¡Nmap 6,49 beta 6 está disponible!

[h]Instalando y probando la ultima versión (beta) del leyendario escáner de puertos Nmap,[/h]

https://www.wifi-libre.com/img/members/3/nmap_1.jpg

Si no has oído hablar de nmap podrás decir que, por una vez, wifi-libre te ha servido de algo. :smiley:
Nmap forma parte del selecto “top 10 tools” de Kali Linux
Es muy normal ya que no encontraras nada comparable a nmap tan es potente y completo.
Este tema no va a ser una guiá de nmap,
Simplemente porque una guía de nmap tendría el tamaño de las obras completas de Nietzche :smiley:

Vamos a ver como instalar la ultima versión de nmap que salió ayer y pondré un par de comandos en ejemplo.
Primero las fuentes (“seclist”):
[list=*]
]Podemos ver en el sitio “seclist” el registro de cambios : Nmap 6.49BETA2 Released/]
]Podemos descargar nmap para Mac, Windows et Linux en la pagina de descargas : Donwnload nmap/]
[/list]

[h]Instalando Nmap y su GUI : “Zenmap” ( y el complemento Ncat )[/h]

https://www.wifi-libre.com/img/members/3/nmap_2.jpg

Nmap y Zenmap (interfaz gráfica para Nmap) están integrados en Kali linux.
La nueva versión del escáner sera probablemente disponible de aquí a poco en los repositorios de Kali linux (si no lo esta ya)
Puedes seguir estos pasos para reproducir los en Kali también si despuéssudo apt-get update && sudo apt-get upgrade constatas que no se ha instalada ninguna nueva versión de Nmap
En este tema lo hago desde Xubuntu 14.04.

¡Avanti!

Debemos descargar los binarios: nmap-6.49BETA6.tar.bz2
O bien con nuestra querida consola :

wget https://nmap.org/dist/nmap-6.49BETA6.tar.bz2

Una vez hecho descomprimimos el paquete *tar.bz2 así :
Nos situamos en el directorio que contiene la descarga

cd ~/Descargas

Y descomprimimos el paquete

bzip2 -cd nmap-6.49BETA6.tar.bz2 | tar xvf -

Obtenemos una capeta repleta de ficheros. Nos situamos enseguida en ella : cd nmap-6.49BETA6

Ahora toca compilar y instalar.
Zenmap estará instalado sin precisar nada. Si no queremos la GUI deberíamos precisarlo al momento de compilar… prefiero tener zenmap porque es una GUI que enseña la liña de comando que vamos a ejecutar : es una GUI pedagógica.
primero compilamos con

./configure

Y si todo va bien (no debería ir de otra forma) deberíamos ver en consola esto :
https://www.wifi-libre.com/img/members/3/nmap_3.jpg
Un magnifico gatito… Pues nada, acabamos la compilación con

make

Después de un minuto estaremos listo para instalar con

sudo make install

o si no tienes sudo instalado en tu sistema

su

seguido por

make install

https://www.wifi-libre.com/img/members/3/nmap_4.jpg
¡Ya tienes la potente herramienta en tu sistema!

[h]Un par de comandos útiles para probar nmap[/h]

[h]1) Comprobar los puertos de su punto de acceso desde la red local [/h]
Si queremos comprobar la seguridad de nuestra red local deberíamos escanear los puertos de nuestro routers,
Es igual de importante que de comprobar que no somos susceptibles de ser atacados con reaver.
Esto sería un comando genérico para ello

sudo nmap -sS 192.168.1.1

(suponiendo que 1923.168.1.1 es la IP de su router/su puerta de enlace. )
https://www.wifi-libre.com/img/members/3/nmap_5.jpg
Veis los puertos abiertos y el protocolo correspondiente.

