Nmap 6 probandooo
Cuantas noticias habéis leído de la nueva versión de nmap, en concreto la 6? Gracias a la nota de prensa, se que hace unos años que no actualizan, que han cambiado no se cuantos líneas de código, implantación total de IP V6 mas N.S.E Bien, mola !!! Vamos a probarlo !!!
Lo primero que tienes que hacer es descargarlo e instalarlo. Algo tal que así.
mejor si le decimos al nmap que vamos a usar un puerto udp, se lo decimos del tirón, o no, da igual:
Hay gente muy vaga, que prefiere lanzar TODOS los script´s, sin saber que hace. Así no men !!! No obstante, se pueden tirar los scripts según su categoría, según si nivel de "peligrosidad" safe/intrusive. También se pueden usar operadores lógicos para añadir scripts o discriminar ( no useis XOR !! no seáis tannnnnnnnnn). Todas estas cosas las soñé hace un tiempo, pero podeis leerlas aquí.
Vamos a probar el set de scripts de la categoría discover. Insisto en checkear la lista completa, e ir lanzando uno a uno, estudiando los parámetros, los resultados y todas las variaciones.
Como veis, todos esos errores, ejecutados uno a uno, con sus parámetros y cosicas, son efectivos, así no valen para nada.
Iré probando mas cosas sobre los NSE que sin duda tienen juego para rato, pero... os animáis vosotros a escribir sobre vuestros script´s favoritos? queréis que montemos algún "pollo-lab" para probar alguno?
Saludos mama y papa que me leéis xD.
Lo primero que tienes que hacer es descargarlo e instalarlo. Algo tal que así.
bzip2 -cd nmap-6.00.tar.bz2 | tar xvf -
cd nmap-6.00
./configure
make
su root
make install
Lo primero que he hecho para probarlo, tal y como hacen las revistas de informática de los periódicos ( junto al playboy e interviu...) es comparar los típicos scaneos de puertos, sencillos, en la misma máquina virtual sin actualizar y después. Teniendo en cuenta la carga de la red, siendo este dato no muy fiable tenemos esto:
Como podéis apreciar, hay alguna diferencia en cuanto al rendimiento. Imagino que en un entorno controlado, quizás en la red local, los tiempos serían algo mas revelador, pero me gusta probar siempre las cosas contra "el internet" !!!. Lo que si os puedo decir, es que por mucha mejora que traiga NMAP, las técnicas de scaneo son las que son, no han cambiado, y no vamos a descubrir nuevos datos usando los mismos comandos ( estaba claro, pero para los ilusionados).
Mas cosas...Nmap Script Engine. Podéis comprobar los nuevos scripts en vuestra carpetica SCRIPTS del directorio NMAP. Algunos ejemplos:
Todos los disponibles...oficialmente: http://nmap.org/nsedoc/index.html
Vamos a probar uno sencillo. DHCP discover nos va a dar la información del servidor DHCP, sin llegar a conceder la IP. Tiene varios parámetros como veis en la web oficial. Como siempre en este mundo, las cosas no son como parecen, y si haces lo que dice el manual ( seré hacker por no hacer las cosas como dicen los manuales?...)
nmap -sV --script=dhcp-discoverno te rulará.
mejor si le decimos al nmap que vamos a usar un puerto udp, se lo decimos del tirón, o no, da igual:
Hay gente muy vaga, que prefiere lanzar TODOS los script´s, sin saber que hace. Así no men !!! No obstante, se pueden tirar los scripts según su categoría, según si nivel de "peligrosidad" safe/intrusive. También se pueden usar operadores lógicos para añadir scripts o discriminar ( no useis XOR !! no seáis tannnnnnnnnn). Todas estas cosas las soñé hace un tiempo, pero podeis leerlas aquí.
Vamos a probar el set de scripts de la categoría discover. Insisto en checkear la lista completa, e ir lanzando uno a uno, estudiando los parámetros, los resultados y todas las variaciones.
Como veis, todos esos errores, ejecutados uno a uno, con sus parámetros y cosicas, son efectivos, así no valen para nada.
Iré probando mas cosas sobre los NSE que sin duda tienen juego para rato, pero... os animáis vosotros a escribir sobre vuestros script´s favoritos? queréis que montemos algún "pollo-lab" para probar alguno?
Saludos mama y papa que me leéis xD.