elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Sobre informe de NMAP (escaneo de puertos)
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 3 Ir Abajo Respuesta Imprimir
Autor Tema: Sobre informe de NMAP (escaneo de puertos)  (Leído 19,276 veces)
jarlnder

Desconectado Desconectado

Mensajes: 31


Ver Perfil
Sobre informe de NMAP (escaneo de puertos)
« en: 7 Enero 2011, 18:07 pm »

Hola,

He realizado con NMAP un escaneo a una IP de la cual sospecho (en mis otros mensajes explico mi problema).
No obstante, obtengo un log que no soy capaz de interpretar.

Os lo pego aquí:
Citar
Starting Nmap 5.21 ( http://nmap.org ) at 2011-01-07 13:05 Hora estándar romance

NSE: Loaded 36 scripts for scanning.

Initiating Ping Scan at 13:05

Scanning 6x.x7.xx1.xx7 [8 ports]

Completed Ping Scan at 13:05, 0.43s elapsed (1 total hosts)

Initiating Parallel DNS resolution of 1 host. at 13:05

Completed Parallel DNS resolution of 1 host. at 13:05, 0.05s elapsed

Initiating SYN Stealth Scan at 13:05

Scanning 6x.x7.xx1.xx7.dyn.user.ono.com (6x.x7.xx1.xx7) [65535 ports]

SYN Stealth Scan Timing: About 1.22% done; ETC: 13:48 (0:41:53 remaining)

SYN Stealth Scan Timing: About 3.79% done; ETC: 13:46 (0:39:45 remaining)

SYN Stealth Scan Timing: About 5.58% done; ETC: 13:42 (0:35:00 remaining)

SYN Stealth Scan Timing: About 9.29% done; ETC: 13:33 (0:25:03 remaining)

SYN Stealth Scan Timing: About 13.42% done; ETC: 13:28 (0:19:47 remaining)

SYN Stealth Scan Timing: About 16.85% done; ETC: 13:27 (0:18:30 remaining)

SYN Stealth Scan Timing: About 22.25% done; ETC: 13:24 (0:14:51 remaining)

SYN Stealth Scan Timing: About 26.82% done; ETC: 13:23 (0:13:03 remaining)

SYN Stealth Scan Timing: About 31.23% done; ETC: 13:23 (0:12:04 remaining)

SYN Stealth Scan Timing: About 36.31% done; ETC: 13:22 (0:10:30 remaining)

SYN Stealth Scan Timing: About 40.32% done; ETC: 13:21 (0:09:40 remaining)

SYN Stealth Scan Timing: About 46.97% done; ETC: 13:20 (0:07:57 remaining)

SYN Stealth Scan Timing: About 52.33% done; ETC: 13:20 (0:06:53 remaining)

SYN Stealth Scan Timing: About 57.09% done; ETC: 13:19 (0:06:08 remaining)

SYN Stealth Scan Timing: About 61.93% done; ETC: 13:19 (0:05:21 remaining)

SYN Stealth Scan Timing: About 66.91% done; ETC: 13:19 (0:04:35 remaining)

SYN Stealth Scan Timing: About 71.85% done; ETC: 13:19 (0:03:50 remaining)

SYN Stealth Scan Timing: About 76.92% done; ETC: 13:19 (0:03:06 remaining)

SYN Stealth Scan Timing: About 81.71% done; ETC: 13:18 (0:02:25 remaining)

SYN Stealth Scan Timing: About 87.41% done; ETC: 13:18 (0:01:39 remaining)

SYN Stealth Scan Timing: About 92.70% done; ETC: 13:18 (0:00:58 remaining)

Completed SYN Stealth Scan at 13:18, 790.53s elapsed (65535 total ports)

Initiating Service scan at 13:18

Initiating OS detection (try #1) against 6x.x7.xx1.xx7.dyn.user.ono.com (6x.x7.xx1.xx7)

Retrying OS detection (try #2) against 6x.x7.xx1.xx7.dyn.user.ono.com (6x.x7.xx1.xx7)

Initiating Traceroute at 13:18

Completed Traceroute at 13:18, 0.21s elapsed

Initiating Parallel DNS resolution of 2 hosts. at 13:18

Completed Parallel DNS resolution of 2 hosts. at 13:18, 0.05s elapsed

NSE: Script scanning 6x.x7.xx1.xx7.