[h]2) Ver los clientes conectados a su router[/h]
Podemos ver quien esta conectado haciendo un escaneo rápido en toda la mascara de sub-red :

sudo nmap -sP 192.168.1.0/24

https://www.wifi-libre.com/img/members/3/nmap_6.jpg
No tengo intrusos en mi red. Me siento mejor :smiley:

[h]3) Aprender un poco más sobre los clientes[/h]
Una opción muy chula a mi gusto es el argumento -O (detección de sistema operativo)
Hecho un ojo a lo que dice sobre mi portátil Toshiba Satelite con su Xubuntu poniendo su IP

sudo nmap -O 192.168.1.253

https://www.wifi-libre.com/img/members/3/nmap_7.jpg
Ahora el teléfono con Android
https://www.wifi-libre.com/img/members/3/nmap_8.jpg
A pesar de que las condiciones no estén reunidas ha conseguido identificar el SO

[h]4) Test desde la web[/h]

Por supuesto no estáis limitado a vuestro red local y podéis escanear cualquier IP o dominio en la web
Es de hecho una muy buena idea anotar su IP “publica” y hacer un escaneo desde otra red cuando tenemos la oportunidad,
Para ver que se encontraría un eventual pirata que quiere montarse un parque de computadoras zombies…
Compruebo el estado de mi router fuera de mi red local :
https://www.wifi-libre.com/img/members/3/nmap_9.jpg
Puedo dormir tranquilo : el único puerto detectado (21 para FTP) esta cerrado.

Estos son unos ejemplos de uso básicos de nmap.
Cada uno debería probarlos de vez en cuando para tener una idea de lo que pasa en su red y detectar eventuales amenazas/brechas/intrusiones.
Nmap esta reconocido desde años y años como la referencia en este ámbito y es multi-plataforma.
¡No tienes excusas para no instalarlo ! :smiley:
Además verás que puedes divertirte mucho con nmap :wink: (no te pases :stuck_out_tongue: )

¡Saludetes campeones!

saludos

lo que me llama la atencion quizas sea una tonteria
pero; en los android

android 2.2 (linux2.6)…network camara linux 2.16 Zyxel

y te dice que tiene mandriva ; me llama la atencion lo de la camara que dice como el modelo …
nunca me habia fijado en eso
amigo traduce pleess si tiene comandos nuevos o mejoras como en anteriores post
gracias

¡Buenas tardes dynyly!
Te explico lo que pasa con el teléfono… :wink:
He usado nmap con el opción “-O”. es decir “OS fingerprint” = “huellas” (reconocimiento) del sistema operativo
Para que esta opción funcione plenamente se necesita tener por lo menos un puerto abierto y un puerto cerrado.
Sino el resultado no es tan fino.
Es lo que pasa aquí : el resultado no es muy fino por falta de puerto abierto.
Asi que en este caso ha detetectado que no es un Sistema Operativo de computadora pero el de un de telefono, webcam, disco duro externo o algo similar.
Por lo tanto te propone varios SO posibles.
Si te fijas en las lineas sobre sistema operativo, puedes leer “(…) Axis 210A or 211 network camera (…)”
or = o bien
Simplemente te propone unas cuentas posibilidades porque las condiciones no están reunidas para hacer un diagnostico preciso del todo.

Otra forma de hacer un escaneo, algo mas largo pero mas detallado :

sudo nmap -vv -A 192.168.1.1

[list=*]
]-vv : “verbose” completa - salida extensa en consola/]
]-A : es para realizar varias tareas como el opción -0 (detección sistema operativo) en modo “agresivo”/]
[/list]

Pongo aquí unos detalles :
https://www.wifi-libre.com/img/members/3/nmap_11.jpg
Ves que sobre el puerto 80 averigua qie métodos están admitidos. podríamos configurar el router con POST data en nuestra peticiones htpp. El modo “TRACE” esta habilitado y se nos advierte que no es sin riesgos.
Ves que pone la lave SSL publica cuando analiza el puerto dedicado
Con la detección “agresiva” de SO vemos lo siguiente

