Que hacer si el dispositivo tiene todos los puertos cerrados o filtrados?

Iniciado por jeffglasgow, Septiembre 12, 2020, 06:06:31 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Septiembre 12, 2020, 06:06:31 PM Ultima modificación: Septiembre 13, 2020, 10:53:11 PM por Gabriela
Tras hacer varios scaneos de mi movil  con nmap (he probado con tcp, udp, diferentes rangos de puertos), no he conseguido encontrar puertos abiertos, ni ningun banner de informacion util, quiesiera saber que alternativas me quedan, es decir, si nmap nos falla, que otos metodos deberiamos aplicar para recolectar mas informacion sobre el objetivo?
O dicho de otra forma, ¿ que procedimiento/metodologia he de seguir si el escaneo de puertos no es una opcion viable?


Nmap tiene que devolverte algún valor de los puertos (abierto, cerrado, filtrado, no filtrado, abierto/filtrado, /cerrado/filtrado), asi que asegurate que el TARGET esta disponible.

Comparte la salida por favor y te ayudamos mejor.
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


No me he explicado bien creo, aver  estoy atacando mi movil desde mi kali virtual en modo puente, el nmap Si alcanza el movil, no tengo problemas para ver mi red, pero a pesar de haber hecho varios escaneos distintos, no he conseguido nada util, ya que todos los puertos estan cerrados , he brobado diferentes rangos de puertos de 5000-5200 8000-8200 etc, ?Hay alguna tecnica o meotodo al que recurrir que no sea el nmap, supongo el testeo de puertos no lo es todo

sudo nmap -sV -sC -p 18-30 -O 192.168.1.61

18/tcp closed msp
19/tcp closed chargen
20/tcp closed ftp-data
21/tcp closed ftp
22/tcp closed ssh
23/tcp closed telnet
24/tcp closed priv-mail
25/tcp closed smtp
26/tcp closed rsftp
27/tcp closed nsw-fe
28/tcp closed unknown
29/tcp closed msg-icp
30/tcp closed unknown
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No me he explicado bien creo, aver  estoy atacando mi movil desde mi kali virtual en modo puente, el nmap Si alcanza el movil, no tengo problemas para ver mi red, pero a pesar de haber hecho varios escaneos distintos, no he conseguido nada util, ya que todos los puertos estan cerrados , he brobado diferentes rangos de puertos de 5000-5200 8000-8200 etc, ?Hay alguna tecnica o meotodo al que recurrir que no sea el nmap, supongo el testeo de puertos no lo es todo

sudo nmap -sV -sC -p 18-30 -O 192.168.1.61

18/tcp closed msp
19/tcp closed chargen
20/tcp closed ftp-data
21/tcp closed ftp
22/tcp closed ssh
23/tcp closed telnet
24/tcp closed priv-mail
25/tcp closed smtp
26/tcp closed rsftp
27/tcp closed nsw-fe
28/tcp closed unknown
29/tcp closed msg-icp
30/tcp closed unknown
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop
Estas en lo correcto, el escaneo de puertos no tiene mucha utilidad hacia celulares. Después de todo un celular no es un servidor y no esta diseñado para que exponga un servicio como telnet, ftp, ssh, o apache. La única excepción que encontré es el puerto 5555 usado para debug por medio de USB, pero esto solo aplica si tienes habilitado el modo desarrollador en el celular.

Lo que he visto de hacking a celulares android es crear un apk maligno que el usuario ejecute y así el atacante tenga control del dispositivo. Recientemente he visto como se puede usar una vulnerabilidad llamada Strandhogg que solo se necesita permisos de leer SMS para que el atacante tenga acceso completo al celular y muchas de las vulnerabilidades sobre Android que se encuentran son por el estilo. Te dejo el link
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Entonces si el escaneo de puertos no es una opcion viable, la mejor alternativa seria pasar a la ingenieria social y mandar algun RAT u otro virus al Target y esperar a que caiga en aña trampa? hay alguna opcion de recolectar informacion sin tener que depender de que el usuario caiga en la trampa?