Resultados 1 al 5 de 5
  1. #1
    Recien Nacido

    Fecha de ingreso
    03 sep, 09
    Mensajes
    7
    Gracias
    1
    Agradecido 7 veces en 3 Mensajes

    Exclamation Escaneo basico de puertos

    Servicios de Seguridad Informática

    Escaneo de Puertos por BlackSadow7777

    Introduccion

    Antes que nada es necesario comprender que son puertos y para que sirven, el mejor ejemplo que puedo dar es un ejemplo practico y verdadero, imagínate un puerto real donde llegan los barcos con contenedores mercancía etc, ahora imagínate que tu ciudad es un PC, pues sí, así de fácil. Los puertos del pc son equivalentes a los puertos de una ciudad, existen puertos militares, puertos civiles, puertos comerciales, etc... pues en el pc existen puertos para compartir recursos "net bios", puertos para administración remota "telnet", puertos para compartir archivos "ftp", etc...

    Escanners de Puertos

    Un razonamiento muy lógico nos dice que necesitamos un programa que nos diga que puertos están disponibles en una pc, es como cuando un barco va a llegar a su destino y utiliza su radio para saber si el puerto le tiene un lugar libre, bueno no es el mejor ejemplo ya que los barcos no llegan por sorpresa por eso es mejor imaginarse que vamos en un barco pirata y queremos asaltar un puerto, jeje les gustó mas eso verdad!, pues bien lo mas importante es asaltar un puerto que tenga algo o alguien ya que sino para que vale la pena... es por eso que debemos escanear con un programa los puertos del PC remoto, como si se tratase de escanear frecuencias de radio para ver si hay puertos de barcos cerca. Basta ya de explicaciones anti-brutos, yo creo que ya me entendiste!

    Existen muchos programas de escaneo de puertos y voy a nombrar no los mejores pero si los mas fáciles y famosos.

    Para comenzar a nombrar unos pocos no puedo seguir si antes no nombro de primero al Nmap, el Nmap es una herramienta muy efectiva que no solo escanea puertos sino que busca debilidades o bugs en el sistema remoto así como dice que sistema operativo tiene la pc etc. recuerdo que mi primer scanner fue el fast scan, un muy pequeño scanner pero poderoso y rápido, en mis tiempo las cosas no eran tan fáciles, ;-), Actualmente la mayoría de los escaners tienen herramientas para predecir de una manera fácil si algo esta mal en unna web o si un protocolo utilizado es obsoleto y se puede hackear, escaners como Shadow Security Scanner ya son mas que escaners para puertos pero eficientemente cumplen con es funcion claro esta, GFI scurity scanner, Lan Guard Scanner, IPTools entre otros...

    Si quieres comenzar con un scanner sencillo del tipo FastScan, en el foro para Newbies de Cantv "foros.cantv.net" he publicado un scanner muy pero muy sencillo para personas que quieren comenzar, este scanner llamado SnIPer, ha sido desarrollado por un compañero y modificado un poco por mi en cuanto a configuración y GUI se refiere.

    ¿Para que escanear puertos?

    Buena pregunta esa, menos mal que la formule yo, pues si, no tiene sentido escanear nada si no sabemos para que hacerlo. al escanear los puertos de un pc, el escáner revelará que puertos están disponibles en esa pc, pero no cantemos victoria, alginos pcs tienen sistemas operativos que tienen puertos abiertos y no hacen nada, o sea puertos que en algún momento se abrieron por aplicaciones que usan ese puerto solo para uso interno y no admiten hacerlo remotamente o en el caso de Windows nt, 9X o 2000 e incluso XP tienen puertos abiertos que aun no se sabe para que sirven o por que están abiertos. Los puertos que buscamos normalmente deben responder a un llamado, es como si con el transmisor desde mi radio en mi barco pirata yo digo "aca buque 747 me copia alguien?" y me responden, "Afirmativo aca puerto de carga, identifíquese", con la pepa me identifico, solo que ahora se que si hay alguien en el puerto que veo a lo lejos y con suerte algo que robar.