Aggressive OS guesses: Thomson ST 585 or ST 536i ADSL modem (91%), Thomson SpeedTouch 510 DSL modem (90%), Blue Coat SG200 proxy server (SGOS 4.2.2.8 - 4.2.6.1) (88%), SonicWALL TZ 190 firewall (SonicOS Enhanced 4.0) (87%), Blue Coat SG810 proxy server (SGOS 4.2.3.26) (87%), Thomson TG712 DSL router (86%), Thomson SpeedTouch 510/510i/530/570/580 DSL modem (85%), IBM AIX 4.3 (85%) No exact OS matches for host (test conditions non-ideal).
Las condiciones ideales no están reunidas para dar una respuesta 100% segura.
Entonces nmap propone varias posibilidades ordenadas por la probabilidad de acierto.

que decir
gracias amigo por todas las buenas explicaciones que siempre haces ;aunque sea por encima en este
es que tio sabes interpretar los datos yo en eso no me entero mu bien o nada ; ademas dices que con conocimentos
Ves que sobre el puerto 80 averigua qie métodos están admitidos. podríamos configurar el router con POST data en nuestra peticiones htpp.
si te sale el ssl y la hostia ?
?de donde viene ese ssl? parece del router thecnicolor ¿lleva eso el router?¿pero?
tengo que aprender sobre este tema de saber interpetar datos recogidos y usar mas profundamente nmap
saludos

No entiendo muy bien el “¿pero?” en tu pregunta :stuck_out_tongue:
Si : el certificado es el que emplea el router technicolor que he usado para este tema.
Es cifrado “asimétrico” con una lave publica para cifrar los datos y una privada para descifrar los (dos llaves)
No se emplea la misma llave para todo (cifrado dicho “simétrico”) y cada uno de los actores en la comunicación tiene una llave secreta privada
Esta es la llave publica para cifrar los datos que un cliente va a mandar al router
El router sera así el único en poder descifrar los datos con su llave privada.
No se si he respondido a tu pregunta :stuck_out_tongue:

No te preocupes : aprenderás siempre algo nuevo con nmap :smiley:
Es bueno familiarizarse con los protocolos los mas empleados (ftp, ssh, telent, http, htpps…)
Luego siempre te va a surgir cosas raras, protocolos desconocidos en puertos pocos empleados…

[h]Nmap 7 : ¡Ya esta![/h]

La versión estable del leyendario escaneo de puertos acaba de salir hoy mismo
Entre la versión 6.0 de 2012 y esta versión 7.0 han pasado mas de tres años con mas de 3200 “commits” (modificaciones/novedades en el código )
Nmap celebra sus 17 años de existencia con esta versión 7.0
Una versión lista para los desafíos modernos ya que se mejora notablemente el soporte ipv6 y SSL/TLS
Para instalar el nuevo nmap puedes seguir los pasos dados en primer post de este tema. (utilizando por supuesto el paquete descargado desde este post en lugar del paquete colocado en primer post)
[list=*]
]Nmap7 release note @ insecure.org/]
] nmap-7.00.tar.bz2 : descarga oficial desde el sitio insecure.org/]
[/list]

Una de las sorpresitas que le espera es la nueva función “network topology mapper” en la GUI Zenmap
https://www.wifi-libre.com/img/members/3/nmap_20.jpg
¡De lujo! :cool:

Salio esta tarde la 7.10 :slight_smile:

cool :slight_smile:
¿La pilaste en estos repositorios Github? : /nmap/nmap
Lo pregunto porque desde nmaplist no lo han anunciado aún así que no hay descarga desde la “homepage” para la 7.1
Gracias por informar… ¡Que bello es nmap! :slight_smile:

https://nmap.org/download.html

HECHA PARA ABAJO …busca las sources , veras que pone

Latest Nmap release tarball: nmap-7.10.tar.bz2 (or gzip compressed)

como pillo version …

WEB=https://nmap.org/dist/ VERSION=`curl -s $WEB | grep nmap-[0-9] | grep .tgz | tail -1 | cut -d- -f3 | cut -d "t" -f1 | sed "s/.$//g"` PRGNAM=nmap echo -ne "\033]2;${PRGNAM}_updater\007" EXTENSION=tar.bz2 SOURCES=$PRGNAM-$VERSION.$EXTENSION DOWNLOAD=http://nmap.org/dist/$SOURCES

mm , y mirando ahora las variable, puedo ahorrar algo …

He definido web, asi la aprovecho en la variable download tambien …y quito espacios

WEB=https://nmap.org/dist VERSION=`curl -s $WEB/|grep nmap-[0-9]|grep .tgz|tail -1|cut -d- -f3|cut -d "t" -f1|sed "s/.$//g"` PRGNAM=nmap echo -ne "\033]2;${PRGNAM}_updater\007" EXTENSION=tar.bz2 SOURCES=$PRGNAM-$VERSION.$EXTENSION DOWNLOAD=$WEB/$SOURCES

si te preguntas que lechs es esta linea

echo -ne "\033]2;${PRGNAM}_updater\007"

pega el code … y añade al final

echo $VERSION

PARA QUE TE DIGA LA VERSION …y veras que la terminal …mira el titulo de la terminal …veras que pone namp_updater , esto es para que si alnzo mas de una a la vez y los minimizo …ver si abrirlos cual es cada uno en la barra minimizados. :slight_smile:

Si ejecutas esto veras que el nombre de la terminal , pasa a ser “HOLA” … ES UNA CHORRADA , pero bueno.

echo -ne "\033]2;HOLA\007"

visto lo de “echo **-ne **” :slight_smile:
si quieres aliviar, tu variable VERSION se podría hacer así sin tantos grep y pipes :wink:

VERSION=` curl -s $WEB/ | tail -5 | head -1 | cut -c 115-118 `

buen intento , pero sabes que pasa … que los caracteres no van a caer siempre en 115-118

pon que sale 7.10.1 , ya no la pillas. :slight_smile: → 115-120

o un simple cambio en la web , … algun texto añadido , un rc , beta . ya no pillas…hay que buscar las partes que sabes van a ser estaticas, con el tipo de compresion … tar.gz o tar.bz2 , o buscar la palabra sources.

Por eso a veces puede que use dos o mas intentos de grep …para ir desmigando lo que busco estatico.

con el tail , te pasaria igual … un leve cambio , un renglon mas, y quedas fuera…yo uso mucho el tail y head ,pero cuando ya he grepeado la extension del fichero …

se que en los ftp , se ordenan , asi que normalmente buscas la extension y el resultado mas abajo , que seria la ultima version.
tu controlas lo suficiente de bash , seguro que sabes lo que quiero explicar.

o buscar algo que tampoco va a cambiar como

NOMBREPROGRAMA-[0-9] , grepeas despues extension , y despues tail o head …segun orden el ftp…

en algunos sitios como los ftp de gnome tienen un fichero estatico

LATEST-IS-XXXX

buscas el fichero y cortas “-” … easy.

bash es muy bonito , y con lo basico puedes hacer cosas interesantes, de hecho solo se usar lo basico … cut , grep …etc.

entiendo tu preocupación… no creo que el diseño de la pagina cambiara mucho ya que es el mismo desde… que la conozco,… Pero mejor prevenir que curar

Entonces tienes algo que no va.
esta versión es la 7.10-1
Y tu pillas con tu variable montada así 7.10
por esto te puse de 115 hasta 120, pensando que solo querías 7.10 y no la versión completa. :wink:
mirra

VERSION=`curl -s https://nmap.org/dist/ | grep nmap-[0-9]|grep .tgz|tail -1|cut -d- -f3|cut -d "t" -f1|sed "s/.$//g"` kcdtv@C4allMe4sUwaNT:~$ echo $VERSION 7.10
pero es

[quote]“zenmap**-7.01-1**.noarch.rpm”>zenmap**-7.01-1**.noarch.rpm2015-12-09 13:47 689K 

]zenmap-7.10-1.noarch.rpm2016-03-17 10:34 690K 
Apache/2.4.6 (CentOS) Server at nmap.org Port 443 [/quote] si sale una **7.10-2** ya no te va. No se si será el caso... [quote]bash es muy bonito , y con lo basico puedes hacer cosas interesantes, de hecho solo se usar lo basico .. cut , grep ...etc.[/quote] bash es muy bonito. Lo que hay es que no es un lenguaje de programación asi que no hay mucho mas que los comandos básicos estos que usas(usamos) Son perfectos para tarea sistemas o scripting Si buscas más y funcionalidades avanzadas con bash no es una buena idea, hay que orientarse hacía un lenguaje de programación cómo python por ejemplo. . o por razones de eficiencia (bash no es potente) o simplemente porque con bash no se puede o es muy re-buscado y es complicarse tremendamente la vida. Esto lo he entendido cuando he querido hacer en bash un algoritmo con semillas... pues ve te a programar una semilla en bash. :D pa' matarse.

Estas errado.

zenmap-7.01-1.noarch.rpm

rpm , ese es el paquete de … Red Hat ,ya preparado ,como los .deb

por eso , insisto … grepeo en busca del codigo fuente.

te explico lo que estas grepeando hay … es el paquete rpm , ok … pero por que el -1 fijate ----> un guion …

eso indica el numero de “compilacion”

7.10-1 primera version del paquete , version seria asi

7.10.1-1 vease el gion siempre, que separa donde acaba la version del programa he indica el numero de compilacion.

por ejemplo en kali , los nombran asi …debian hace como slackware , es un sistema mucho mas claro.

NOMBRE-VERSION-ARQUITECTURA-COMPILACION.EXTENSION

DE MODO que en debian el paquete seria mas claro de entender

zenmap-7.10-noarch-kali1.deb

tambien fijate , estas pillando zenmap … yo busco la fuente nmap

no me sirve grepear un rpm , deb u otro …quiero el fichero fuente.

ojo que no estamos aqui a ver quien la tiene mas grande … yo busco un resultado muy concreto.

asi puede que lo veas mucho mas facil … fijate en el ftp … hay de la misma version , varios tipos de ficheros…pero a mi solo me interesa el tar.bz2 que es el codigo fuente,.

los .deb , rpm .x86 y demas “precocinados” , ni me valen ni me interesan.

https://nmap.org/dist/

mira que facil es… sabiendo que solo busco el resultado de las fuentes y son tar.bz2

curl -s https://nmap.org/dist/|grep tar.bz2

si miras las ltimas lineas , …hay lo tienes…ya empezariamos con tail o head …

es mucho mas facil …en la pagina esta el link de descarga del tarball (sources)

copiate el link a un txt… y con las variables estas …

[code] WEB=https://nmap.org/dist
VERSION=curl -s $WEB/|grep nmap-[0-9]|grep .tgz|tail -1|cut -d- -f3|cut -d "t" -f1|sed "s/.$//g"
PRGNAM=nmap
echo -ne “\033]2;${PRGNAM}_updater\007”
EXTENSION=tar.bz2
SOURCES=$PRGNAM-$VERSION.$EXTENSION
DOWNLOAD=$WEB/$SOURCES

    echo $DOWNLOAD[/code]

Veras que el link es calcado …y ya pasariamos a

wget -c $DOWNLOAD

esta es una de las mas faciles … fliparias con las de gnome , hay que hacer malabares y en otras como java, incluso inyectamos coockies , para aceptar los terminos de uso y poder automatizar la descarga. (el script automatiza la aceptacion de terminos de uso para que wget pueda descargar el fichero )

creo que he desviado mucho el hilo , … si quieres muevelo a ontopic , o borra, a fin de cuentas una vez el concepto es claro de lo que queremos, llegar a ello es sencillo.

PD: En el script ves que uso tgz , pero es lo mismo … las fuentes estan como dice la web , o en tar.bz2 o tgz , abreviado de tar.gz , en otros sitios estan las fuentes comprimidas tambien en tar.xz por que ocupan menos, en esos casos buscamos esa opcion por que pesa menos la descarga :=)

Para nada, además seguro que la tienes mas grande que yo :smiley:
De mi lado se trataba de echar te una mano para logar este resultado, no es la guerra del bash, o una pelea de gallo, paso de esto :).
me gusta hablar de comandos y de lineas de ordenes bash y es para mi como un juego, como si estaríamos haciendo un puzzle en casa, tranquilos. :smiley:

Por lo de la 7.10 y 7.10-1 he confundido los "rpm y *.xzm, como no son extensiones que uso… …Entonces todo bien. :wink:

Si un día tienes tiempo, se que vas siempre corto, sería muy interesante si hablarías de un ejemplo concreto de actualización con inyección de coockie.
¡Mola! :slight_smile:

No voy a desplazar nada y jamás voy a borrar estos posts…
El que busca información básica sobre nmap leerá el primer post, si busca más se focalizara en los posts sobre nmap y pasará por largo o no este trozo
A lo mejor le interesa hacer se un updater y estará bien contento de tenerlo todo explicado… y re-comprobado :smiley:
No hay problemas. todo lo contrario :wink:

Hay estan todos
https://github.com/wifislax-ng/wifislax-updaters

el que te ha llamado la atencion que inyecta una coockie, fue obra de vk496 , yo no habria sabido.

https://github.com/wifislax-ng/wifislax-updaters/blob/master/Sistema/jre_updater

el usa ari2c , pero wget tambien puede usar coockies.

El procedimiento es facil … esta funciones … ue contiene variables que TODOS los scripts usan , por lo tanto ¿para que escribir lo mismo en todos si puedes tenerlo en uno y llamarlo primero? :slight_smile:

es cuando llaman a funciones_updater , y despues continuan.

todo eso , es manejado por una interface grafica , una para gobernarlos a todos :cool:

1 - si el sistema no tiene internet , espera hasta que el sistema tiene salida
2 - lo primero es mirar en github , VERSION_SCRIPT , la fecha define la version , si github tiene una mas nueva , antes actualizara los scripts
3 - ejecutara todos los scripts que tengan “algo que decir”

por ejemplo , si no tienes vlc instalado ,para que mirar si hay upadtes ?

busca actualizaciones de los paquetes que ya tiene el sistema … si no tienes algo y lo quieres tener, vas al menu y lo lanzas a mano , … eres tu el que decido ,que, como y cuando. :slight_smile:

4 - cuando ejecuta todos los scripts, que tengan algo que decir, si alguno tiene algo nuevo , aparece una lista …donde puedes cerrar o actualizar ,

ello compilara las sources te lo instalar y te dara un xzm por si quieres usarlo en modo live.

5 - puedes activar que tambien haga lo mismo para paquetes oficiales de slackware …

  • asi solo arranco mi sistema , … y si hay algo nuevo, aparecera la interface con la lista de la compra :slight_smile:

solo tengo que reparar algun script en github, si se rompiera en algun momento …o lo mejorase en algo… es como el servicio tecnico remoto …

reparo un script y el sistema el solo se pone al dia. :stuck_out_tongue:

la interface grafica tampoco la escribi yo , fue geminis_demon , yo solo escribo updaters :slight_smile:

PD: Tambien resuelve las dependencias, si algo no lo tienes, lo instalara antes.
PD2: Escribi una plantilla , si bajaras en algun momento wifislax , ejecutando “base_updater” , te creara una plantilla , con casi todo hecho ,solo rellenar los campos.

Todo muy EASY

La versión **7.11 **ha salido. :slight_smile:
Unos bug provocando un crash de zenmap han sido coregidos
Se añade el soporte para intercambio de llaves diffie hellman en ptrocolo SSH … y poca cosa más.
Como siempre podemos descarga y ver el changelog desde la pagina oficial : nmap.org

La versión 7.12 esta disponible
A destacar : Mejoras en la detección de los Sistemas Operativos