NSE: Script Scanning completed.

Nmap scan report for 6x.x7.xx1.xx7.dyn.user.ono.com (6x.x7.xx1.xx7)

Host is up (0.11s latency).

Not shown: 65530 filtered ports

PORT     STATE  SERVICE VERSION

1406/tcp closed unknown

1857/tcp closed unknown

3050/tcp closed unknown

3656/tcp closed unknown

3726/tcp closed unknown

Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port

Aggressive OS guesses: HP OpenVMS 7.3-1 (98%), Netasq U70 firewall (98%), AirSpan ProST WiMAX access point (97%), Apple iPhone mobile phone (iPhone OS 2.2.1) (97%), Apple Mac OS X 10.4.10 (Tiger) (Darwin 8.10.0, PowerPC) (97%), BinTec R1200 WAP (97%), Blue Coat SG200 proxy server (SGOS 5.1.4.4) (97%), HP LaserJet 4300 JetDirect FW R.25.57 (97%), HP Brocade 1600 switch (97%), Juniper Networks JUNOS 9.0R2.10 (97%)

No exact OS matches for host (test conditions non-ideal).

Network Distance: 2 hops



TRACEROUTE (using port 3050/tcp)

HOP RTT       ADDRESS

1   202.00 ms 10.204.96.1

2   198.00 ms 6x.x7.xx1.xx7.dyn.user.ono.com (6x.x7.xx1.xx7)



Read data files from: C:\Program Files\Nmap

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 796.93 seconds

           Raw packets sent: 131516 (5.790MB) | Rcvd: 416 (17.802KB)
Me llama la atención lo que está marcado en negrita: lo de la detección de OS, y esa otra IP por la que debe pasar al trazar la ruta.
Con esta IP, lo que me sucedía es que al usar programas para trazar rutas, siempre me debía pasar por UK, y luego iba a España; de todas las IP que he probado, ésta es la única que me lo hace (mi problema está en que esta IP debería ser de UK y no de España).

¿Alguien sabría interpretar lo que dice el log; saber si esto es normal?
¿Estoy tratando con un usuario convencional?
Creo que esta persona es una impostora, y me gustaría tener información sobre ella para saber quién es...

Cualquier observación me será de grandísima ayuda.
Mil gracias.
En línea

Garfield07


Desconectado Desconectado

Mensajes: 1.121


¡Este año voy a por todas! JMJ 2011


Ver Perfil WWW
Re: Sobre informe de NMAP (escaneo de puertos)
« Respuesta #1 en: 7 Enero 2011, 18:10 pm »

El scan...
1) Es un Firewall
2) Es un Mac / i*

Bueno, eso creo xD
En línea



* Quiero cambiar el mundo, pero estoy seguro de que no me darían el código fuente.
* No estoy tratando de destruir a Microsoft. Ese será tan solo un efecto colateral no intencionado.
* Si compila esta bien, si arranca es perfecto.

¡Wiki elhacker.net!
Un saludo
jarlnder

Desconectado Desconectado

Mensajes: 31


Ver Perfil
Re: Sobre informe de NMAP (escaneo de puertos)
« Respuesta #2 en: 7 Enero 2011, 18:45 pm »

Entonces, ¿el log es normal?

Imagino que todos los métodos de intrusión y demás no funcionarán igual en un Mac.
Siendo un Mac, ¿cómo puedo revelar información de esta persona?
¿Me podéis iluminar un poco?

Gracias de nuevo, Sagrini.
En línea

Garfield07


Desconectado Desconectado

Mensajes: 1.121


¡Este año voy a por todas! JMJ 2011


Ver Perfil WWW
Re: Sobre informe de NMAP (escaneo de puertos)
« Respuesta #3 en: 7 Enero 2011, 18:51 pm »

De nadas!
Bueno, meterte en un Mac (si lo es) sera mas dificil. Yo usaria I.S. (Ingenieria Social xD). Y eso si lo es.

