Kali Linux, Hacking a servidor. (Dudas)

(1/2) > >>

condordkl:
Buenas tardes, estoy actualizandome un poco con el tema de seguridad informatica puesto que hace años que la abandone.

Recientemente estoy probando Kali Linux y tengo unas dudas con si hay vulnerabilidades para penetrar por los siguiente puertos. Gracias de antemano..

El servidor tiene abierto los siguiente puertos:
20/tcp   closed ftp-data
21/tcp   open   ftp
25/tcp   open   smtp
53/tcp   open   domain
80/tcp   open   http
110/tcp  open   pop3
143/tcp  closed imap
443/tcp  open   https
587/tcp  open   submission
1010/tcp open   surf
1433/tcp open   ms-sql-s
1723/tcp closed pptp
2222/tcp closed EtherNet/IP-1
2525/tcp open   ms-v-worlds
3306/tcp open   mysql
8080/tcp closed http-proxy
8086/tcp closed d-s-n
9001/tcp closed tor-orport

Espero que puedan ayudarme..

engel lex:
el vulnerable normalmente no es el protocolo, el problema es el programa que está escuchando, averigua sobre que programas se usan y cuales son sus puntos debiles

mikeslade:
Hola.

Tienes que seguir investigando. Tienes que sacar las versiones de cada uno, a partir de ahí podrás saber si hay vulnerabilidades. El parametro -sV de nmap te puede dar esta información.

Mandanos un mensaje si necesitas algo mas.

Sds.  :D

andreiya:
Cita de: engel lex en  1 Septiembre 2014, 01:05 am

el vulnerable normalmente no es el protocolo, el problema es el programa que está escuchando, averigua sobre que programas se usan y cuales son sus puntos debiles


Gracias por esta aclaración. Tiene lógica que en los manueales de metasploit que he visto siempre intentan buscar el programa que corre ese servicio.
Recientemente realicé pruebas con nmap de kali sobre mi w7 actualizado y mi sorpresa es que todas las pruebas que realicé me daba como resultado los puertos FILTRADOS.

O sea que mi querido firewall me bloquea, así que de qué puede servir nmap si no consigue ver el estado de los puertos ni qué se está ejecutando en ello?

Cada manual que veo sólo ataca sistemas antiguos y desactualizados, así no hay mérito. Sólo queda la instalación de remotos a través de ingeniería social? Saludos

int_0x40:
"Sólo queda la instalación de remotos a través de ingeniería social?"

¿A poco ya agotaste todas las posibilidades que te ofrece Kali Linux, por ejemplo con SET?

"Tiene lógica que en los manueales de metasploit que he visto siempre intentan buscar el programa que corre ese servicio.Recientemente realicé pruebas con nmap de kali sobre mi w7 actualizado y mi sorpresa es que todas las pruebas que realicé me daba como resultado los puertos FILTRADOS."

Intenta de nuevo en una instalación default de tu SO deshabilitando el cortafuego, por ejemplo en una VM o investiga cómo hacer bypass -->
http://nmap.org/book/man-bypass-firewalls-ids.html

Navegación

[0] Índice de Mensajes

[#] Página Siguiente