Mis saludos lectores En Esta OPORTUNIDAD les enseñare A Como Podemos auditar Sistemas a por Nivel Mundial Los Rangos Que las ISP otorgan A Cada País, he aquí Mensaje este quise elaborar Hace approximately Hace mas de 1 año, Pero Motivos de Tiempo y Ocupaciones no me Facilito Hacerlo , Pero hoy tengo el agrado de Hacerlo publico, eh visto Que la Herramienta " Masscan " ya la de han publicado en algunos adj vídeos o Foros Pero ONU de la estafa contenido pobre, claro sin desprestigiar un "ordinario" Mis Colegas en SENTIDO, he aquí Que Hare yo sueros Innovar las Investigaciones en adjuntar las Herramientas Masscan y Blockfinder , párrafo globalizar Nuestra Investigación de la ONU un Nivel de Calidad mundial.
¿Que es Masscan?
Masscan Es El escáner Más Rápido en en Análisis de puerto de Internet. es Capaz de analizar v La totalidad de Internet en Menos de 6 Minutos, La transmisión de 10 Millones de Paquetes por Segundo. Produce Resultados Similares a el nmap más Reservas Famoso escáner de puertos. literalmente Funciona Más Como scanrand, unicornscan y ZMap, utilizando la transmisión asíncrona . La Principal Diferencia Es Que es mas Rápido de ESTOS Otros escáneres. : Además, es mas flexibles, permitiendo Rangos de Direcciones y Rangos de Puertos arbitrarios.¿Que es Blockfinder?
Blockfinder identificar permite, contactar y potencialmente Obtener Cada roja De Computadoras En El Mundo, Es Una consola Basada En un texto sencillo, this tool envuelve Una Lista de bloques de color rojo País Para Un Determinado otorgando Los Rangos de IP Que se utilizan En sus ISP.Descarga:
https://github.com/robertdavidgraham/masscan
https://github.com/ioerror/blockfinder
LUEGO de Haber Leído la Función de Cada Herramienta, un Pasemos ya descargarlas manualmente mar o por la terminal, en mi Caso lo hare por la terminal.
root @ kali: ~ # git clone https://github.com/robertdavidgraham/masscan.git
root @ kali: ~ # cd masscan
root @ kali: ~ / masscan # chmod 775 *
root @ kali: ~ / masscan # sudo apt-get install gcc git hacer libpcap-dev
Lo Primero Que hice FUE Descargar el masscan, posteriormente ingresamos La Carpeta Dimos los Permisos de ejecucion al módulo y LUEGO de Ello Instale lipbcap , ya Que NECESITAMOS de DICHO repositorio Para Que La Herramienta se ejecute error de ningún pecado. LUEGO de Ello pasaremos un instalarlo con El Comando " hacer "
Una ves Hecho Todos Los Procedimientos tendremos nuestro de masscan corriendo Perfectamente, los antes de ejecutarlo pasaremos a descargar Blockfinder . Root @ kali: ~ # git clone https://github.com/ioerror/blockfinder.git
root @ kali: ~ # cd blockfinder
root @ kali: ~ / blockfinder # chmod 775 * root @ kali: ~ / blockfinder # ./blockfinder.py -i
Para ver el Análisis completo PUEDE ingresar al enlace siguiente: https://ghostbin.com/paste/8g75c
Una ves obtenido Los Rangos pasaremos a escoger deseemos Que Un Rango, en mi Caso FUE EL siguiente: 190.187.128.0/17
Ahora pasaremos a ingresar al masscan para analizar v EL Rango especifico y Puertos Que deseemos Capturar en mi Caso, sueros EL 445 Qué es vulnerable un Muchos Ataques Como el Conocido explotar NetAPI, por msfconsole, De Igual Manera Podemos ubicar puertos Referentes un FTP, SMTP, Entre los Cuales Muchos Tengan Como objetivo m.
Como nos VEMOS Arroja Una Lista Escaneo y el VEMOS Que esta Empezando un Escanear 32769 equipos que estan en proceso de Análisis, si deseamos guardarlo en el Archivo de la ONU Podemos Hacerlo de la siguiente Manera: root @ kali: ~ / masscan / bin # ./masscan -p445 190.187.128.0/17 -oX scan.xml en mi Caso yo Lo Deje Como opcional Llame el archivo de exploración con la extensión .xml.
EL SE Encuentra archivo alojado en La Carpeta Donde ejecutaron el masscan con el nombre Que asignaron en mi Caso scan.xml En nuestro de Caso Podemos escoger Una IP y analizarlo con el buscador Shoudan to see Los Servicios Que CONSTA DICHO Sistema: https: // www .shodan.io / host / 190.187.142.83
Como VEMOS Armitage Puede Ser utilizado No existen variantes regionales Ataques Solamente Para, si no también para los Ataques Remotos uno puedo: Añadir Una Lista de IP para procedure un Escanear y Lanzar el Ave María para Explotar de Manera automática algunos adj Sistemas MIENTRAS PUEDE Estar Ejecutando Otra Cosa a la Vez . en mi Caso años Hace 3 Días Atrás hice una explotación por telnet una ONU Servidor de Cámaras Las Cuales pueden ver en la siguiente imagen:
En Mi Caso yo explotarlo ONU Servidor Telnet, con el puerto 23 y Deje ONU puerta trasera Dentro, por direction seguridad en solitario muestro panel del EL de Acceso ARRIS.
Encontré en mi Caso Una IP Relacionado una red FUE LA UNA Cual: bembos.com.pe, ENTONCES SI DESEA uno auditar ESE Sistema Web Con Un ataque de fuerza bruta PUEDE Hacerlo con la Herramienta "BruteX" https://github.com/ 1N3 / BruteX root @ kali: ~ / BruteX # ./brutex bembos.com.pe
Buena Información verdad ?, sinceramente en este post sin enseñare Como Explotar algunos adj Sistemas por Motivos de ética profesional, aparte expandiera el article in Algo que Se Puede ENCONTRAR por Uno Mismo, ESTO FUE TODO amigos, Gracias por ver este post of this humilde Servidor
No hay comentarios.:
Publicar un comentario