Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Disponible nueva versión escáner puertos Nmap 7.80


Después de casi un año y medio desde el último lanzamiento, se presentó el lanzamiento del escáner de seguridad de red Nmap 7.80, diseñado para auditar la red e identificar servicios de red activos. Se han incluido 11 nuevos scripts Nmap Scripting Engine (NSE) para proporcionar automatización de varias acciones con Nmap., para llegar a los casi 600 scripts NSE. Se han actualizado las bases de datos de firmas para definir aplicaciones de red y sistemas operativos.





El desarrollador Gordon Fyodor Lyon anunció el lanzamiento de Nmap 7.80 mientras asistía a la conferencia de seguridad DEF CON 2019 en Las Vegas.

Este software posee varias funciones para sondear redes de computadores, incluyendo detección de equipos, servicios y sistemas operativos. Estas funciones son extensibles mediante el uso de scripts para proveer servicios de detección avanzados, detección de vulnerabilidades y otras aplicaciones. Además, durante un escaneo, es capaz de adaptarse a las condiciones de la red incluyendo latencia y congestión de la misma.

Dentro de sus principales características se pueden destacar las siguientes:
  • Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping
  • Identifica puertos abiertos en una computadora objetivo.
  • Determina qué servicios está ejecutando la misma.
  • Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es también conocida como fingerprinting).
  • Obtiene algunas características del hardware de red de la máquina objeto de la prueba.


Principales novedades de Nmap 7.80


Como fue mencionado al inicio, recientemente fue liberada una nueva versión de Nmap, en la cual el trabajo principal se ha centrado en mejorar y estabilizar la biblioteca Npcap, la cual es desarrollada para la plataforma Windows como reemplazo de WinPcap y utilizando la moderna API de Windows para organizar la captura de paquetes.




Además, también se han realizado muchas mejoras menores en Nmap Scripting Engine (NSE) y sus bibliotecas asociadas. Nsock y Ncat han agregado soporte para sockets con direccionamiento AF_VSOCK, trabajando sobre virtio y utilizados para la interacción entre máquinas virtuales y el hipervisor.

Se implementó la definición del servicio adb (Android Debug Bridge), que está habilitado de forma predeterminada en muchos dispositivos móviles.

Resumen novedades


  • Controlador de captura de paquetes de Windows de Npcap: Npcap se basa en la biblioteca WinPcap descontinuada, pero con velocidad, portabilidad y eficiencia mejoradas. Utiliza la biblioteca ‘Libpcap which que permite que las aplicaciones de Windows utilicen una API de captura de paquetes portátil y sea compatible con Linux y Mac OS X. Npcap puede restringirse opcionalmente para permitir que los administradores solo detecten paquetes, proporcionando así una mayor seguridad.
  • Se agregaron nuevos scripts de 11 NSE: se agregaron scripts de NSE de 8 autores, lo que llevó el número total de scripts de NSE a 598. Los nuevos 11 scripts se centran en dispositivos HID, servidores Jenkins, servidores HTTP, unidades lógicas (LU) de servidores TN3270E y más.
  • pcap_live_open ha sido reemplazado por pcap_create: pcap_create resuelve los problemas de pérdida de paquetes en Linux y también las mejoras de rendimiento en otras plataformas.
  • Biblioteca rand.lua: la nueva biblioteca "rand.lua" utiliza las mejores fuentes de aleatorio disponibles en el sistema para generar cadenas aleatorias.
  • Biblioteca oops.lua: esta nueva biblioteca ayuda a informar fácilmente errores, incluidos muchos detalles de depuración.
  • Soporte TLS agregado: el soporte TLS se ha agregado al cifrado rdp-enum, que permite la regulación de la versión del protocolo contra los servidores que requieren TLS.
  • Nueva sonda de servicio y líneas de coincidencia: se han agregado nuevas sondas de servicio y líneas de coincidencia para adb y Android Debug Bridge, para permitir la ejecución remota de código.
  • Dos nuevas cadenas de error comunes: se han agregado dos nuevas cadenas de error común para mejorar la detección de MySQL mediante el script http-sql-injection.
  • Nuevo script-arg http.host: permite a los usuarios forzar un valor particular para el encabezado Host en todas las solicitudes HTTP.


