hola tengo unas dudas sobre las ip supongamos que tenemos una ip y relizamos un escaneco con el nmap ¿ese escaneo no seria del router ?¿como podria introducirme en la red local de dicho router para poder escanear los pc que contiene ?
No entiendo muy bien tu pregunta...
Preguntas como haces para escanear una red que se encuentra detras de un router? una red interna a la cual no tienes acceso fisico, es eso?
si como se podria hacer un escaner a un pc que se encuetra detras de un router que no se tiene acceso fisico
Pues no se puede hacer de una forma sencilla, tendrías que conseguir acceder al router y una vez mapear los puertos a escanear hacia la ip que quieras.
Cita de: Ambr0si0 en 18 Octubre 2011, 22:59 PM
Pues no se puede hacer de una forma sencilla, tendrías que conseguir acceder al router y una vez mapear los puertos a escanear hacia la ip que quieras.
Si tuviese esos datos como podria hacerlo? Gracias
Cita de: ps3ps3ps3 en 3 Noviembre 2011, 02:30 AM
Si tuviese esos datos como podria hacerlo? Gracias
Pues lo que tendrías que hacer es abrir los puertos en el router, es decir, por ejemplo si quisieras escanear el puerto 80 tendrías que decirle al router que todos los paquetes que le lleguen con destino al puerto 80 los manda a la ip víctima. Y el método para hacer eso depende del router, pero suele estar en algún menú llamado NAT.
Tendrías que repetir el proceso con todos los puertos que quieres escanear y ya podrías lanzar el escaneo contra la ip del router.
No sé si me he explicado bien.
Saludos!!
Gracias por tu respuesta ambrosio,no te entendi muy bien ya que llevo un par de semanas testeando estas cosas,pero mira,le hize un escaneo nmap "IPdelrouter" y me dio esto:
PORT STATE SERVICE
20/tcp filtered ftp-data
21/tcp filtered ftp
23/tcp filtered telnet
80/tcp filtered http
1720/tcp filtered H.323/Q.931
1863/tcp open msnp
4662/tcp open edonkey
5190/tcp open aol
He de decir que ese router es lejano a mi casa (200-300 metros) osea que quiero aprender a atacar via internet,no via wifi,entonces con esas puertos abiertos que podria hacer?
Una ultima cosa,esos puertos que pone filtered,quizas sea por algun firewall? o que nmap no puede escanear esos puertos? Muchas gracias : D
P.D: Testeo desde linux,odio windows :¬¬
Cita de: ps3ps3ps3 en 3 Noviembre 2011, 17:08 PM
Gracias por tu respuesta ambrosio,no te entendi muy bien ya que llevo un par de semanas testeando estas cosas,pero mira,le hize un escaneo nmap "IPdelrouter" y me dio esto:
PORT STATE SERVICE
20/tcp filtered ftp-data
21/tcp filtered ftp
23/tcp filtered telnet
80/tcp filtered http
1720/tcp filtered H.323/Q.931
1863/tcp open msnp
4662/tcp open edonkey
5190/tcp open aol
He de decir que ese router es lejano a mi casa (200-300 metros) osea que quiero aprender a atacar via internet,no via wifi,entonces con esas puertos abiertos que podria hacer?
Una ultima cosa,esos puertos que pone filtered,quizas sea por algun firewall? o que nmap no puede escanear esos puertos? Muchas gracias : D
P.D: Testeo desde linux,odio windows :¬¬
Te recomiendo que leas esto http://nmap.org/man/es/man-port-scanning-basics.html hay explican bien que significa el estado del puerto.
Bien,me aclaro muucho ese texto gracias :).
Ahora desde dentro de la red,creo que es bastante mas facil,empezare asi e ire aprendiendo.
nmap -O "iprouter" :
Host is up (0.011s latency).
Not shown: 991 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
80/tcp open http
1863/tcp open msnp
1864/tcp open paradym-31
4443/tcp open pharos
5190/tcp open aol
5566/tcp open unknown
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.15 - 2.6.27
Network Distance: 0 hops
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 4.47 seconds
Ya se bien lo de los puertos,ahora otra duda,si yo he puesto la ip del router,como me da un SO si no he puesto ip privada? Sera ese mi sistema operativo? tengo linux pero 3.0.X :huh:
Gracias por la ayuda.
Los router tiene su propio sistema operativo y normalmente están basados en algún unix
Cita de: Ambr0si0 en 4 Noviembre 2011, 15:16 PM
Los router tiene su propio sistema operativo y normalmente están basados en algún unix
Otra cosa que se,gracias.
Entonces como podria hacer nmap a un host dentro de una red? osea nmap a un pc conectado a un router (estoy en la misma red que ese pc,conectado a ese router vamos)
GRACIAS
Pues los mismo que haces con el router pero con la ip del pc.
Te recomiendo que instales Zenmap, que es una interfaz gráfica para el nmap. Muy fácil de usar y que tiene unos comandos por defecto que ayudan mucho si no conoces bien todas las argumentos del nmap.
Por ejemplo para conocer todas las ip's que están conectadas al router podrías hacer un ping scan a toda la red
nmap -sP -PE -PA21,23,80,3389 192.168.1.1-255
Cita de: Ambr0si0 en 4 Noviembre 2011, 16:11 PM
Pues los mismo que haces con el router pero con la ip del pc.
Te recomiendo que instales Zenmap, que es una interfaz gráfica para el nmap. Muy fácil de usar y que tiene unos comandos por defecto que ayudan mucho si no conoces bien todas las argumentos del nmap.
Por ejemplo para conocer todas las ip's que están conectadas al router podrías hacer un ping scan a toda la red
nmap -sP -PE -PA21,23,80,3389 192.168.1.1-255
Lo he instalado pero como ya llevo una semana con nmap,me tengo que poner con Zenmap y ya prefiero nmap.
-sP y PE se lo que es mas o menos pero esto? -PA21,23,80,3389 (reconocer puertos?)
Porque 192.168.1.1-255 es el rango de ips que debe analizar no??
Pues lo he hecho dentro de una red y hay 6 hosts,ahora hago sudo nmap -O "IPPRIVADA" pero solo me sale esto,quiero saber el SO,que hago mal?:
fisher@fisher:~$ sudo nmap -O 192.168.1.xxx
Starting Nmap 5.21 ( http://nmap.org ) at 2011-11-06 16:03 CET
Nmap scan report for 192.168.1.xxx
Host is up (0.0059s latency).
All 1000 scanned ports on 192.168.1.xxx are filtered
MAC Address: 00:13:xx:96:F2:xx (Micro-star International CO.)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 24.16 seconds
fisher@fisher:-$
Voy a empezar a leer manuales de los distintos ataques y eludir firewalls...
MUCHAS GRACIAS