Y... si que lo es. Los porcentajes son porque no se esta seguro... Tmb podria ser otro, pero esos dos son los mas probables, aunque no seguros.
Bueno, ahora que lo miro... Podria ser una impresora? Ni idea  :huh:
Y... no creo que sea un firewall. Los puertos son muy altos. Los firewalls suelen tener algunos pequeños abiertos, creo.

Iluminadme!
En línea



* Quiero cambiar el mundo, pero estoy seguro de que no me darían el código fuente.
* No estoy tratando de destruir a Microsoft. Ese será tan solo un efecto colateral no intencionado.
* Si compila esta bien, si arranca es perfecto.

¡Wiki elhacker.net!
Un saludo
jarlnder

Desconectado Desconectado

Mensajes: 31


Ver Perfil
Re: Sobre informe de NMAP (escaneo de puertos)
« Respuesta #4 en: 7 Enero 2011, 18:58 pm »

Sí, eso era lo que más me confundía: OS muy dispares, y todos con porcentajes muy altos. Aparte, aparece un Netasq U70 que no parece algo muy doméstico, creo.

¿Cómo uso la ingeniería social para entrar en su ordenador u obtener información? Lo cierto es que no tengo ni idea.

Saludos.
En línea

Garfield07


Desconectado Desconectado

Mensajes: 1.121


¡Este año voy a por todas! JMJ 2011


Ver Perfil WWW
Re: Sobre informe de NMAP (escaneo de puertos)
« Respuesta #5 en: 7 Enero 2011, 19:11 pm »

La ingenieria social es la mas facil de todas las ingenierias :P solo consiste en hacer que alguien haga algo que  tu quieres. Tan sencillo como llamar a Servicio Técnico para resetear pass con un enfado de pantalones [Eso le servia mucho a Kevin Mitchin, llamaba y el pobre trabajador se iba a su casa con un miedo...].
P. Ej. pasarle un programa con un troyanito programado por ti mismo, pedirle que te mande su hotmail (te mandara un correo desde hotmail, y consigues su ip), etc. es sencillamente pensar un poco. es de lo que mejor se me da jaja...

suerte!
PD: Recuerda que no sabemos exactamente que es. Busca mas datos de la victima. P.Ej. conectate a sus puertos con telnet, ssh, nc, a ver que te dan...
En línea



* Quiero cambiar el mundo, pero estoy seguro de que no me darían el código fuente.
* No estoy tratando de destruir a Microsoft. Ese será tan solo un efecto colateral no intencionado.
* Si compila esta bien, si arranca es perfecto.

¡Wiki elhacker.net!
Un saludo
jarlnder

Desconectado Desconectado

Mensajes: 31


Ver Perfil
Re: Sobre informe de NMAP (escaneo de puertos)
« Respuesta #6 en: 7 Enero 2011, 19:50 pm »

Jeje sí, pero para este caso no creo que la ingeniería social sirva de demasiado.
Si se confirman mis sospechas, es un impostor haciéndose pasar por alguien. No creo que caiga fácilmente en ninguna trampa de este tipo, porque sabe lo que se hace.

He probado a conectarme por telnet, pero no lo he conseguido (de hecho, se me cierra el cmd al cabo de un rato). El resto, ni idea de como funcionan; y tampoco sé si tanto estos como telnet funcionan para Mac.

He probado con los keyloggers, pero absolutamente todo me lo detecta el antivirus y me es imposible enviarlo (he probado con el perfect keylogger, que en teoría es de los mejores y más indetectables, según he leído). Además, si está en un Mac, imagino que no funcionará.

Saludos.
En línea

Garfield07


Desconectado Desconectado

Mensajes: 1.121


¡Este año voy a por todas! JMJ 2011


Ver Perfil WWW
Re: Sobre informe de NMAP (escaneo de puertos)
« Respuesta #7 en: 7 Enero 2011, 20:34 pm »

Codea tu un keylogger. Hay alguno por el foro, para vaguitos  :P
Y... no te creas. Caerá jaja.

El CMD no se cierra "solo". Ejecutalo y copia lo que te de.

