Results 1 to 5 of 5

Thread: Nmap scanning supporto e sicurezza

  1. #1
    Just burned his ISO
    Join Date
    Aug 2009
    Posts
    7

    Default Nmap scanning supporto e sicurezza

    Ciao a tutti i membri del forum.
    Innanzitutto volevo farvi i complimenti per questa comunity fantastica, per l'attività per mantere in vita il forum.
    Mi presento sono un neo-programmatore con la passione per la sicurezza informatica e questa volta ho bisogno di un supporto software per nmap e qlk consiglio.

    Ma veniamo al dunque.

    Ho provato a testare il mio pc con il quale lavoro per testare la sicurezza, e chi meglio di backtrack puo farlo ??? cosi ho provato a scansionare con nMap da un altro pc e ho notato che mi indica le porte scansionate(praticamente tutte) come open/filtered.
    Ho eseguito una scansione di tipo "nmap -PN -px-xx -sT xx.xxx.xx.xxx".
    Cosi ho studiato un pò di documentazione e anke con il parametro -f le porte sono comunque open/filtered. Come agire a questo punto magari per provare un tunneling per esempio con metasploit???

    La prova di attacco è stata da un altro pc con live di backtrack e router, il mio pc invece è un xp con sp3 con router netgear. Non ho altri pc in lan.
    Grazie per il supporto e mi scuso per l eventuale thread lungo ma necessario

  2. #2
    Moderator
    Join Date
    Aug 2007
    Posts
    1,053

    Default

    welcome,

    il fatto è che la scansione dovresti leggerla in maniera diversa, nel senso che open/filtered port è solo una descrizione che appartiene alla porta specifica, molto importante, ma che non ti restituisce proprio tutto ciò di cui - potresti - aver bisogno.

    Nel caso si parli ad esempio di un bruteforce allora la porta aperta deve esserci forzatamente, perché altrimenti si ottiene solo un rifiuto da parte dell' host, in questo caso, vittima, ma se come hai detto vuoi fare delle prove con Metasploit la prima cosa da fare è vedere, oltre alle porte, i servizi che girano sull' host, magari visto che il test è all' interno della tua LAN anche usando NMap con opzioni "pesanti", e vedere i servizi che girano sull' host da attaccare con tanto di versione ed affini

    Guardando i servizi in uso sull' host puoi fare una ricerca di eventuali exploits nel MSF, vedere/inserire le opzioni necessarie e provare l' exploit.

    Se sfogli bene la doc di nmap vedrai che ci sono opzioni che raggruppano insieme di altre opzioni, ad esempio un pesante ma completo scanning potrebbe essere ottenuto con il:

    Code:
    nmap ..... -T Aggressive ......
    Se vuoi testare il tuo sistema naturalmente no, ma in caso tu voglia continuare esperimenti di vario tipo per pentesting ti consiglio di creare un host da utilizzare come "vittima" con un bel multiboot, mettendo sù qualche versione leggermente oboleta di Windows, come ad esempio l' NT, il 2000-spk.0/4 , ma anche un XpSpk0/2.

    se guardi nella sezione How-To ci sono vari video che trattano del Metasploit Framework

    ciao

  3. #3
    Just burned his ISO
    Join Date
    Aug 2009
    Posts
    7

    Default

    Ok, credo di avere capito cosa intendi certo.

    Cosi ho fatto un pentesting e ho trovato i servizi allegati alla porta...ad esempio sulla 80 http e via discorrendo con i vari servizi tipo ftp, edonkey etc...

    Ora ke ho i servizi, ho fatto una ricerca su milworm per vedere se mi poteva essere d aiuto qlk shellcode...ma il punto della guida studiata sull ottimo blog di backtrack, ho notato ke l'host vittima deve far girare un servizio per permettere il collegamento...quindi...metaspolit usa direttamente i bug di IE o altri servizi per il controllo remoto(ad esempio) oppure devo creare io il "client" da mandare alla vittima per permettere il collegamento?

    Grazie.

    -c0mm4nd-

  4. #4
    Moderator
    Join Date
    Aug 2007
    Posts
    1,053

    Default

    ok, ma credo che quì sia necessaria un pò di documentazione, o meglio, un pò di tempo da prendersi e analizzare bene le cose in modo da accumulare piano-piano un pò di esperienza.

    ci sono exploits di vario genere, ognuno logicamente scritto per una specifica vulnerabilità.

    alcuni exploits per avere successo necessitano del tocco della vittima, alcuni - se non presi da msf ad esempio - necessitano di essere compilati, e ce ne sono per tutti i gusti, solo che se non si entra bene nella mentalità del funzionamento degli stessi sarebbe inutile propagarsi ancora.

    fatti una bella scorpacciata di videotutorial nella sezione del forum, leggi doc, pdf e wikipedia su qualsiasi cosa ti capiti a mente e vedrai che molto presto avrai già la mente chiara,metasploit contiene una marea di exploits, auxiliary e shellcode e tutti rientrano nelle descrizioni che hai fatto, ma metasploit è ancora molto, molto di più

    segui qualche video nella sezione How-To, se non capisci qualcosa googleggi vai su wikipedia cerchi nel forum o chiedi.

  5. #5
    Just burned his ISO
    Join Date
    Aug 2009
    Posts
    7

    Default

    Ok ti ringrazio dell aiuto.

    Spero di cimentarmi nel mio studio al meglio xD inoltre se fosse strettamente necessario scriverò qualcosa sul forum... magari per qualche consiglio.



    Ciao.

    -c0mm4nd-

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •