Autor
|
Tema: ataque con puertos filtrados (Leído 7,570 veces)
|
sancakoky
Desconectado
Mensajes: 60
|
Hola buenas, estoy intentado recabar informacion de una ip. He empezado con nmap para ver los servicios y puertos abiertos. Antes de nada decir que no es el tipico server web con el puerto 80 abierto y ni estoy ni tengo acceso a la misma red local. Los resultados lanzados por nmap son: 135 tcp filtered msrpc 136 tcp filtered profile 137 tcp filtered netbios-ns 138 tcp filtered netbios-dgm 139 tcp filtered netbios-ssn 445 tcp filtered microsoft-ds El sistema operativo me salta como desconocido.
Como puedo apreciar son los tipicos servicios de windows que vienen abiertos por defecto y algunos mas, por tanto la maquina remota es un windows. El problema es que anda corriendo detras de un firewall porque no ha podido sacar el sistema operativo y porque los puertos estan filtered.
He leido por google y veo que con nmap se puede evadir el firewall, pero ...¿para que me sirve?, no es que esten cerrados los puertos y no me diga el servicio que corre sobre este puerto, en este caso me da toda la informacion que quiero asique evitar el firewall para el scaneo con nmap no me hace falta.
Pero no me va a servir de nada un ataque si esta detras un firewall.¿Verdad? ¿A alguien se le ocurre algo o me doy por vencido? Recuerdo que no estoy en la red local.
|
|
|
En línea
|
|
|
|
adastra
Endless Learner
Ex-Staff
Desconectado
Mensajes: 885
http://thehackerway.com/
|
No entiendo tu pregunta, dices que no te hace falta evitar el firewall, pero que es lo que quieres hacer? recolectar información? ya tienes los puertos, ademas de que ya sabes que se trata de una máquina con Windows que quieres hacer con esa información?
|
|
|
En línea
|
|
|
|
sancakoky
Desconectado
Mensajes: 60
|
Perdona, quizas no me haya explicado bien. Con nmap he sacado estos resultados de una ip: 135 tcp filtered msrpc 136 tcp filtered profile 137 tcp filtered netbios-ns 138 tcp filtered netbios-dgm 139 tcp filtered netbios-ssn 445 tcp filtered microsoft-ds Si esta trabajando bajo un firewall ¿como puedo realizar el ataque sin pertenecer a la red local? ¿si lanzo un exploit remotamente me lo va ha detener el firewall?
|
|
« Última modificación: 20 Marzo 2012, 16:41 pm por sancakoky »
|
En línea
|
|
|
|
adastra
Endless Learner
Ex-Staff
Desconectado
Mensajes: 885
http://thehackerway.com/
|
Vale, ya entiendo lo que quieres decir... Si quieres penetrar en dicha red sin ser detectado, necesitas mucho más que simplemente un escaneo con Nmap, necesitas conocer la infraestructura de servicios de dicha red, entre más información tengas, será más fácil para ti encontrar algún tipo de vulnerabilidad o brecha de seguridad, puedes hacerlo navegando de forma anonima por la "extranet" (si la tienen) y utilizando herramientas como W3AF, metasploit y BeEF para descubrir vulnerabilidades, se trata de un trabajo de footprinting/fingerprint y scaning completo que te exigirá tiempo y dedicación. Actualmente una de las principales vulnerabilidades de una organización es el factor humano y con técnicas de ingeniera social se pueden hacer, literalmente hablando, maravillas. Si consigues que alguien dentro de la organización ejecute "algo por ti", tienes una alta probabilidad de acceder a información valiosa de la red interna y posiblemente comprometer otras máquinas.
|
|
|
En línea
|
|
|
|
sancakoky
Desconectado
Mensajes: 60
|
Muchas gracias, yo no tengo acceso a la extranet, me han comentado de que los ordenadores no dejan ejecutar programas por lo que pienso q tendran directivas, hay alguna forma de saltarse esas directivas de seguridad rapidamente sin acceder como administrador?
|
|
|
En línea
|
|
|
|
adastra
Endless Learner
Ex-Staff
Desconectado
Mensajes: 885
http://thehackerway.com/
|
Si, simplemente entregando un fichero malicioso a la "víctima" y que este ejecute un procedimiento de "escalado de privilegios". En plataformas windows ese tipo de acciones suelen ser bastante comunes...
|
|
|
En línea
|
|
|
|
|
|