Y si es un mac, pasale un pen con un .sh ... tu me entiendes... jaja
En línea



* Quiero cambiar el mundo, pero estoy seguro de que no me darían el código fuente.
* No estoy tratando de destruir a Microsoft. Ese será tan solo un efecto colateral no intencionado.
* Si compila esta bien, si arranca es perfecto.

¡Wiki elhacker.net!
Un saludo
jarlnder

Desconectado Desconectado

Mensajes: 31


Ver Perfil
Re: Sobre informe de NMAP (escaneo de puertos)
« Respuesta #8 en: 7 Enero 2011, 21:21 pm »

Ahora sí he podido usar el telnet, pero me dice que no puede conectarse por el puerto 23. Lo que me decía el informe era eso: tiene todos los puertos cerrados, así que no creo que pueda usarlo.

Como expongo en el otro mensaje, tengo algunos problemas con los keyloggers. He hecho ya alguno (con el Perfect Keylogger), y el antivirus me lo detecta -- eso puedo solventarlo quitándome el antivirus, pero aún así me es imposible de enviarlo, sea por e-mail o por MSN, porque es detectado por el antivirus. Y lo que dije: si es un Mac, no creo que un keylogger para Windows funcione bien, ¿no?

Menudo lío...
En línea

jarlnder

Desconectado Desconectado

Mensajes: 31


Ver Perfil
Re: Sobre informe de NMAP (escaneo de puertos)
« Respuesta #9 en: 8 Enero 2011, 12:33 pm »

Añado algo que no había comentado:

Esa IP en cuestión siempre me devuelve el ping. Es decir, el ordenador está absolutamente siempre conectado. Me parece algo extraño.
Tampoco había añadido que la IP es estática, siempre es la misma.

¿No estaré tratando con algún servidor, alguna derivación extraña o con algún cruce raro de IPs?

Recuerdo que los OS más probables según el log de NMAP son:
Citar
HP OpenVMS 7.3-1 (98%), Netasq U70 firewall (98%), AirSpan ProST WiMAX access point (97%), Apple iPhone mobile phone (iPhone OS 2.2.1) (97%), Apple Mac OS X 10.4.10 (Tiger) (Darwin 8.10.0, PowerPC) (97%), BinTec R1200 WAP (97%), Blue Coat SG200 proxy server (SGOS 5.1.4.4) (97%), HP LaserJet 4300 JetDirect FW R.25.57 (97%), HP Brocade 1600 switch (97%), Juniper Networks JUNOS 9.0R2.10 (97%)
Excepto el Mac OS X y el iPhone (éste creo que queda descartado, porque en sus mails no veo nada de "enviado desde mi iPhone", y tampoco me lo avisa por MSN), el resto son algo extraños, a mi parecer.
En general, no parece algo demasiado doméstico; empezando por HP OpenVMS o los servers, el firewall de Netasq...

¿Alguien sabe qué demonios pasa con esta IP?

¿No estaré contactando con el servidor de ONO encargado de gestionar una conexión de internet móvil por USB, por ejemplo (no sé cómo funcionan en el extranjero estos aparatos)?
En línea

Páginas: [1] 2 3 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
[Nmap & Metasploit] Pasar Resultado de escaneo de Nmap al MSF
Hacking
Shell Root 2 13,104 Último mensaje 4 Enero 2010, 22:35 pm
por Debci
Duda sobre escaneo de ip local con nmap
Hacking
4rkn63l 2 4,103 Último mensaje 17 Marzo 2011, 03:19 am
por 4rkn63l
Puertos abiertos: nmap sobre pc accediendo a internet a través de rooter.
Hacking
opportunity 4 11,066 Último mensaje 1 Abril 2014, 12:52 pm
por juan1970bb
Resultado Nmap.... Mikrotik sobre Windows 7 ???
Hacking
c0rleone 1 3,598 Último mensaje 23 Enero 2013, 20:04 pm
por ameise_1987
escaneo de puertos con NMAP
Hacking
fnxredbird 2 2,801 Último mensaje 10 Abril 2017, 20:10 pm
por fnxredbird
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines