Grajalex
mistermain
36 participantes

Ir a la página : Precedente  1, 2

Ir abajo  Mensaje [Página 2 de 2.]

*panpors*

*panpors*
Gran Titan
Gran Titan

mistermain escribió:
martingaxi escribió:no entendi muy bien el scann solo lo de los dos puertos abiertos
lo mas importante es lograr identificar la combinación mas apropiada, los modificadores que se pueden utilizar para realizar el scan son los siguientes:

sT se intenta hacer un barrido de puertos por TCP la ventaja de esta técnica es que no requiere usuarios privilegiados, opuesto a sS

sU se intenta hacer un barrido de puertos por UDP, es útil cuando se intentan descubrir puertos de nivel superior que pueden estar detrás de un firewall, lenta pero permite hacer auditorias mas exactas.

sA se usan mensajes de ACK para lograr que sistema responda y así dterminar si el puerto esta abierto algunos Firewall no filtran estos Mensajes y por ello puede ser efectivo en algunos casos.

sX puede pasar algunos Firewall con malas configuraciones y detectar servicios prestándose dentro de la red

sN puede pasar algunos Firewall con malas configuraciones y detectar servicios prestándose dentro de la red

sF puede pasar algunos Firewall con malas configuraciones y detectar servicios prestándose dentro de la red

sP este modificador ayuda a identificar que sistemas están arriba en la red (en funcionamiento) para luego poder hacer pruebas mas especificas, similar a Ping.

sV intenta identificar los servicios por los puertos abiertos en el sistema esto permite evaluar cada servicio de forma individual para intentar ubicar vulnerabilidades en los mismos.

sO con esta opción se identifica que protocolos de nivel superior a capa tres (Red o Network) responden en el sistema, de esta manera es mas fácil saber las características de la red o el sistema que se intenta evaluar.

Adicionalmente a las opciones de scan se pueden especificar opciones que permiten explotar mas aun la herramienta, dentro de las opciones que mas frecuentemente se usan están las de evitar el Ping o mostrar todos los resultados en pantalla al máximo detalle, veamos cuales son estas opciones:

b Para determinar si la victima es vulnerable al “bounce attack”

n no hace conversiones DNS para hacer el -sP mas rapido

vv hacer la salida de la herramienta detallada en pantalla

f habilita la fracmentacion de esta forma es mucho mas complejo para un un firewall u otro tipo de sistema lograr hacer el rastreo.

oN redirige la salida a un archivo

oX redirige la salida a un archivo XML

--stylesheet con esta opción se usa una hoja de estilo que hace mas fácil la lectura de la salida en XML

P0 indica que no se debe hacer ping a los sistemas objetivo antes de iniciar el análisis útil para evitar el bloque en algunos Firewall

p se usa para especificar puertos de análisis o rango de puertos.

T se usa para especificar la velocidad general del scan de esta forma se puede pasar inadvertido en algunos sistemas que detectan la velocidad de los paquetes entrantes.

nmap [Tipos(s)de escaneo] [Opciones]

Tipos(s)de escaneo

-sT llamada de sistema connect() se usa para establecer una conexión con todos los puertos. Si el puerto esta a la escucha, connect() tendrá éxito.

-sS no se abre una conexión TCP completa. Se envía un paquete SYN, si llega un SYN | ACK se envía una RTS para cerrar la conexión.

-sP Si únicamente se necesita saber que nodos se encuentran activos. En modo root usa las técnicas ICMP, ACK y SYN en paralelo para detectar que nodo esta activo.

-sU Se usa para saber que puertos UDP están abiertos. En nodos UNIX el escaneo UDP esta limitado en frecuencia.

-sF -sX -sN Modos Stealth FIN, Xmas Tree o Nul scan. La idea es que los puertos cerrados respondan a paquetes RST, mientras que los puertos abiertos deben ignorar los paquetes en cuestión. Debido a que este tipo de escaneo no funcionara en nodos Windows, es una buena idea para distinguir entre plataformas.

Opciones Generales

-PT Usa el ping TCP para determinar que servidores están activos (ej. -PT80)

-R Resuelve DNS de todos los nodos.

--dns-servers Alternativamente, puede especificar en que servidores DNS buscar los nombres

-O Informa sobre el Sistema Operativo

-p 25,80,1000-4000 Solo escaneamos el puerto 25,80 y del 1000 al 4000

-sV comprobar las versiones del software que escucha en los puertos

-v activa el modo de información ampliada (admite más de una v)

Especificación de Objetos

nmap -sS -P0 -sV -O 172.1.1.1 realiza una exploración profunda del nodo.

nmap -sT -n -p- -P0 172.25.214.209 analizando con sondeos TCP los 65535 puertos, sin enviar ping previo (por que pueden estar bloqueados los ping) y sin búsqueda inversa DNS, esto hace que este escaneo sea muy rápido.

