falla la exploración de NMAP

0

Empecé a leer una guía de metasploit, así que configuré 2 máquinas en VirtualBox para pruebas de pluma (host - BT 5, la segunda - WinXP SP2). Cuando m trying to scan open ports with NMAP on the Windows machine, it appears that all ports are closed, even if I turn off the Firewall. I ve intentado abrir el puerto SMB a través del centro de conexión de red, pero tampoco ayudó. ¿Por qué todos los puertos están cerrados y cómo puedo abrir algunos de ellos (al menos el más común: SMB, HTTP, etc.)?

Editar: Ambas máquinas trabajan en NAT (10.0.0.x) y aceptan ping entre sí. Probé: nmap -sS -A WinIP (también probé -sN / -sT) En cada análisis, el resultado fue el mismo: todos los puertos están cerrados.

Gracias de antemano!

    
pregunta BTn3biew 02.03.2013 - 15:51
fuente

5 respuestas

1

¿Ha comprobado algún tipo de herramientas adicionales de seguridad o filtrado que puedan estar interceptando sus solicitudes de conexión? El firewall, los proxies y algunos trajes anti-malware pueden interceptar su actividad y bloquearla, ya que tales herramientas supondrán que los usuarios normales no ejecutan análisis de puertos. Intente ejecutar wireshark u otra herramienta de captura de paquetes / marcos en la máquina virtual BackTrack o en otra máquina de caja virtual en la red, y vea qué sucede en el tráfico, puede ver las respuestas bloqueadas, restablecidas, etc.

    
respondido por el Eric G 02.03.2013 - 22:46
fuente
1

Los puertos que mencionó están abiertos para servicios y servidores específicos que se ejecutan en el host. Si no configuró ningún servidor o servicio en su SP2 de Windows XP, entonces no hay razón para que esos puertos estén abiertos en su máquina. Además, por supuesto, no hay razón para que NMap devuelva los resultados de un análisis que afirman que están abiertos. ...

Si insiste en usar la VM que ya configuró, le sugiero que instale IIS desde el menú "Activar o desactivar las características de Windows" en la página "Agregar o quitar programas" en el Panel de control de XPs; o comparte alguna carpeta / dispositivo en la máquina XP.

Otra posibilidad, en lugar de utilizar una instalación limpia de Windows XP, es intentar descargar e instalar en una máquina virtual, un sistema operativo explotable, preconfigurado con varios servicios y servidores para practicar. P.ej. Metasploitable, ICE y así sucesivamente. (Consulte aquí para obtener una lista más completa de aplicaciones vulnerables y sistemas operativos *)

* Divulgación, el sitio al que me refiero administrado por mí.

    
respondido por el Boaz Tirosh 02.03.2013 - 17:53
fuente
0

La exploración de NMAP falla porque aunque el firewall está deshabilitado, cuando el paquete llega al sistema operativo, no tiene nada que ver con él, por lo que simplemente lo elimina.

Cuando instala un servicio en su computadora, escucha ciertos paquetes en un puerto en particular. Si iba a navegar por Internet en una máquina, no se abrirá el puerto 80 (porque el servidor web se ejecuta en el puerto 80), sino un puerto entre 1023-65535.

Si tuviera que instalar un servidor web en su máquina Windows XP, escuchará los paquetes en el puerto 80. NMAP debería encontrar el puerto abierto 80.

    
respondido por el ponsfonze 02.03.2013 - 18:00
fuente
0

¿Intentaste hacer ping desde la máquina de Windows a la máquina de BT? ¿Las dos NIC funcionan en modo puente? Como prueba, intente ejecutar un análisis en la máquina de Windows como localhost y ejecute "nmap -sV -vv 127.0.0.1". Trate de usar Wirehark y ver lo que se obtiene. Si la máquina de Windows está generando algún tráfico, sería capturado. Por cierto, ¿por qué usar NAT solo un puente?

Prueba a navegar en internet y luego escanea la máquina de la ventana

    
respondido por el Saladin 02.03.2013 - 16:12
fuente
0

Las exploraciones de NMAP en máquinas WIN deben tener (-sT -Pn) ... nmap -sT -Pn 10.0.0.x

"Por lo general, no puede escanear su propia máquina desde sí misma (usando una IP de bucle de retorno como 127.0.0.1 o cualquiera de sus direcciones IP registradas). Esta es una limitación de Windows que aún no hemos solucionado. Si realmente desea para hacer esto, use un escaneo de conexión TCP sin hacer ping (-sT -Pn), ya que usa la API de socket de alto nivel en lugar de enviar paquetes sin procesar. "... vea el sitio de NMAP para más detials

enlace

    
respondido por el user99185 03.02.2016 - 18:46
fuente

Lea otras preguntas en las etiquetas