comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[PENTESTING] [METASPLOIT] [BASIC] Tipos de escaneo

  • 8 Respuestas
  • 4909 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado IJ[0]SEE

  • *
  • Underc0der
  • Mensajes: 57
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
  • Skype: ij0see
« en: Marzo 29, 2015, 06:22:57 pm »
[PENTESTING] [METASPLOIT] Tipos de escaneo
Para quien no entienda muy bien para que sirven el tipo de escaneo, su funcionamiento principal es detectar los puertos abiertos, por ejemplo si queremos utilizar un exploit para Filezilla Server tendríamos que saber si esta abierto el puerto 21.
Hay diversos tipos de escaneo en los puertos, solo voy a explicar los que considero mas importantes.

Half Scan [OPEN/CLOSED PORT]
El funcionamiento principal es realizar un three-way handshake pero sin completar el total de la conexión.
Ej; El emisor envía un paquete SYN (Comienza la conexión) en caso de que el puerto este abierto el receptor(servidor) enviaría un SYN+ACK, por último el emisor envía un RST+ACK para terminar la conexión.
 :::::::::::: use auxiliary/scanner/portscan/tcp


Aquí ya podríamos observar que tiene un servidor web 80, podríamos obtener su versión para comprobar que SO usa el servidor, también observamos 3389 RDP, o 3306 MySQL podemos buscar alguna vulneridad y obtener credenciales de la base de datos, como ven podemos obtener mucha información al escanear los puertos.

ACK Scan [FIREWALL IN THE MIDDLE]
Su utilidad es comprobar si un ordenador escucha las peticiones a través de un firewall.
Ej; El emisor enviar un paquete ACK activo, en caso de que no exista ningún firewall en el medio, el receptor responderá con un RST, en caso de que exista un Firewall este no responderá.
 :::::::::::: use auxiliary/scanner/portscan/ack

FIN SCAN
Su finalidad es comprobar si el puerto se encuentra abierto o cerrado, pero en este caso si el puerto esta abierto no responderá.
El emisor envía un paquete TCP con el bit de FIN activo, si el puerto esta abierto no responderá pero si se encuentra cerrado tu recibiras un RST+ACK.

Su objetivo es igual que el null & xmas scan por eso no los voy a comentar...

 :::::::::::: use auxiliary/scanner/portscan/xmas

Saluds!

Desconectado q3rv0

  • *
  • Underc0der
  • Mensajes: 207
  • Actividad:
    1.67%
  • Reputación 1
  • %ERRORLEVEL%
    • Ver Perfil
    • q3rv0
    • Email
« Respuesta #1 en: Marzo 29, 2015, 09:59:11 pm »
Citar
Half Scan [OPEN/CLOSED PORT]
El funcionamiento principal es realizar un three-way handshake pero sin completar el total de la conexión.
Ej; El emisor envía un paquete SYN (Comienza la conexión) en caso de que el puerto este abierto el receptor(servidor) enviaría un SYN+ACK, por último el emisor envía un RST+ACK para terminar la conexión.

Corrección: Si el puerto esta abierto, en el tercer paso, el cliente envia un ACK no un RST+ACK.
Web: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Twitter: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado IJ[0]SEE

  • *
  • Underc0der
  • Mensajes: 57
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
  • Skype: ij0see
« Respuesta #2 en: Marzo 30, 2015, 06:37:20 am »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Citar
Half Scan [OPEN/CLOSED PORT]
El funcionamiento principal es realizar un three-way handshake pero sin completar el total de la conexión.
Ej; El emisor envía un paquete SYN (Comienza la conexión) en caso de que el puerto este abierto el receptor(servidor) enviaría un SYN+ACK, por último el emisor envía un RST+ACK para terminar la conexión.

Corrección: Si el puerto esta abierto, en el tercer paso, el cliente envia un ACK no un RST+ACK.
Eso sería en caso de que yo quisiera completar de establecer la conexión, pero en mi caso quiero cerrar la conexión si ya se que el puerto esta abierto.

Desconectado RxB

  • *
  • Underc0der
  • Mensajes: 20
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #3 en: Octubre 01, 2015, 04:31:09 pm »
Muy buena la explicación! Dos preguntas: 1- Si el puerto está abierto y filtrado, como hago para conocer q servicio está corriendo en ese puerto? y 2- una vez que conozco el servicio, al lanzar un exploit contra él, el firewall permite la conexión?

Desconectado Asc11Panic

  • *
  • Underc0der
  • Mensajes: 3
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #4 en: Octubre 01, 2015, 08:08:56 pm »
Hola  :) Yo tengo una pregunta

Cuales son las diferencias de realizar este tipo de escaneo desde metasploit a realizarlo desde nmap, por que segun entiendo metasploit se apoya en nmap para realizar este tipo de acciones?

Saludos

Desconectado Kaldagor

  • *
  • Underc0der
  • Mensajes: 5
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #5 en: Octubre 05, 2015, 08:04:18 am »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Hola  :) Yo tengo una pregunta

Cuales son las diferencias de realizar este tipo de escaneo desde metasploit a realizarlo desde nmap, por que segun entiendo metasploit se apoya en nmap para realizar este tipo de acciones?

Saludos

Ninguna diferencia, si acaso cambia la interfaz si usas zenmap desde Windows.

Desconectado zupa

  • *
  • Underc0der
  • Mensajes: 60
  • Actividad:
    0%
  • Reputación 0
  • Hacktivism is life
    • Ver Perfil
« Respuesta #6 en: Octubre 06, 2015, 10:41:10 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Hola  :) Yo tengo una pregunta

Cuales son las diferencias de realizar este tipo de escaneo desde metasploit a realizarlo desde nmap, por que segun entiendo metasploit se apoya en nmap para realizar este tipo de acciones?

Saludos

No ahi diferencia, es solo cuestion de gustos.

Desconectado IJ[0]SEE

  • *
  • Underc0der
  • Mensajes: 57
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
  • Skype: ij0see
« Respuesta #7 en: Octubre 15, 2015, 02:58:39 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Hola  :) Yo tengo una pregunta

Cuales son las diferencias de realizar este tipo de escaneo desde metasploit a realizarlo desde nmap, por que segun entiendo metasploit se apoya en nmap para realizar este tipo de acciones?

Saludos
Te deja ya guardado los hosts en la base de datos de metasploit por si quieres usarlo luego.

Desconectado IJ[0]SEE

  • *
  • Underc0der
  • Mensajes: 57
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
  • Skype: ij0see
« Respuesta #8 en: Octubre 15, 2015, 03:03:16 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Muy buena la explicación! Dos preguntas: 1- Si el puerto está abierto y filtrado, como hago para conocer q servicio está corriendo en ese puerto? y 2- una vez que conozco el servicio, al lanzar un exploit contra él, el firewall permite la conexión?
Es mas complicado, para evadir el firewall: No tienes permisos para ver links. Registrate o Entra con tu cuenta

 

¿Te gustó el post? COMPARTILO!



Metasploit + Metasm (Ghost Writing ASM) para crear un backdoor indetectable

Iniciado por Aryenal.Bt

Respuestas: 11
Vistas: 5481
Último mensaje Noviembre 20, 2012, 12:25:34 am
por BCKTR1X
Obtener contraseña (admin) de windows con metasploit usando el módulo phish_windows_credentials

Iniciado por LionSec

Respuestas: 8
Vistas: 3006
Último mensaje Mayo 25, 2015, 02:49:25 pm
por MagoAstral
MITM / Man in the middle - Ettercap + MITMF + Beef Exploiting + Metasploit

Iniciado por BrowserNet

Respuestas: 8
Vistas: 5687
Último mensaje Abril 05, 2017, 01:37:02 am
por puntoCL
Metasploit + Hyperion (PE Crypter) para la indetección de ejecutables maliciosos

Iniciado por Aryenal.Bt

Respuestas: 12
Vistas: 5203
Último mensaje Octubre 18, 2014, 10:17:55 am
por Snifer
[Armitage] Administrador Gráfico de Cyber Ataques para Metasploit

Iniciado por LucaSthefano

Respuestas: 2
Vistas: 2667
Último mensaje Abril 29, 2013, 07:20:08 pm
por Markuss97