scripts Nmap Scripting Engine (NSE)


Otro de los cambios que se destacan de Nmap 7.80 es la adición de nuevos comandos NSE:

  • broadcast-hid-discoveryd: determina la presencia en la red local de dispositivos HID (dispositivo de interfaz humana) mediante el envío de solicitudes de difusión.
  • broadcast-jenkins-discover: define los servidores de Jenkins en la red local mediante el envío de solicitudes de difusión.
  • http-hp-ilo-info: extrae información de los servidores HP con soporte para la tecnología de control remoto iLO .
  • http-sap-netweaver-leak: determina la disponibilidad del portal SAP Netweaver con la Unidad de gestión del conocimiento habilitada, lo que permite el acceso anónimo.
  • https-redirect: identifica los servidores HTTP que redirigen las solicitudes a HTTPS sin cambiar el número de puerto.
  • lu-enum: itera sobre los bloques lógicos (LU, unidades lógicas) de los servidores TN3270E.
  • rdp-ntlm-info: extrae la información del dominio de Windows de los servicios RDP.
  • smb-vuln-webexec: comprueba la instalación del servicio WebExService (Cisco WebEx Meetings) y la presencia de una vulnerabilidad que podría permitir la ejecución del código.
  • smb-webexec-exploit: aprovecha una vulnerabilidad en WebExService para ejecutar código con privilegios de SYSTEM.
  • ubiquiti-discovery: extrae información del servicio Ubiquiti Discovery y ayuda a determinar el número de versión.
  • vulners: envía solicitudes a la base de datos de Vulners para verificar vulnerabilidades en función del servicio y la versión de la aplicación definida al iniciar Nmap.

¿Cómo instalar Nmap 7.80 en Linux?

Para quienes estén interesados en poder instalar Nmap junto con sus demás herramientas en su sistema, podrán hacerlo siguiendo los pasos que compartimos a continuación.
Debido a que el lanzamiento de esta nueva versión de Nmap fue hace poco, son pocas las distribuciones que han actualizado ya a esta versión. Por lo que deben esperar algunos días. Aun que podemos recurrir a la compilación del código fuente de la aplicación en nuestro sistema. El código lo podemos descargar y compilar ejecutando lo siguiente:

wget https://nmap.org/dist/nmap-7.80.tar.bz2bzip2 -cd nmap-7.80.tar.bz2 | tar xvf -cd nmap-7.80./configuremakesu rootmake install

Para el caso de las distribuciones con soporte para los paquetes RPM, pueden realizar la instalación del paquete de Nmap 7.80 abriendo una terminal y ejecutando los siguientes comandos:

  • -PS n (envía un TCP SYN al puerto 80 por defecto para descubrir hosts levantados, «n» puede ser otro puerto o puertos a probar)
  • -PA n (envía un TCP ACK al puerto 80 por defecto para descubrir hosts levantados, «n» puede ser otro puerto o puertos a probar)
  • -PU n (envía un datagrama UDP al puerto 40125 por defecto para descubrir hosts levantados, «n» puede ser otro puerto o puertos a probar)
  • -sL (no escanea, únicamente lista los objetivos)
  • -PO (ping por protocolo)
  • -PN (No hacer ping)
  • -n (no hacer DNS)
  • -R (Resolver DNS en todos los sistemas objetivo)
  • –traceroute (trazar ruta al sistema (para topologías de red))
  • -sP (realizar ping, igual que con –PP –PM –PS443 –PA80)
  • -O (habilitar la detección del sistema operativo)
  • -sV (detección de la versión de servicios)
  • –max-os-tries (establecer número máximo de intentos contra el sistema objetivo)
  • v/V aumentar/disminuir nivel de detalle del análisis
  • d/D aumentar/disminuir nivel de depuración
  • p/P activar/desactivar traza de paquetes

