No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

Escaneo por barrido de IPs y de puertos

16/33
Recursos

Identificaremos todas las m谩quinas o servicios que est茅n disponibles en la red auditada antes de comenzar a explorar las vulnerabilidades que tengan.

Recuerda que Nmap va a realizar una fase de descubrimiento y con un 鈥渟aludo鈥 probar谩 si la m谩quina respondi贸, antes de hacer el barrido de puertos.

Aportes 14

Preguntas 4

Ordenar por:

Los aportes, preguntas y respuestas son vitales para aprender en comunidad. Reg铆strate o inicia sesi贸n para participar.

Mostrar el sistema que responde con ping.

  • El par谩metro -a: muestra los sistemas vivos
  • El par谩metro -g: genera una lista
    fping -a -g 192.168.20.0/24

    Mostrar el sistema que responde con ping
  • El par谩metro a: muestra los sistemas vivos
  • El par谩metro g: genera una lista
  • Se guarda en un documento de texto.
    fping -a -g 192.168.20.0/24 > ~/Escritorio/hosts.txt

    Realizar un escaneo de puertos a la maquina virtual Metasploit

    Escanea cuantos equipos esta en la red
    nmap -sP 192.168.20.*

    Escanea el segmento directo esto genera mucho ruido
    nmap 192.168.20.*

    Nota 1: Existen 65536 puertos, numerados del 0 al 65535.
    nmap solo muestra los primeros 1000 puertos mas utilizados
    Este comando permite el escaneo completo de los puertos
    nmap -p- (direcci贸n_objetivo)

    Escanea un puerto en especifico
    nmap -p80 (direcci贸n_objetivo)

    Nota 2: nmap no se puede utilizar en un entorno corporativo empresarial sin alguna autorizaci贸n debido a que estas incurriendo en alg煤n problema con la compa帽铆a y si lo detecta el firewall y se sabe que es de una ip local o de una estaci贸n de trabajo y le est谩n realizando un escaneo, esto lo detecta por que genera mucho ruido al analizar todos los equipos.

    Escaneo sigiloso completo y solo en escenarios controlados
    nmap -sS -O -sV -v (direcci贸n_objetivo)
  • -sS : TCP SYN/connect()/ACK/Window/Maimon scans
  • -O: Habilitar la deteccion del sistema operativo
  • -sV : Sondear puertos abiertos para determinar la informacion de servicio/version
  • -v : Aumentar el nivel de verbosidad(use -vv par mayor efecto)

    Vemos que tiene muchos puertos abiertos esto y se puede buscar las vulnerabilidades que tiene esta versi贸n com煤nmente un atacante buscar铆a en un foro de hack que vulnerabilidades trae esa versi贸n y aprovecharlas

Compa帽eros, les comparto mi Scanner con python3

#!/usr/bin/python3

"""
:author Arturo Payload
"""
import socket
import sys

ports = range(1, 65536)


def main():

    for port in ports:
        try:
            if len(sys.argv) != 2:
                print("[*] Put a ip address after the name of this file and before enter xD")
                sys.exit(1)
            scanner = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
            scanner.connect((sys.argv[1], port))
            service_name = socket.getnameinfo((sys.argv[1], port), socket.NI_NUMERICHOST)
            print("service {} at port {} openened".format(service_name, port))
        except Exception:
            pass
        except KeyboardInterrupt:
            print("[!!] Exiting...")
            sys.exit(1)


if __name__ == "__main__":
    main()

De lo mostrado en la salida de datos. se podria hacer esto
en caso de querer mandar a un archivo de texto los lives
fping -a -g ip/mascara 1> cuack
en caso de querer que solo muestre los lives en pantalla
fping -a -g ip/mask 2>cuack

Si no les funciona el fping con kali lo que deben hacer es configurar la red y en la seccion ipv4 escogen Manual, e ingresan la ** ip:** 192.168.10.10 netmask: 24 y en Gateway 192.168.10.254.

Para mejor aclaraci贸n configuren la red de Kali como lo hicimos en Tablas de enrutamiiento y confiiguracion de rutas

Estas indicaciones si no las conoc铆a!. Gracias

No conoc铆a fping y me gust贸, es bastante r谩pido, siempre usaba nmap en fast.
Lo malo ser铆a un servidor con ICMP apagado, creo que nmap sigue siendo el rey.

hola buenas noches
no puedo hacerle ping a la maquila de metasploit ,lo que pude observar es que esta habilitado ipv6 , lo deshabilito reinicio maquina y sigue mostrando la ipv6 y no toma la configuracion del ipv4 鈥abran como solucionarlo

nmap -p- Escaneo completo a los 65536 puertos

Se realiza el mismo procedimiento tengo comunicacion entre routers y metasploit pero no me trae essas ip que se muestran , al tirar a guardarlo en hosts.txt igual no guarda nada por que no hay datos creo. Me pueden orientar por que razon?

Si tienen guardadas los estados de las m谩quinas con su respectiva configuraci贸n y no les funcion贸 fping -a -g 192.168.20.0/24 en Kali, deben encenderlas todas, las de enrutamiento y la de metasploitable para que funcione.

Para que no les salgan errores cuando hacen el fping -a -g IP pueden agregar al final 2>/dev/null para omitir en consola los errores o equipos no activos

  • fping, para escaneo por barrido de ips, identificar las m谩quinas activas. fping -a -g net/netmask > hosts.txt
  • nmap, usada para el escaneo de puertos y descubrir posibles servicios activos. Antes de hacer le barrido de puertos, env铆a un paquete de saludo para saber si la m谩quina esta activa.
    • nmap -p- host, escanea todos los 65355 puertos.

Hola, antes de que vuelvan a configurar los routers de nuevo si no les hace ping revisen sus tablas de enrutamiento en cada uno me paso que se me borro la direcci贸n de siguiente salto en el router 2 a煤n guardando el estado de la maquina.
La agregue y se arreglo todo.

Si tienen problemas de conexi贸n revisen si sus tablas de enrutamiento y el enrutamiento est谩n en orden. No son valores permanentes as铆 que se pudieron haber borrado. Para configurar la tabla de enrutamiento de manera permanente deben agregar la ruta al archivo de configuraci贸n de red, con el par谩metro 鈥渦p鈥 precedi茅ndola, ejemplo:

up ip route add 192.168.20.0/24 via 192.168.100.2 dev enp0s8

Y en el caso de mantener el enrutamiento activo de manera permanente, deben editar el archivo /etc/sysctl.conf y agregar la l铆nea:

net.ipv4.ip_forward = 1

O pueden simplemente remover el 鈥#鈥 de comentario