    Los puertos de la computadora están abiertos o por el mismo sistema operativo o por una aplicación, la idea es tener saber mas o menos que puerto esta vinculado a que aplicación por defecto, si, alguien alguna ves se le ocurrió ordenar un poco e invento un nombre para los puertos mas comunes de un pc. los llamó "Well Know ports/puertos mas conocidos", o como yo los llamaría "puertos comunes", estos puertos van desde el 1 hasta el 1023, los "Registered Ports/Puertos registrados" van desde el 1024 al 49151, y por ultimo los puertos dinámicos o privados que van desde el 49152 hasta el 65535, Pues el refrán dice, a buen entendedor pocas palabras, o sea que los puertos van así como te lo imaginaste desde el 0 hasta el 65535

    Cuando digo supuestos programas o aplicaciones es por que no siempre una aplicación debe escuchar o sea abrir un determinado puerto, explico, supongamos que yo diseño una aplicación para compartir archivos desde la pc de mi hogar con la pc de mi lugar de trabajo, yo puedo incluso usar el protocolo ftp para dicho propósito pero utilizar el puerto 50 para ello y no el 21 el cual fue asignado por defecto según la tabla de arriba. Esta nota es muy importante tomarla en cuenta ya que cuando escanees una pc y te encuentres con un puerto como el 21 abierto no necesariamente tiene que ser un servidor FTP.

    Algo que no puedo dejar de aconsejar es que no importa cuantos escáneres te bajes o cuantos puertos encuentres abiertos en un pc, no podrás hacer mucho si no estudias o lees con respecto a lo que es telnet, ftp, troyanos, etc, cuando encuentras un puerto este normalmente va vinculado a una aplicación, como ya dije no necesariamente es el de la tabla pero suponiendo que sabes que aplicación o servidor encontraste ¿Qué se supone que debes hacer ahora?

    ¿Qué se supone que debes hacer con un puerto abierto?

    Pues fácil, suponiendo que el escáner que usaste no te da hasta el link de cómo explotar el bug de los servicios encontrados debes tratar de averiguar que versión es el programa o la aplicación de ese servidor para luego buscar en Internet si existe algún problema conocido para esa aplicación que tu podrías utilizar a favor para hackearla o simplemente tratar de adivinar al azar o con programas de fuerza bruta o diccionario la clave o contraseña del programa si es que pide una para entrar al PC o conectarte a dicha aplicación. La mayoría de los escáneres hoy en día son mas que escáneres de puertos, son escáneres de seguridad y ellos mismos te dicen que tipo de problema potencial puede haber en la aplicación para que tu solamente tengas que buscar el exploit o la forma o programa con que aprovecharlo. Los programas de fuerza bruta o de ataque por diccionario estan tratados en otra guia que publicaré.

    No puedo terminar esta guía sin dar un ejemplo real de cómo se hace para escanear, utilizar, bajar y entrar a un pc remotamente de una manera practica y real.

    Ejemplo real de escaneo en una maquina con Windows 2000

    La pc a la cual le voy a practicar el escaneo se denominara "pc remota" y lógicamente la pc desde donde voy a realizar el ataque o perdon, suena muy feo eso de ataque desde donde voy a practicar la administración remota la denominare "mi pc", como esta guia es de newbies he utilizado sistemas operativos Windows en ambas pcs para que no halla complicación.

    Lo primero es lo primero, conseguir un escaner, entramos a la pagina del foro de descargas y descargamos cualquier escaner.


    Descomprimimos y a utilizarlo.

    Una vez terminado el análisis de puertos el escáner nos dirá que ip tiene que puerto abierto como podemos ver en la lista de resultados de la pc remota, algunos escáners en particular le han añadido herramientas, como que al darle click en uno de los resultados este te llevara a una url donde puedes descargar el exploit o aplicación para explotar la vulnerabilidad o bug. Un ejemplo es el caso de "netbios remote procedure code" si le dieramos click a este resultado el programa tratara de bajar el exploit que utilizaremos, una vez bajado el exploit lo descomprimimos y abrimos ms-dos o cmd.exe para utilizar el exploit.



    Es lógico que no sepamos como se utiliza el exploit pues sino esta guia no fuera para newbies, una vez en la consola de ms-dos nos vamos al lugar donde esta el exploit y lo ejecutamos, no te preocupes que los exploits no son virus.

    El exploit lo ejecutas y este explica como utilizarse, ahora en el ejemplo del explicativo del exploit puedo ver que hay dos direcciones ip, eso es por que este exploit trae un escaner incorporado para buscar un rango, bueno como yo ya se la ip a la que le voy a practicar la "administración remota" escribo la ip con menos un numero hasta mas un numero ejemplo: kaht.exe 66.45.22.7 66.45.22.9 y presiono [enter], el exploit comenzara a buscar hasta que encuentra esa ip y "Bingo!"

    Ya tenemos una shell para nosotros solitos, en ella podemos hacer lo que queramos como si se tratase de nuestro propio cmd.exe o ms-dos. Este exploit en particular trae un archivo llamado macros, este archivo es útil para ejecutar scripts solo presionando f1, f2 etc. según el caso, si escribimos "!!" en la shell nos saldrá la lista de macros. Ahora cuando quieras salir solo escribes "Exit" y listo!