nmap -T5 -F -O -iL entrada.txt realiza un escaneo muy rápido de los nodos listados (uno por línea) en entrada.txt utilizado principalmente para detectar el SO

nmap -sV -n -P0 172.25.214.110 -p 22 detectar que servicio corre en el puerto 22 del nodo 172.25.214.110 y su versión.

nmap -sL 172.25.214.1-255 busca host a través de DNS en el rango 172.25.214.1-255 que tengan nombre y estén registrados en los DNS. Generalmente los nodos que no estén en los DNS aparecerán en este escaneo como no conectadas.

nmap -sP -PR 172.25.214.1-255 busca hosts vivos a través de pings arp (-PR) en el rango 172.25.214.1-255, se elige pings arp porque puede ser que los pings icmp estén bloqueados por algún firewall.

nmap --iflist imprime la lista de interfaz y el enrutamiento por defecto de cada interfaz.

host -l servidor.com | cut -d " " -f 4 | ./nmap -v -iL - hace una transferencia de DNS de zona para descubrir los servidores en servidor.com y luego pasar las direcciones IP a nmap.

el post no lo entendi la neta, ya con esto mas o menos, es cuestion de buscarle mas a todo lo que dejaste.
gracias por la info

Yayoacc

Yayoacc
Experto
Experto

pe-lmm.megared.net.mx hay algo interesante con esto chequen

ser2708

ser2708
Avanzado
Avanzado

grax amigo +1

finde89

finde89
Avanzado
Avanzado

gracias por la info carnal +1

zelda

zelda
Miembro ELITE
Miembro ELITE

buen aporte carnal

rubezx3

rubezx3
Intermedio
Intermedio

exelente info bro espero y salgan cosas buenas de esto se te agradece

roger021

roger021
Avanzado
Avanzado

gracias. +10 una dudas que programas usaste . Espero me ayudes .

astrosvg2

astrosvg2
Gran Experto
Gran Experto

Bueno el 433 esta abierto, entonces hay que buscar como volver a conectar las apps, muy buen aporte +1

cuervo

cuervo
USUARIO PLATINO
USUARIO PLATINO

Gracias amigo vere si encuentro algo con el programa que utilizaste +1.

y ya que esta el tema para que analizen les dejo esto que encontre por ay aver si sacan algo
escriben esto en el navegador con cualquier perfil o apn sin saldo
mx.plugger.com/proxy/?url=(aki escribir cualquier direccion sin los parentesis)
ejemplo

mx.plugger.com/proxy/?url=titan-movil.com

Kevo.forever

Kevo.forever
Avanzado
Avanzado

cuervo escribió:Gracias amigo vere si encuentro algo con el programa que utilizaste +1.

y ya que esta el tema para que analizen les dejo esto que encontre por ay aver si sacan algo
escriben esto en el navegador con cualquier perfil o apn sin saldo
mx.plugger.com/proxy/?url=(aki escribir cualquier direccion sin los parentesis)
ejemplo

mx.plugger.com/proxy/?url=titan-movil.com

ese ya es pasado cuervo y muy limitado mejor prueba esto
[Tienes que estar registrado y conectado para ver este vínculo]

Kevo.forever

Kevo.forever
Avanzado
Avanzado

la configuracion del puerto a cambiado, necesitan buscar otro puerto o alguna combinacion que vuelva a darle vulnerabilidad al puerto para que vuelva a correr el trafico sin saldo.

Ventriyanqui1

Ventriyanqui1
Experto
Experto

se ve muy buen la informcion creo q es por l lado de proxy lo q se tendria q cambiar

joontaringa2

joontaringa2
Avanzado
Avanzado

buena info +1 carnal

junior15

junior15
Experto
Experto

buena info amigo +1 x tu esfuerzo

wicho8402

wicho8402
Intermedio
Intermedio

buen aporte aunque no conozco de esto, por logica me parece muy buena informacion, hay que ver que se puede lograr, saludos

tugatorito

tugatorito
Gran Titan
Gran Titan

orales men buena info

BlackBoy

BlackBoy
Novato
Novato

Que buena informacion, vere que puedoo hacer con esoo...Gracias

zavalasamba

zavalasamba
Avanzado
Avanzado

Excelente trabajo titan, te dejo reputacion muchas gracias

rodolfoalvarez

rodolfoalvarez
Titan Leyenda
Titan Leyenda

Agan convinaciones... Me conecto En perfil internet como 3 minutos.
Agan todas las convinaciones posibles, si logran sacar algo me lo pasan :]

?source=get/mx.plugger.com/
?source=get/minternet.telcel.com/
?source=get/zonaide.as/
?source=get/portallibretelcel.com:48576/
?source=get/m.mitelcel.com/

jobjacg

jobjacg
Intermedio
Intermedio

+1

Contenido patrocinado



Volver arriba  Mensaje [Página 2 de 2.]

Ir a la página : Precedente  1, 2

Permisos de este foro:
No puedes responder a temas en este foro.