Duda con el SSS (Escaneador de Puertos)

Iniciado por WiseHidden, 16 Mayo 2011, 17:21 PM

0 Miembros y 1 Visitante están viendo este tema.

WiseHidden

Hola Camaradas.
Hoy he empezado a escanear por la red con el Shadows Security Scanner 5.33.
He hecho centenares de intentos hasta que gracias a una gran paciencia he encontrado varias IP con 1 puerto abierto.

Mi pregunta es (Para poder mirar y repito mirar, no dañar, ni robar, ni fastidiar su disco duro) hay que darle a la sexxion audit cierto?? Pero si no aparece la linea roja puedo hacerlo, o tiene que ser cuando sea de este color??? Agradezcooo vuestra orientacion

Un enorme saludoo

Atentamente

WiseHidden
Si tu tienes una manzana y yo otra y decidimos intercambiarlas, seguiremos teniendo una manzana cada uno, pero si tu tienes una idea y yo otra y la intercambiamos, ambos tendremos dos ideas. (Origen Anónimo)

WaAYa HaCK

Hola de nuevo!
La verdad es que no entiendo tu pregunta. Si ya has encontrado alguna IP interesante, deberías ir a la pestaña Audits y mirar lo encontrado.
La línea roja no tengo ni idea, porque a mí nunca me ha pasado.

Ahora: ¿qué tipo de filtro utilizas? Quiero decir: ¿vas a lo bestia seleccionando todas las Audits con un rango de IP's masivo o te centras en ciertas Audits?

Saludos.
La cacatúa yoyó es nueva en el zoo!

WiseHidden

No solo he encontrado una sino varias, pero interesantes les digo a tener 1 puerto abierto (No se si con eso bastara) lo de la linea roja es porque estoy empezando con las revistas HxC Y ellos son los q recomiendan dicho programa y advierten sobre la linea roja!!

Y ando un poco perdido.

Le doy a Audit y se mueve la flechita nada mas.

Espero haberme medio explicado :D

un saludoo
Si tu tienes una manzana y yo otra y decidimos intercambiarlas, seguiremos teniendo una manzana cada uno, pero si tu tienes una idea y yo otra y la intercambiamos, ambos tendremos dos ideas. (Origen Anónimo)

dantemc

mm no se como funcione ahora el sss, pero :
1. no es un escaner de puertos, es de vulnerabilidades.
2. el te dará las vulnerabilidades encontradas, depende de ti saber explotarlas.
8-D

Søra

Con al linea roja te refieres a una vulnerabilidad que esta escrita con rojo no?¿ esa es la vulnerabilidad de mas alto nivel digamos que es la que mas pone en riesgo al equipo.. tan solo leetela y usa google para saber como explotarla... si necesitas ayuda cuelga aqui esa vulnerabilidad en concreto.





Se busca sabio para intercambio:
Todo lo que se por la mitad de lo que desconozco.

WiseHidden

Haber, quizas no me explicado bien, antes de nada agradecer vuestras respuestas.

Citar1. no es un escaner de puertos, es de vulnerabilidades.
2. el te dará las vulnerabilidades encontradas, depende de ti saber explotarlas.

1. Gracias por la restificación
2. Lógicamente esto aqui para aprender a explotarlas (Para asi mismo proteger mis equipos)

Citar¿qué tipo de filtro utilizas? Quiero decir: ¿vas a lo bestia seleccionando todas las Audits con un rango de IP's masivo o te centras en ciertas Audits?

La verdad esque solo pruebo los audits de las IP´s que tiene 1 puerto abierto, pero nada.

Citar
si necesitas ayuda cuelga aqui esa vulnerabilidad en concreto.

En realidad no he encontrado ninguna vulnerabilidad, no me ha aparecido ninguna linea roja, alo que me referia con alguna ip interesante es que tenian 1puerto abierto, pero al parecer y segun veo no sirve para mucho. (Al menos no para lo que estoy buscando ahora mismo)

Disculpen mi ignorancia pero recien estoy empezando en esto.

Conocen algun IP vulnerable, o algun servidor comun para hacer Pruebas o algo por el estilo, HackxCrack tenia uno segun su revista pero no me sale ninguna vulnerabilidad tampoco agradeceria vuestra orientacion y ayuda

Un cordial saludo

Atentamente
WiseHidden

Si tu tienes una manzana y yo otra y decidimos intercambiarlas, seguiremos teniendo una manzana cada uno, pero si tu tienes una idea y yo otra y la intercambiamos, ambos tendremos dos ideas. (Origen Anónimo)

WiseHidden

Acabo de encontrar una vulnerabilidad, y lo mas ironico de todo es que no es de una IP sino de un host.

De mi propia pagina web jaja, me alegra haberlo visto para asi protegerla mejor

Estas son las vulnerabilidades:

     WEBSERVERS: mod_ssl buffer Overflow Condition (LINEA ROJA FLECHA PARA ARRIBA) PORT 80
MAIL SERVERS: SMTP without AuthLogin (LINEA AMARILLA FLECHA PARA ABAJO) PORT 25
MAIL SERVERS: SMTP without AuthLogin (LINEA AMARILLA FLECHA PARA ABAJO) PORT 587

Podrian decirme como utilizar las vulnerabilidades y luego logicamente como protegerlas.

Mil gracias.

ATT
WH
Si tu tienes una manzana y yo otra y decidimos intercambiarlas, seguiremos teniendo una manzana cada uno, pero si tu tienes una idea y yo otra y la intercambiamos, ambos tendremos dos ideas. (Origen Anónimo)

WiseHidden

Ante todo disculpar mi triple post, pero agradeceria que me orientaran porfavor, pues ando muy perdido!!!

Gracias

Atentamente
WH
Si tu tienes una manzana y yo otra y decidimos intercambiarlas, seguiremos teniendo una manzana cada uno, pero si tu tienes una idea y yo otra y la intercambiamos, ambos tendremos dos ideas. (Origen Anónimo)

WaAYa HaCK

Buenas!

A ver: ahora que tienes las vulnerabilidades, debes buscar información sobre ellas. Por lo que parece, ¿tienes un servidor SMTP o me he confundido yo? Si no he leído mal, se puede usar tu SMTP sin loguearte por método AUTH. En uno de los primeros números de HxC explicaban el protocolo POP3, IMAP y SMTP...

Si tomamos tu vulnerabilidad, puedes buscar en Internet cómo configurar login en SMTP y también podrías buscar cómo explotar SMTP sin AUTH login . Lo del Buffer Overflow en SSL es más complicado, busca en la wiki.

Saludos!
La cacatúa yoyó es nueva en el zoo!

CloudswX

Weno...

Pues hasta donde se mod_ssl es un modulo comunmente usado para fortalecer la criptografia en servidores Apache.

Lo que SSS te advierte es que es posible causar un desbordamiento de buffer en ese servicio y de esa forma usando algun exploit puedas ejecutar codigo arbitrariamente (me gusta como suena MSF...) y conseguir ciertas cosas (shells remotas, accounts management, conexiones directas, etc...)

Citarpues ando muy perdido!!!

Te recomiendo que leas sobre Buffers Overflow, ShellCodes, Exploits, y si sabes un poco de ingles de recomiendo este articulo de Ed Moyle donde explica detalladamente como explotar esa vulnerabilidad.

Saludos por alla...


«Dios no juega a los dados, usa /dev/random.»
twitter: @cloudswx