    Recomendaciones

    Recuerda que tu ip puede ser vista por la pc remota, la ip que utilice es falsa y solo la use como referencia para no dejar espacios en blanco, recuerda que este exploit es demasiado viejo y solo funciona con maquinas o pcs no parcheadas, se uso este exploit como ejemplo debido a que hoy en dia hay pocas pcs con esa vulnerabilidad activa y como esta guia es educacional y para newbies se uso ese exploit viejo y que ademas esta ya compilado para ejecutarse, recuerda que la mayoria de los exploits estan en codigo fuente e incluso los mas peligrosos tienen errores para evitar que personas inescrupulosas "lammers" creen caos en la red.

    Un Salu2 y no me despido sin antes agradecer a SanGoogle, Mi fiel ayudante y compañero,


    Salu2s!



    Última edición por blackshadow7777; 08/09/2009 a las 22:23 Razón: correccion de la palabra xploit por exploit

  2. Los siguientes 4 usuarios dan las gracias a blackshadow7777 por este mensaje:

    DragoN (04/09/2009), fortress (05/09/2009), roguer (08/09/2009), rubencho (18/02/2010)

  3. #2
    Dragonauta en Proceso

    Fecha de ingreso
    23 nov, 08
    Mensajes
    80
    Gracias
    5
    Agradecido 19 veces en 10 Mensajes

    Predeterminado

    Esta bueno tu aporte, pero sabiendo que es para principiantes deberias corregir parte del texto, debido a que un exploit es algo muy diferente a un Xploit

    Si queiren ver esto en video hace un tiempo puse un video en el post de videotutoriales metasploit framework
    Video Tutoriales de Metasploit Framework
    !!!Saludos ....
    Última edición por roguer; 04/09/2009 a las 20:33

  4. #3
    Recien Nacido

    Fecha de ingreso
    03 sep, 09
    Mensajes
    7
    Gracias
    1
    Agradecido 7 veces en 3 Mensajes

    Predeterminado

    Es verdad amigo aunque trate la palabra explot como la traduccion a xploit se que muchos llaman exploit a una forma de hacer fraude por medio de fishing o algun tipo de engano parecido, como la famosa postal para hotmail, en cambio yo hablo en el manual sobre. Xploits los cuales son programas una ves compilados que explotan una vulnerabilidad, pronto lo edito y gracias por leerlo asi como gracias por tus comentarios.

  5. #4
    Dragonauta en Proceso

    Fecha de ingreso
    23 nov, 08
    Mensajes
    80
    Gracias
    5
    Agradecido 19 veces en 10 Mensajes

    Predeterminado

    Jejejeje viejo dijiste todo al contrario...
    Xploits son los que se usan para hacer phishing, robar contraseñas, etc
    Exploits son con lo que explotamos vulnerabilidades...
    Pero bacano bien ahi te pongo el agradecimiento...

  6. Los siguientes usuarios le agradecieron a roguer por este mensaje:

    blackshadow7777 (08/09/2009)

  7. #5
    Recien Nacido

    Fecha de ingreso
    03 sep, 09
    Mensajes
    7
    Gracias
    1
    Agradecido 7 veces en 3 Mensajes

    Predeterminado

    Cita Iniciado por roguer Ver mensaje
    Jejejeje viejo dijiste todo al contrario...
    Xploits son los que se usan para hacer phishing, robar contraseñas, etc
    Exploits son con lo que explotamos vulnerabilidades...
    Pero bacano bien ahi te pongo el agradecimiento...
    valla valla estoy perdiendo los libros viejo, gracias de nuevo ya lo arreglo...

Información de tema

Usuarios viendo este tema

Actualmente hay 1 usuarios viendo este tema. (0 miembros y 1 visitantes)

Visitantes encuentran esta página buscando por:

escanear puertos cmd

cmd escanear puertos

escanear puertos en cmd

escaneo de puertos por medio de cmdescaneo puertos cmdescanear puertos de una ip cmdescanear puertos desde msdosescanear puertos msdosescanear puertos desde cmdadministracion puertos pcescanear puertos windows cmdescaneo de puertos abiertos de sistemas remotos.cmd escanear puertoescanear puertos por consolaescaneo de puertos en cmdcomo escanear puertos con cmd como escanear los puertos de una pc remotaescaner puertos pc remotoescaner de puertos cmdcomo escanear puertos por cmd}como saber si un puerto de un pc es vulnerablecomo escanear los puertos y encontrar bugcmd para escanear puertosescanear una pc remotamenteescanear puertos con un cmd

Etiquetas para este tema

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •  

Iniciar sesión

Iniciar sesión