tengo un problema con nmap que tienen muchos que empiezan en este mundo

todavía estoy muy novato en esto del hacking ético y últimamente he estado trabajando mucho con nmap haciendo pruebas de penetración a mis maquinas virtuales... voy hacer claro
el problema esta en que cuando escaneo las maquinas que tienen habilitado el firewall y sistemas de seguridad como windows defender, no me hace el escaneo completo y me excluye cosas como el sistema operativo(comando -A) Y solo logro darme cuenta de unas pequeñas cosas como la MAC y no las cosas que realmente necesito.

que tenemos que hacer para escanear un sistema cuando el firewall esta habilitado y que nos muestre toda la info??????
Hola, te explico desde mi experiencia, llevo unos años auditando empresas, aplicaciones web, etc,

Entiendo que hablas de una red interna y aplicando nmap, ya que como te dice el amigo Flight, puedes usar Scripts, pues a nmap lo tienen muy visto la gente de IT (sysadmins),

Aun así, te diría:

Nmap tiene la capacidad de aplicar señuelos, y los administradores de sistemas la manía de analizar y la red con nmap y Wireshark, vamos que siempre te vas a encontrar estos programas en su PC, no nmap, mas bien usan Zenmap,

Ok, pues vamos al lio, en primer lugar es fácil saber la IP del administrador de sistemas, se lo puedes hasta preguntar, y decirle que es para excluirla de la enumeración inicial o cualquier otra historia, si no, analiza el trafico.

Cuando la tengas, puedes lanzar el nmap con el señuelo, como que vienes desde esa IP y luego, te diría que:

Algo básico,
1, uses la fragmentacion de paquetes, comando -f, -ff, o --mtu=x
2,, cuanto mas lento sea mejor, y sigiliso si es posible, -sS, -T0
3, no lo lances a toda la red, es un escandalo, ves de 10 en 10 o ............se suele tirar normal y luego ir cambiando parámetros.


También te digo, el Firewall de Windows es muy restrictivo, si montas algún laboratorio con AD, te darás cuenta que ni entre los propios Windows se comunican, tienes que habilitar en el Firewalll cada puerto que abras o cada cosa que quieras que funcione, si no no va a poder hacer nada, por eso muchos administradores de sistemas acaban por deshabilitar el Firewall, aunque suene a locura.

Como te dice también el amigo Prometeo, puedes usar smb-os-discovery, pero eso es cuando no te da la versión exacta del SO, ya que nmap no va muy fino algunas veces con eso, en su defecto, puedes usar Netexec o Crackmapexec dependiendo de..... Netexec es el que se usa ahora, esto te dirá la versión al 90%, si no son equipos muy antiguos, u otros que estén usando SMB, eso también lo puedes distinguir, si son muy antiguos veras que están en el dominio u otras cosas y si son otros periféricos, que no lo están.

Si quieres un día de estos te puedo mostrar como funciona todo esto a bajo nivel, en laboratorios que monto para cursos y academias, 

Por lo que veo, no llevas mucho con esto, no quiero liar demasiado la mangrana, pero si hay otras forrmas y usos avanzados de nmap que podrían ayudarte, yo solo te he dado una primera toma de contacto para esto.

Espero haberte ayudado un poquito al menos, si quieres profundizar mas me dices, poco a poco, un saludo señor@s.


 
Responder

Volver a “General”