¿Se puede escanear una IP pública?

Iniciado por V4K1, Julio 15, 2022, 02:39:54 PM

Tema anterior - Siguiente tema

0 Miembros y 2 Visitantes están viendo este tema.

Julio 15, 2022, 02:39:54 PM Ultima modificación: Julio 15, 2022, 05:00:35 PM por DtxdF
Pues lo dicho hax0rs:
¿Se puede escanear una IP pública?
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Bueno hax0rs. Pues estaba el otro día usando nmap para aprender como es costumbre y me dije a mi mismo, ¿Se podrá escanear una IP pública?

Me puse a ello. Lo primero fué enviar una traza ICMP a una web y ver su IP pública para posteriormente escanearla con NMAP.
Como esperaba el escaneo fué exitoso y me arrojó lo que pedí (Puertos, OS, Versiones, etc...). Así que decidí dar el siguiente paso y dije "Si los servidores son ordenadores que alojan webs, al hacer NMAP a mi IP pública o a la de otro me arrojará también la info que busco ¿no?" ¡CRASO ERROR!
Primero le hice NMAP normal a mi propia IP pública y todo fué como esperaba, me arrojó (Puertos, OS, Versiones, etc...). Así que decidí dar el último paso e ir más allá y decidí pillarle a alguien su IP pública y escanearla en busca de puertos (Todo esto fué realizado bajo fienes educativos).
Me metí a omegle y a trabes del protocolo UDP le pillé la IP pública a un anónimo random, escaneé la IP, pero no arrojó nada y esto me dejó en ascuas. Traté de mandarle una traza ICMP y esto fué lo que pasó:

Código: bash
┌──(4ngryDuck💀PWN3T)-[~]                                                                                      37ms  ✓
└─# ping -n 1 [CENSURADO]

Haciendo ping a [CENSURADO] con 32 bytes de datos:
Tiempo de espera agotado para esta solicitud.

Estadísticas de ping para [CENSURADO]:
    Paquetes: enviados = 1, recibidos = 0, perdidos = 1
    (100% perdidos),
[code=bash]┌──(4ngryDuck💀PWN3T)-[~]                                                                                        3s  ⨯
└─#

Pensé que podría estar usando VPNs o algo así, pero no, así que pensé más y llegué a la conclusión de que tal vez fuera por que era la IP pública de otro país y por eso no podía mandar trazas ICMP (Porque es una red fuera de la UE y por ende una red de fuera de mi país), es lo mismo que pasa cuando intentas hacerle ping a una pc de tu clase la cual tiene su propia red VLAN, no puedes, ya que está en "otra red".
Afirmé esto al crearme otras dos redes, una de un país de la UE y otra de la red de España en una VB y sí que pude lanzarle traza ICMP a ambas desde mi propia máquina.
El problema aquí es que al intentar hacerles NMAP no me arrojaban nada, esta vez ni siquiera el puerto "http" y me ponía que todos los puertos estaban filtrados:

Código: bash
┌──(4ngryDuck💀PWN3T)-[~]                                                                                        1s  ✓
└─# nmap [CENSURADO]
Starting Nmap 7.92 ( https://nmap.org ) at 2022-07-12 15:02 Hora de verano romance
Nmap scan report for x.x.x.x ([CENSURADO])
Host is up (0.011s latency).
All 1000 scanned ports on x.x.x.x ([CENSURADO]) are in ignored states.
Not shown: 1000 filtered tcp ports (no-response)

Nmap done: 1 IP address (1 host up) scanned in 23.03 seconds


Supongo que habrá alguna manera de bypasear esto y ver los puertos, pero me da pereza investigar eso ahora mismo, así que por eso pido sabiduría aquí xd.
Por cierto, antes de que digáis nada, no, no solo hice NMAP normal, hice varias pruebas con parámetros diferentes, y sí anon, ya puese -Pn xd.

Julio 15, 2022, 04:58:37 PM #1 Ultima modificación: Julio 15, 2022, 05:02:25 PM por DtxdF
@V4K1

"A veces las preguntas más complicadas, tienen respuestas sencillas."

No indagaré acerca de las direcciones IPs públicas de personas desconocidas, solo haré una suposición que es válida en muchos casos: el culpable de esos males puede ser el ISP o el mismo destinatario. Puede que bloqueen los paquetes ICMP (echo-reply y echo-request en este caso, aunque esto es una mala práctica, es posible), puede que no haya ningún servicio a la escucha en esos puertos, o puede que el cortafuegos no dejará pasar ningún paquete a ese destino. Algunos ISPs no permiten el paso de paquetes TCP/UDP con puertos menores a 1024 al menos que estén en el mismo ASN, por ejemplo. (Mi ISP se tienden a comportar así.)

~ DtxdF
PGP :: <D82F366940155CB043147178C4E075FC4403BDDC>

~ DtxdF

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
@V4K1

"A veces las preguntas más complicadas, tienen respuestas sencillas."

No indagaré acerca de las direcciones IPs públicas de personas desconocidas, solo haré una suposición que es válida en muchos casos: el culpable de esos males puede ser el ISP o el mismo destinatario. Puede que bloqueen los paquetes ICMP (echo-reply y echo-request en este caso, aunque esto es una mala práctica, es posible), puede que no haya ningún servicio a la escucha en esos puertos, o puede que el cortafuegos no dejará pasar ningún paquete a ese destino. Algunos ISPs no permiten el paso de paquetes TCP/UDP con puertos menores a 1024 al menos que estén en el mismo ASN, por ejemplo. (Mi ISP se tienden a comportar así.)

~ DtxdF
Beno, pero aún así tengo otra interrogante y es que al lanzar trazas ICMP, traceroutes, NMAP, etc... No me resolvía la dirección IP y tampoco me daba info al respecto suyo (Puertos, OS, Versiones,etc...), pero al buscar esa IP en el navegador me la resolvía y podía acceder al inicio de sesión del router.
Eso me hace pensar una cosa, que solo tiene el http abierto, pero aún así no puedo deducir nada ya que como tu has dicho a lo mejor la ISP está interfiriendo y no me permite escanear la red...
Espero leas y respondas a esto hax0r ;).

@V4K1

Pues, no lo he deducido, solo menciono algunos supuestos en base a la información que brindas. En este caso mencionas algo bueno. Recuerda el mensaje que te dijo @ANTRAX: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ahora lee la salida de nmap y ve cuántos puertos se han escaneado. Algunos cortafuegos están configurados para bloquear tráfico de una misma dirección IP de origen que envía muchas solicitudes en una tasa de segundos específica; esto es para prevenir ciertos ataques de denegación de servicio (no distribuidos) o colocar en una lista negra a posibles ataques de fuerza bruta (no distribuidos). Algunos IPS bloquean el escaneo de puertos.

¿Esta información te brinda una idea?

Si solo quieres escanear un solo puerto, pues, si ya estás bloqueado, intentalo con un proxy o VPN, pero si no, es sencillo:

Código: bash
nmap -p80 x.x.x.x


Por cierto, la detección del sistema operativo, el escaneo a miles de puertos en pocos segundos, y demás variables, no te otorgarán más informarción en un entorno hostil como es Internet (mayormente), solo aumenta la posibilidad de que te bloqueen por sospechas de ser un atacante.

Lee el manual de nmap, ya que tiene una rica y detallada forma de evadir cortafuegos mal diseñados o mal configurados, aparte de jugar con algunas implementaciones de la pila TCP/IP.

~ DtxdF
PGP :: <D82F366940155CB043147178C4E075FC4403BDDC>

~ DtxdF