Ethical Hacking Notes
👉🏻 Guías(Writeups en Inglés)
1.0.0
1.0.0
  • Ethical Hacking Notes
  • Footprinting & Reconnaissance
    • Footprinting with Recon-NG
    • Footprinting with Maltego
    • Fingerprinting with FOCA
    • Creando un diagrama de red con Network Topology Mapper
  • Scanning
    • Running scans with Nmap
    • Basic Scanning (Shodan.io & Nmap)
  • Enumeration
  • Password Files & Authentication
  • Vulnerability Analysis
    • Escaneando Vulnerabilidades con Nessus
  • SYSTEM HACKING
    • Esteganografía (Steganography)
    • NTFS Stream Manipulation
  • Sniffing
    • Sniffing con Wireshark
  • Denial Of Service
    • SYN Flooding con HPING3
  • Session Hijacking
    • Session Hijacking
  • Web Server Hacking
    • Website Defacement
  • IoT Hacking
    • Shodan.io: Localizando Dispositivos IoT Vulnerables
Powered by GitBook
On this page
  • Localizando servers con puerto 22, 23 abiertos.
  • Escaneando objetivos con nmap
  • Puerto 22
  • Puerto 23

Was this helpful?

Export as PDF
  1. Scanning

Basic Scanning (Shodan.io & Nmap)

En esta práctica veremos como usar Shodan para localizar servers con puertos 22 y 23 abiertos y usaremos nmap para obtener información básica de los objetivos.

PreviousRunning scans with NmapNextPassword Files & Authentication

Last updated 4 years ago

Was this helpful?

CEH: "En el escaneo, por lo general, encontramos puertos abiertos, cerrados y filtrados. Cada uno son servicios totalmente diferentes, excepto unos puertos utilizados en cuanto a la presentación de un sitio web (80 o 8080). Una de las mayores vulnerabilidades es encontrar puertos de sencillo acceso, tanto el puerto 22 (SSH) como el puerto 23 (Telnet)."

En esta mini-práctica veremos como usar Shodan para localizar servers que tengan determinados puertos abiertos. Para el caso de este ejemplo estamos interesados en encontrar los puertos 22 y 23 abiertos. Luego usaremos nmap para confirmar que dichos servidores en efecto tienen ambos puertos abiertos.

Wikipedia: Telnet (Teletype Network​) es el nombre de un que nos permite acceder a otra máquina para . También es el nombre del que implementa el . Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la como (cadenas de texto sin ). Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas. Por esta razón dejó de usarse, ante la llegada de SSH.

Wikipedia: SSH (o Secure SHell) es el nombre de un y del que lo implementa cuya principal función es el a un servidor por medio de un canal seguro en el que toda la información está cifrada. SSH permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones cifradas), gestionar para no escribir contraseñas al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro mediante SSH y también puede redirigir el tráfico del () para poder ejecutar programas gráficos remotamente.

Localizando servers con puerto 22, 23 abiertos.

Shodan nos permite realizar búsquedas tanto desde su sitio web como desde la terminal utilizando una llave de acceso a la API. En este caso usaremos rápidamente la versión web, utilizando la búsqueda. La cual refinaremos con el uso de filtros, en este caso el filtro por puertos llamado port:.

Este filtro lo podemos utilizar de la siguiente manera:

En la barra de búsqueda ingresamos el texto port: seguido del número de puerto que por el que queremos filtrar. Por ejemplo: port:80.

Está búsqueda con shodan la realizaremos para encontrar los objetivos para esta práctica, basta con seleccionar de la lista de resultados ofrecidos por shodan las direcciones IP. Esas direcciones IP las usaremos a continuación para confirmar que los puertos abiertos para cada objetivo reportados por shodan están en efecto abiertos. Para esa confirmación usaremos la herramienta nmap.

Escaneando objetivos con nmap

Puerto 22

Como primer ejemplo usare el objetivo 35.199.79.95 al escanearlo con nmap vemos que dicho server tiene el puerto 22 abierto. Para esto usaremos nmap con una serie de switches o flags que nos permiten refinar el tipo de scan, velocidad y puerto.

Una vez completado el scan vemos que obtenemos confirmación de que el objetivo cuenta con el puerto 22 abierto como había sido reportado por la búsqueda que realizamos en shodan. Si observamos con atención el resultado del scan, vemos que nmap nos devuelve bastante información adicional.

Puerto 23

Busquemos ahora algún objetivo que tenga el puerto 23 abierto, para lo cual refinamos nuestra búsqueda en shodan con el filtro port:23, alternativamente podemos buscar directamente por el nombre del servicio, telnet.

Para encontrar servidores con el servicio de telnet activo, basta con ingresar el nombre del servicio en la barra de búsqueda. Esto funciona con otros servicios como por ejemplo SSH.

Una vez elegido el objetivo procedemos a escanearlo con nmap para confirmar que en efecto el puerto 23 esta abierto. En mi caso elegí 67.201.141.136 como objetivo:

Como vemos en los resultados el scan confirman que el puerto 23 se encuentra abierto. En este caso en particular también el puerto 21 se encuentra abierto. De esta manera vimos como ubicar servidores con determinados puertos abiertos y como usando nmap podemos comprobar que en efecto se encuentran abiertos.

Para el scanning voy a utilizar nmap como herramienta, la misma viene preinstalada en distribuciones como .

En esta mini-práctica no vamos a ahondar en nmap. Para conocer más sobre esta herramienta y como realizar distintos tipos de escaneos, sigue este .

Kali Linux
👉
link
protocolo de red
manejarla remotamente
programa informático
cliente
red
texto plano
cifrar
protocolo
programa
acceso remoto
FTP
claves RSA
tunelizado
Sistema de Ventanas X
Shodan.io