Buenas tardes, estoy actualizandome un poco con el tema de seguridad informatica puesto que hace años que la abandone.
Recientemente estoy probando Kali Linux y tengo unas dudas con si hay vulnerabilidades para penetrar por los siguiente puertos. Gracias de antemano..
El servidor tiene abierto los siguiente puertos:
20/tcp closed ftp-data
21/tcp open ftp
25/tcp open smtp
53/tcp open domain
80/tcp open http
110/tcp open pop3
143/tcp closed imap
443/tcp open https
587/tcp open submission
1010/tcp open surf
1433/tcp open ms-sql-s
1723/tcp closed pptp
2222/tcp closed EtherNet/IP-1
2525/tcp open ms-v-worlds
3306/tcp open mysql
8080/tcp closed http-proxy
8086/tcp closed d-s-n
9001/tcp closed tor-orport
Espero que puedan ayudarme..
el vulnerable normalmente no es el protocolo, el problema es el programa que está escuchando, averigua sobre que programas se usan y cuales son sus puntos debiles
Hola.
Tienes que seguir investigando. Tienes que sacar las versiones de cada uno, a partir de ahí podrás saber si hay vulnerabilidades. El parametro -sV de nmap te puede dar esta información.
Mandanos un mensaje si necesitas algo mas.
Sds. :D
Cita de: engel lex en 1 Septiembre 2014, 01:05 AM
el vulnerable normalmente no es el protocolo, el problema es el programa que está escuchando, averigua sobre que programas se usan y cuales son sus puntos debiles
Gracias por esta aclaración. Tiene lógica que en los manueales de metasploit que he visto siempre intentan buscar el programa que corre ese servicio.
Recientemente realicé pruebas con nmap de kali sobre mi w7 actualizado y mi sorpresa es que todas las pruebas que realicé me daba como resultado los puertos FILTRADOS.
O sea que mi querido firewall me bloquea, así que de qué puede servir nmap si no consigue ver el estado de los puertos ni qué se está ejecutando en ello?
Cada manual que veo sólo ataca sistemas antiguos y desactualizados, así no hay mérito. Sólo queda la instalación de remotos a través de ingeniería social? Saludos
"Sólo queda la instalación de remotos a través de ingeniería social?"
¿A poco ya agotaste todas las posibilidades que te ofrece Kali Linux, por ejemplo con SET?
"Tiene lógica que en los manueales de metasploit que he visto siempre intentan buscar el programa que corre ese servicio.Recientemente realicé pruebas con nmap de kali sobre mi w7 actualizado y mi sorpresa es que todas las pruebas que realicé me daba como resultado los puertos FILTRADOS."
Intenta de nuevo en una instalación default de tu SO deshabilitando el cortafuego, por ejemplo en una VM o investiga cómo hacer bypass -->
http://nmap.org/book/man-bypass-firewalls-ids.html
Cita de: int_0x40 en 23 Noviembre 2014, 15:29 PM
"Sólo queda la instalación de remotos a través de ingeniería social?"
¿A poco ya agotaste todas las posibilidades que te ofrece Kali Linux, por ejemplo con SET?
"Tiene lógica que en los manueales de metasploit que he visto siempre intentan buscar el programa que corre ese servicio.Recientemente realicé pruebas con nmap de kali sobre mi w7 actualizado y mi sorpresa es que todas las pruebas que realicé me daba como resultado los puertos FILTRADOS."
Intenta de nuevo en una instalación default de tu SO deshabilitando el cortafuego, por ejemplo en una VM o investiga cómo hacer bypass -->
http://nmap.org/book/man-bypass-firewalls-ids.html
Gracias por los apuntes, todavía estoy empezando y no he desarrollado todo lo que se puede hacer, como bien dices.
Haber, yo veo que solo haces un estudio de los puertos a mi parecer con nmap, mira tras lo que te arroja te muestra una serie servicios que esta haciendo uso la maquina, esta fase de adquirir información esta bien ya que podrías intentar encontrar un agujero(por ejemplo en el puerto 443, muy típico) pero quiero que sepas que aun puedes sacar muchísimo mas provecho en esa herramienta como por ejemplo saber el sistema operativo que hace la maquina(ademas nmap soporta scripts que de alguna manera son capaces de saber con un 95% que maquina se encuentra al otro lado) luego una vez obtengas esa info ya puedes ser mas selecto en cuanto a elegir el exploit adecuado, yo como digo intentaría por el puerto smb una vez obtenido el S.O y luego lanzar el exploit que me permita hacer una intrusión, luego ya dentro crearía un usuario, una vez creado ya podríamos establecer una conexión segura hacia ella(como un ssh) luego lo que te se ocurra.
Saludos!
Cita de: condordkl en 31 Agosto 2014, 22:38 PM
Buenas tardes, estoy actualizandome un poco con el tema de seguridad informatica puesto que hace años que la abandone.
Recientemente estoy probando Kali Linux y tengo unas dudas con si hay vulnerabilidades para penetrar por los siguiente puertos. Gracias de antemano..
El servidor tiene abierto los siguiente puertos:
20/tcp closed ftp-data
21/tcp open ftp
25/tcp open smtp
53/tcp open domain
80/tcp open http
110/tcp open pop3
143/tcp closed imap
443/tcp open https
587/tcp open submission
1010/tcp open surf
1433/tcp open ms-sql-s
1723/tcp closed pptp
2222/tcp closed EtherNet/IP-1
2525/tcp open ms-v-worlds
3306/tcp open mysql
8080/tcp closed http-proxy
8086/tcp closed d-s-n
9001/tcp closed tor-orport
Espero que puedan ayudarme..
Escanea la versión con nmap. Pon el parametro -sV. Además, nmap tiene la ventaja de que te permite saber posibles vulnerabilidades. Pon el parametro --script=exploit o también puedes probar con --script=vuln. Suerte xd