GoRiX blog

A blog about things

Nmap y Scripting Engines

June 24, 2024 — n4ch0m4n

A esta altura creo que debe haber muy pocos usuarios de GNU/Linux que no sepan que es Nmap, pero bueno vamos por ello.

Nmap (Network Mapper) es una poderosa herramienta de código abierto utilizada para escanear y mapear redes informáticas. Es ampliamente reconocida como una de las utilidades de escaneo de red más populares y versátiles.

Nmap permite a los administradores de red y expertos en seguridad obtener información detallada sobre los dispositivos y servicios que están activos en una red. La herramienta utiliza técnicas de escaneo avanzadas para descubrir hosts, puertos abiertos, protocolos en uso y otros detalles relevantes sobre los sistemas objetivo.

Ahora bien, hasta acá nada nuevo, pero vamos por algo, que según veo, pocos conocen…scripts de Nmap!

Read more...

Tags: Seguridad, Redes

Toc-Toc...Quién es?

June 03, 2024 — n4ch0m4n

Cuando eran chicos nunca jugaron que para entrar a algún lado a través de una puerta debían golpear de determinada forma la misma para que del otro lado sepan que era uno y lo dejen entrar?

Bueno les diré que es posible hacerlo volcado al tema de redes y puertos. Por ejemplo golpear antes de determinada manera para que podamos hacer uso del servidor de correo, entrar a una web, entrar por ftp, por ssh, etc

En esta caso no vamos a golpear con las manos (no somos violentos) sino con puertos, sí con puertos!

La idea es la siguiente, enviar peticiones a diferentes puertos seteados anticipadamente en un cierto orden para abrir un puerto de interés, y finalmente poder conectarme a este último.

La idea gráfica sería:

Read more...

Tags: Redes, Servidores, Seguridad

NetCat: La navaja Suiza

June 01, 2024 — n4ch0m4n

El término "navaja suiza" entró en la cultura popular como sinónimo de utilidad y adaptabilidad, podría ponerse como ejemplo en la vida real a las navajas Victorinox conocidas por todos.

Ahora bien, en Gnu/Linux hay programas que son llamadas navajas suizas en el sistema, que pueden ser por ejemplo ffmpeg, imagemagick, ssh y un largo etcétera. Pero la gran ganadora debería (para mí) ser NetCat.

A mí me fue enseñada por medio de quien me enseñó lo de este post, y me fue presentada como LA navaja suiza de Gnu/Linux y fue con el siquiente ejemplo:

En EquipoA

nc -l -p 12345

En EquipoB

nc 192.168.1.2 12345

Qué hace esto? Un chat simple entre dos equipos en la red. Detallo:

Read more...

Tags: Redes

127.1 es igual que 127.0.0.1?? WTF

May 21, 2024 — n4ch0m4n

Cuando trabajamos con direcciones IP y leemos alguna que otra documentación nos encontramos con algunos detalles técnicos fascinantes que simplifican nuestras vidas.

Aunque siendo sincero jamás lo había visto hasta que un profesor me lo mostró y es la capacidad de abreviar direcciones IP.

Viste alguna vez y por qué 127.1 es lo mismo que 127.0.0.1? Ni idea no?

La respuesta se encuentra en la función inet_aton y su manejo inteligente de las direcciones IP.

Qué es inet_aton?

Es una función en la biblioteca de sockets de sistemas Unix y compatibles, como Linux. Su propósito principal es convertir direcciones IP en notación de punto decimal a un formato binario que el sistema puede usar internamente. Esta función es crucial para aplicaciones de red que necesitan interpretar y manejar direcciones IP de forma eficiente.

Read more...

Tags: Redes

Ngrok (y alternativas) y Port Scanning - Listen Services

May 19, 2024 — n4ch0m4n

Muchas veces, a los que nos gusta probar vulnerabilidades a veces la parte de donde sacar posibles objetivos para posteriores ataques es la más difícil.

La idea es simple, como sabrán existen servicios que exponen nuestra LAN a la WAN (cuando se está atras de una CGNAT de nuestro ISP por ej), herramientas como Ngrok, serveo, localtunnel, etc

Para más info busca sobre los mencionados.

Ahora bien, utilizando de ejemplo ngrok este genera un host y un puerto aleatorio para redireccionarlo al servicio de la LAN que quieras sea accesible desde la WAN...osea un port tunneling:

port_lan:host_ngrok:port_ngrok_wan

Ahora como podemos obtener si ost_ngrok:port_ngrok_wan tiene un servicio X escuchando detrás? Simple nmap al host:puerto y ver que está escuchando.

Read more...

Tags: Seguridad, Redes