TCP Flags
  • -sS (análisis de puertos enviando paquetes TCP SYN)
  • -sT (análisis de puertos enviando paquetes TCP CONNECT)
  • –sA (análisis de puertos enviando paquetes TCP ACK)
  • -sW (análisis de puertos enviando paquetes TCP Window)
  • -sU (análisis de puertos enviando paquetes UDP)
  • -sY (análisis de puertos enviando paquetes SCTP INIT)
  • -sZ (análisis de puertos enviando paquetes COOKIE ECHO de SCTP)
  • -sO (análisis de puertos enviando paquetes IP directamente)
  • -sN (análisis de puertos enviando paquetes TCP Null Scan)
  • –sF (análisis de puertos enviando paquetes TCP FIN Scan)
  • -sX (análisis de puertos enviando paquetes TCP Xmas Scan)
Formatos de salida
  • -oN normal
  • -oX XML
  • -oG programable
  • –oA todos

Zenmap, la interfaz gráfica de Nmap para escanear puertos

Esta es una aplicación multiplataforma (Linux, Windows, Mac OS X, BSD, etc.)  gratuita y de código abierto que tiene como objetivo hacer Nmap fácil de usar para principiantes mientras que proporciona características avanzadas para los usuarios experimentados de Nmap.

En la interfaz gráfica destacamos las zonas siguientes:
  • Target: indicamos la IP del objetivo de nuestra exploración, o un rango de IPs.
  • Profile: es una lista desplegable que contiene una serie de perfiles de exploración predeterminados. De ellos el mas usual es el 'Regular scan'. Pero lo mas interesante de esta zona es que nos permite editar estos perfiles e incluso crear nuestros propios perfiles.
  • Command: en esta zona va apareciendo la orden nmap que estamos generando al ir indicando el perfil seleccionado y opciones añadidas. 

Puedes elegir entre escaneos de diferente alcance, por ejemplo:

    - “intense scan” - escaneo intenso (con o sin UDP)
    - “quick scan” - exploración rápida de los puertos TCP más comunes
    - “ping scan” - para confirmar realmente rápido si un huésped está disponible 
    - “regular scan” - un escaneo normal
       

1. “open” (abierto) - este estado significa que una aplicación o servicio está listo para aceptar conexiones TCP o paquetes UDP en ese puerto. Tener puertos abiertos es necesario para poder establecer y gestionar las conexiones. Sin embargo, también representan un peligro potencial para la seguridad, porque los hackers los buscan y pueden intentar hacer un mal uso de ellos. Por lo tanto, lo responsable es tratar de limitar el número de puertos abiertos y también proteger adicionalmente los puertos abiertos, restringiendo las posibilidades de conexión. Puedes utilizar un filtro de paquetes para que los intentos de conexión sean rechazados.

2. “closed“ (cerrado) - este estado significa que ninguna aplicación o servicio en este puerto está escuchando ni los datos entrantes ni los intentos de conexión, lo que significa que está prácticamente sin usar. Para asegurarse de que los puertos no puedan ser utilizados accidentalmente, los administradores del sistema suelen bloquear los puertos con un cortafuegos (filtro de puertos).
Sin embargo, una herramienta como Nmap es capaz de eludir el filtro y comprobar si el puerto está realmente cerrado.

3.”filtered” (filtrado / bloqueado)) - esto significa que el administrador del sistema ha utilizado un filtro de puertos en este puerto, para protegerlo.  Los filtros de puertos se utilizan tanto en los puertos abiertos como en los cerrados. Estos filtros pueden evitar los intentos de conexión por medio del escaneo de puertos. Dado que un análisis de puertos sólo determina el estado de un puerto, pero no se supone que establezca una conexión real porque no conoce la aplicación subyacente, sólo puede enviar paquetes de prueba a un puerto. El filtro impide que estos paquetes de prueba pasen. En este caso, el escáner de puertos no obtiene una respuesta. Entonces ni el estado "abierto" ni "cerrado" puede aplicarse a este puerto.

Otros escaners de puertos

  • Angry IP Scanner ( GUI basada en Java )
  • Sandmap
  • Unicornscan
  • Zeus Scanner


  • 0 comentarios :

    Publicar un comentario

    Los comentarios pueden ser revisados en cualquier momento por los moderadores.

    Serán publicados aquellos que cumplan las siguientes condiciones:
    - Comentario acorde al contenido del post.
    - Prohibido mensajes de tipo SPAM.
    - Evite incluir links innecesarios en su comentario.
    - Contenidos ofensivos, amenazas e insultos no serán permitidos.

    Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.